zoukankan      html  css  js  c++  java
  • 《网络攻防技术与实践》第四周学习

    教材第四章学习总结

    第四章网络嗅探与协议分析,网络嗅探与协议分析是攻击者实施网络协议攻击的一件利器,也是进行口令破解等其他主动性攻击所依赖的基础技术。同时,对于防御者来讲,网络嗅探与协议分析也是他们能够成功发现网络攻击行为并进行深入分析所必须掌握的基本技能。本章从攻击者和防御者的角度、以太网和Wi-Fi的角度、共享式网络和交换式网络的角度、UNIX平台和Windows平台的角度介绍了网络嗅探技术的原理、工具、危害和作用等,并介绍了几种网络嗅探器软件tcpdump、wireshark嗅探器、libpcap抓包开发库、winpcap、windump等,针对混杂模式、MAC地址洪泛攻击、MAC欺骗、ARP欺骗和UNIX下的BPF、libpcap抓包工具库和Windows下的NPF、WinPcap等介绍了网络嗅探的检测与防范。并且在第二部分介绍了网络协议分析的原理和实现过程,通过具体工具来展现技术实现,并着重介绍Wireshark网络协议分析工具。

    视频学习总结

    OPENVAS使用 1、确定指定IP是否能ping通2、创建扫描目标3、创建扫描任务(scan management →newtask)4、开始任务start5、查看扫描细节 6、查看扫描结果,包含漏洞详细信息,亦可到处PDF文件7、导出扫描结果报告8、为快速扫描亦可使用quick start进行扫描 kali漏洞扫描工具 1、web扫描工具golismery:开源,有Python编写,无系统依赖性,插件包括:Import Plugin导入插件、testingplugin测试、reportplugin报表、uiplugin界面插件 缺点:结果杂乱、报告不规范 2、Nikto.pl:网页服务器扫描 nikto -h 192.168.0.1,支持多个端口扫描 3、lynis系统信息收集整理工具:对linux操作系统详细配置等信息进行枚举收集,形成报告文件。 4、Unix-privesc-check 模式:standard、detailed,unix-privesc-check standard 5、nmap、zenmap kali漏洞分析之WEB爬行 1、字典查找、指令:/usr/share/wordlists 2、Apache-users用户枚举脚本 apach -users -h 主机地址 -l 字典地址 指定txt文件 -p 端口名 -s ssl支持 3、cutycapt 网站截图 cutycapt --url=http://www.baidu.com -out=baiduping4、DIRB:强大目录扫描工具 dirb http://172.16.215.143还可指定文件类型扫描 5、dirbuster:kali下图形化目录扫描器,直观的扫描结果 6、VEGA:kali下的WVS 7:webslayer:由WFuzz发展出来的WEB爆破工具 web漏洞扫描 1、cadaver:用来浏览和修改WEBDAV共享的unix命令行程序,使用就像命令行的FTP程序,适合基本的webDAV调试。cadaver http://172.16.215.143/dav/ 2、davtest-url http://172.16.215.143/dav/测试对支持webDAV服务器上传文件。3、dablaze 针对FLASH远程调用等枚举 4、fimap:文件包含漏洞利用工具 5、Grabber:WEB漏洞应用扫描器,可指定扫描漏洞类型结合爬虫对网站进行安全扫描。 6、Joomla scanner:类似wpscan扫描器,针对cms 7、skipfish:自动化网络安全扫描工具,通过http协议处理,占用较低cpu资源,运行速度快。skipfish -o/tmp/1.report http://url/ 8、uniscan WVS:简单易用的web漏洞扫描器 9、w3af:web应用程序攻击和检查框架,包括检查网站爬虫、sql注入,跨站(xss)、本地文件包含、远程文件包含 10、wapiti、与nikto类似,实现内置匹配算法,python 全平台 11、webshag-gui:集成调用框架,调用nmap、uscan、信息收集、爬虫等功能。 12、websploit:开源,用于远程扫描和分析系统漏洞,可容易而快速地发现系统问题并深入分析。

    实践内容

    1 openvas安装成功到登录使用

    开始创建用户名一直出现错误

    后来找到了问题的解决方法

    设置了新的密码

    进行登录,登录成功

    创建新目标,进行扫描

    cutycapt使用

    golimero使用


    ##利用 tcpdump工具,在访问 www.tianya.cn时,浏览器访问了哪些Web服务器?在与Web服务器的访问过程中,总会建立TCP连接,可以抓取同时带有SYN包与ACK包的数据,其实也就是三次握手中的第二次。

    tcpdump


    wireshark使用


    使用telnet登陆bbs

    wirshark进行嗅探分析:



    由上图追踪流可以看出,输入的用户名和密码。

    本周总结

    学习了教材第四章和视频11-15。

  • 相关阅读:
    周末之个人杂想(十三)
    PowerTip of the DaySorting Multiple Properties
    PowerTip of the DayCreate Remoting Solutions
    PowerTip of the DayAdd Help to Your Functions
    PowerTip of the DayAcessing Function Parameters by Type
    PowerTip of the DayReplace Text in Files
    PowerTip of the DayAdding Extra Information
    PowerTip of the DayPrinting Results
    Win7下IIS 7.5配置SSAS(2008)远程访问
    PowerTip of the DayOpening Current Folder in Explorer
  • 原文地址:https://www.cnblogs.com/xieting/p/6621209.html
Copyright © 2011-2022 走看看