zoukankan      html  css  js  c++  java
  • 20169214 2016-2017-2 《网络攻防实践》第六周学习总结

    20169214 2016-2017-2 《网络攻防实践》第六周学习总结

    教材学习内容总结

    第五章要点总结

    • 要点1:网络安全的三个基本属性:机密性、完整性、可用性。也称为安全金三角模型。后来又加入了真实性和不可抵赖性。
    • 要点2:网络攻击的四种基本模式:截获、中断、篡改、伪造。其中除截获属于被动攻击外,其余三种都属于主动攻击。
    • 要点3:TCP/IP网络协议栈采用了分层结构:网络接口层、互联层、传输层、应用层。常用协议依次是:以太网协议、互联网协议IPv4、TCP和UDP、HTTP,DNS,SMB等。
    • 要点4:网络层协议攻击最常见的有:IP源地址欺骗、ARP欺骗和ICMP路由重定向攻击。
    • 要点5:传输层协议攻击最流行的是:TCP RST攻击、TCP会话劫持攻击、TCP SYN洪泛拒绝服务攻击和UDP洪泛拒绝服务攻击等。

    第六章要点总结

    • 要点1:防火墙技术主要有:包过滤技术、基于状态监测的包过滤(或称动态包过滤)技术,代理技术等。
    • 要点2:网络安全是相对的,没有绝对的安全。PDR构成动态闭环,其中,P:执行安全防护策略;D:实时检测;R:实时响应
    • 要点3:安全产业“老三样”:防火墙、入侵检测、防病毒;“新三样”:安全管理平台、安全服务、个人
    • 要点4:在网络协议栈的各个层次上实施网络访问控制机制。网络层:包过滤;传输层:电路级代理;应用层:应用层代理/网关
    • 要点5:不同类型的代理技术:
      应用层:应用层代理(HTTP代理)
      传输层:电路级代理(Socks代理)
      网络层:N AT代理(N AT网关、拨号上网路由器)

    视频学习内容总结

    1、kali密码攻击之在线攻击工具

    • 老牌破解工具——Hydra

      使用参数:

      • 破解FTP服务:
        hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
      • 破解SSH服务:
        hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
      • 破解SMB服务:
        hydra -L user.txt -P pass.txt -F smb://127.0.0.1
      • 破解MSSQL账户密码:
        hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
    • NCrack
      突出了RDP(3389)爆破功能

    • Onesixtyone
      一个snamp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

    • Patator
      一款Python编写的多服务破解工具,如枚举一个服务用户名密码:
      patator ssh_login host=127.0.0.1 user=root password=FILEO O=pass.txt -x ignore:mesg='Authentication failed.'

    • phrasen|drescher
      多线程支持插件式的密码破解工具
      使用参数介绍

    • THC-PPTP-Bruter
      针对PPTP VPN端点(TCP端口1723)的暴力破解程序。支持最新的MSChapV2验证,尝试以每秒300个密码进行暴力破解

    2.密码攻击之离线攻击工具(一)

    • Creddump套件
      Kali Linux下离线攻击工具中的Cache-dump、lsadump和pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
      项目地址
    • Chntpw
      用来修改Window SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。参考事例
    • Crunch
      实用的密码字典生成工具,可以指定位数生成暴力枚举字典:

      说明:生成1到2位的只包含数字123的串
    • Dictstat
      字典分析工具,可以分析出一个现有字典分部状况,也可按照一定的过滤器提取字典。
    • Fcrackzip
      ZIP压缩包密码破解工具
    • Hashcat
      hashcat只支持cpu破解,oclHashcat(分为AMD版和NIVDA版)和oclGausscrack则支持gpu加速。

    • Hashid
      哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
    • HashIdentifyer
    • John the ripper
      常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
    • Johnny
      图形化,更易操作

    3.密码攻击之离线攻击工具(二)

    • Ophcrck
      彩虹表Windows哈希破解工具,对应有命令行版的ophcrack-cli。

    • Pyrit
      无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率更高。
      使用方法:

      • 使用analyze检查抓到的包pyrit -r xxx.cap analyze
      • 开始跑包(单纯字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
      • 将PYRIT与CRUNCH结合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
    • Rcrack
      彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然有一点注意:使用彩虹表可以大大缩短哈希破解的实践,但前提是需要有足够容量的彩虹表。

    • Rcracki_mt
      也是彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈破解。

    • Rsmangler
      字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。
      例如:新建一个test文件,里边写入test,root,检测如下:

    • Samdump2与BKhive

    • SIPCrack
      针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

    • SUCrack
      借助su命令进行本地root账户的密码破解

    • Truecrack
      针对TrueCrack加密文件的密码破解工具

    4.密码攻击之哈希传递(Passing the hash)

    • Passing the hash 套件
      要进行哈希传递攻击,首先我们要有目标主机的哈希信息。
      PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
    • Keimpx
      有Python编写,可以通过已有的哈希信息得到一个后门SHELL。
    • Metasploit
      模块exploit/windows/smb/psexec亦可完成HASH攻击。

    5.无线安全分析工具

    • Aircrack
      主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
      另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。
    • Cowpatty
      WPA-PSK握手包密码破解工具
    • EAPMD5PASS
      针对EAP-MD5的密码破解工具
    • 图形化的Fern WiFi cracker(Python编写)

      有一点需注意:无线网络分析中,如果使用虚拟机中的kaliLinux,则需要外置无线网卡
    • MDK3
      是一款无线DOS攻击测试工具,能够发起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻击,另外他还针对隐藏ESSID的暴力探测模式、802.1X渗透模式、WIDS干扰等功能。
      使用参考
    • wifite
      自动化的无线网审计工具,可以完成自动化破解。由Python脚本编写,结合Aircrack-ng套件与Reaver工具。
    • Reaver
      对开启WPS的路由器PIN码进行破解。
      使用参考

    问题和解决办法

    • 问题:使用工具John the ripper进行Linux Shadow中账户的密码破解时,遇到问题如下:
    • 解决方法:

    上周考试错题总结

    • Web应用安全辅助分析工具有:TamperData,Burp Suite,HP Weblnspect.(Tomcat是JSP容器)
    • 表单是Web应用程序接受用户输入的主要途径。
    • SQL和XXS攻击的共同原理是:输入检查不充分,数据和代码没有分离。
    • 网页木马的混淆机制也被称为“免杀” 。
    • 可以把fi.txt复制为f2.txt的命令有:cp f1.txt f2.txt和cat f1.txt > f2.tx (后者通过输出重定向实现了复制)

    学习进度条

    教材学习 视频学习 博客量(新增/累积) 重要成长
    目标 12章 20篇
    第一周 《Linux基础入门》 1/1 初识Linux,并学会使用博客园、码云、实验楼的学习平台
    第二周 第一、二章 5个kali视频 2/3 了解了网络攻防技术的基本情况和实验环境
    第三周 第三章 5个kali视频 1/4 深入学习了kali linux下的几种重要工具
    第四周 第四章 5个kali视频 1/5 学习网络嗅探和协议分析,了解漏洞分析阶段的几种重要工具
    第五周 第11、12章 5个kali视频 1/6 学习了web应用程序和web浏览器的安全攻防,并继续学习工具
    第六周 第5、6章 5个kali视频 1/7 学习了网络协议攻击和安全防范,并对密码攻击工具进行了解并实践

    参考资料

    《网络攻防技术与实践》教材
    kali视频

  • 相关阅读:
    浏览器的渲染过程、渲染原理
    echarts简单用法快速上手
    gulp自动化构建工具使用
    vue路由高级语法糖
    git项目常用命令
    vue项目中快捷语法糖
    UpnP Hacking
    无线路由器认证会话劫持漏洞
    DNS缓存欺骗攻击
    识别无线设备
  • 原文地址:https://www.cnblogs.com/yaojingjing/p/6670976.html
Copyright © 2011-2022 走看看