zoukankan      html  css  js  c++  java
  • 20189209 《网络攻防技术》第六周作业

    一、KaliSecurity视频总结(21-25)

    1.1 Kali密码攻击之密码攻击工具


    • cewl
      爬行网站获取关键信息创建密码字典。

    • cat
      很小的安全审计工具,扫描Cisco路由器一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。

    • Findmyhash
      在线哈希破解工具,借助在线哈希网站的接口制作的工具


    • hydra
      老牌的破解工具,支持对各种服务的破解。
      使用参数:
      破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
      破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
      破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
      破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
      若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
      由于本地没有密码字典,所以错误

      hydra-gtk图形化界面

    • Medusa
      与类似hydra
      Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
      如果选择服务只需要改变-M后面的参数

    • NCrack
      突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

    • Onesixtyone
      是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

    • Patater
      是Python编写的多服务破解工具,如枚举一个服务用户名密码:
      patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

    • phrasen|drescher
      多线程支持插件式的密码破解工具。

    • THC-PPTP-Bruter
      针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

    1.2 Kali密码攻击之离线攻击工具(一)


    • Creddump
      基于Python的哈希抓取工具,kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分。

    • Chntpw
      用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。

    • Crunch
      实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    • Dictstat
      是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。

    • Fcrackzip
      kali下一款ZIP压缩包密码破解工具。
      使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

    • Hashcat
      强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。

    • hashid
      判断哈希或哈希文件是何种哈希算法加密的哈希分析工具。

    • hash-identifier
      是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。

    • John the ripper
      老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
      例如对本机系统哈希进行密码破解:

    • Johnny
      对应于命令行版的John,Johnny将其图形化,更易使用与操作。

    1.3 Kali密码攻击之离线攻击工具(二)


    • Ophcrack
      彩虹表Windows密码哈希破解工具
      图形界面:

      对应有命令行版的ophcrack-cli:

    • Pyrit
      无线网络密码破解工具,借助GPU加速,,让WPA2破解更有效率。

    • Rcrack
      彩虹表密码哈希工具,用硬盘空间换破解时间。

    • rcracki_mt
      彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。

    • Samdump2与BKhive
      Linux下破解Windows下哈希的工具

    • SIPcrack
      SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

    • SUCrack
      借助su命令进行本地root账户的密码破解。

    • Truecrack
      一款针对TrueCrypt加密文件的密码破解工具

    1.4 kali密码攻击之哈希传递攻击


    在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。

    • Passing the hash套件
      要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。

    • Keimpx
      一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。

    • Metasploit
      模块exploit/windows/smb/psexec亦可完成Hash传递攻击。

    1.5 Kali无线安全分析工具


    Kali下有丰富的无线网络攻击套件:

    1、RFID/NFC工具:与之相关的是IC卡的工具与破解,有时需要专业的分析硬件如Proxmark3.
    2、软件定义无线电
    3、蓝牙工具集
    4、无线网络分析工具

    • Aircrack
      是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
      套件内包含:

    • Cowpatty
      一款知名的WPA-PSK握手包密码破解工具 。

    • EAPMD5PASS
      针对EAP-MD5的密码破解工具

    • 图形化的Fern WiFi Cracker
      无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。

    • MDK3
      是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。

    • wifite
      自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。

    • Reaver
      对开启WPS的路由器PIN码进行破解。

    二、教材学习内容总结

    1、TCP/IP网络协议攻击

    TCP/IP网络协议栈攻击

    • 网络安全属性与攻击模式
      网络安全属性(也称为安全金三角模型,CIA):机密性,完整性,可用性。之后后又定义了真实性和不可抵赖性。
      网络攻击基本模式:被动攻击:截获,攻击技术为嗅探与监听;主动攻击:中断,篡改,伪造。
    • TCP/IP网络协议栈安全缺陷与攻击技术
      划分层次:网络接口层,互联层,传输层,应用层。
      网络接口层:在以太网接口通过数据帧的MAC地址检测数据包,混杂模式下可直接被嗅探和被截获数据包。
      互联层:基础协议是网联网协议IPv4,其它还包括ICMP,ARP,BGP等动态路由协议。
      传输层:协议包括TCP和UDP,TCP建立会话之后的连接过程中容易遭受伪造和欺骗攻击,可进行TCP RST攻击直接中断会话过程。
      应用层:流行的协议有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文传输存在被嗅探监听,欺骗与中间人攻击的风险。
    • 原始报文伪造技术及工具
      欺骗技术即攻击者伪造出特制的网络数据报文,发送给目标主机,使其在接受处理这些伪造报文时遭受攻击。可通过编程实现,和可以实施各种网络欺骗攻击的工具软件如Netwox强大易用的开源工具包。

    网络层协议攻击

    • IP源地址欺骗
      攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。
      IP源地址欺骗原理:只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击
      IP源地址欺骗技术的应用场景:普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等
      利用netwox进行IP源地址欺骗:从ICMP到TCP/IP都可以伪造,并且可以设置相应的参数。
      IP源地址欺骗的防范措施:
      (1)使用随机化的初始序列
      (2)使用网络层安全传输协议
      (3)避免采用基于IP地址的信任策略
      (4)在路由器和网关上实施包过滤

    • ARP欺骗
      攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到而已目的地的攻击技术。
      ARP协议欺骗原理:ARP协议用于将网络主机IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。
      ARP欺骗攻击技术原理:ARP协议认为局域网内的所有的用户都是可信的,但是局域网内也可能存在内部攻击者或已渗透进入局域网的外部攻击者或恶意代码。
      ARP欺骗技术应用场景:交换式网络中进行局域网中嗅探,进一步协议分析窃取敏感信息。
      利用Netwox进行ARP欺骗:工具软件有Arpspoof工具,arposion,Netwox工具等
      ARP欺骗攻击防范措施:静态绑定关键主机IP地址与MAC地址映射关系,使用相应的ARP防范工具,使用VLAN虚拟子网细分网络拓扑,加密传输数据  

    • ICMP路由重定向攻击
      攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,是的受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。    
      ICMP路由重定向机制原理:IP协议缺少差错和查询机制。ICMP报文类型,差错报告类和控制类。ICMP路由重定向主要用于网络故障是数据包处理,网络拓扑结构发生变化,出现故障时。
      ICMP路由重定向攻击技术:利用ICMP路由重定向报文来改变主机的路由表,向目标机器发送重定向消息,自己则可以伪装成路由器,使目标机器的数据报发送至攻击机从而加强监听
      利用Netwox进行ICMP路由重定向攻击:嗅探网络中的数据包,每嗅探到一个符合要求的数据包,就向该IP地址发送一个ICMP重定向攻击报文,让该IP主机重定向至预先设定的IP地址。
      ICMP路由重定向攻击防范:根据一些类型过滤一些ICMP数据包,设置防火墙过滤。

    传输层协议攻击

    • TCP RST攻击
      又称为TCP重置报文攻击,假冒干扰TCCP通信连接的技术。
    • TCP会话劫持攻击
      TCP会话劫持攻击原理:是更为复杂的TCP协议攻击技术方法,其目标是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份给,与另一方进行通信。
      TCP会话劫持攻击防范措施:禁用主机上的源路由,采用静态绑定IP-MAC映射表可以避免ARP欺骗。
    • TCP SYN Flood拒绝服务攻击
      是目前比较有效而又非常难于防御的一种网络攻击方式,目的是是服务器不能够为正常访问的用户提供服务。TCP SYN Flood又称泛洪攻击,是目前最为有效和流行的一种拒绝服务攻击形式,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能为正常用户服务。
      SYNFlood攻击原理:攻击主机向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
      利用Netwox进行TCP SYN Flood攻击
      SYN Flood攻击防范措施:SYN-Cookie技术和防火墙地址状态监控技术。
    • UDP Flood拒绝服务攻击
      向目标主机和网络发送大量UDP数据包,造成目标主机显著地计算负载提升,或者目标网络的网络拥塞,从而使目标主机和网络陷入不可用的状态,造成拒绝服务攻击。

    TCP/IP网络协议栈攻击防范措施

    检测、预防与安全加固
    网络安全协议
    下一代互联网协议

    2、网络安全防范技术

    安全模型

    动态可适应网络安全模型基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。
    PDR安全模型是一个基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

    网络安全防范技术与系统

    • 防火墙技术概述
      防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
      防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
      防火墙技术能为网络管理员提供如下安全功能:
      (1)检查控制进出网络的网络流量
      (2)防止脆弱或不安全的协议和服务
      (3)防止内部网络信息泄露
      (4)对网络存取和访问进行监控审计
      (5)强化网络安全策略并集成其他安全防御机制
      防火墙的不足:来自网络内部的安全威胁;通过非法外联的网络攻击;计算机病毒的传播。
    • 防火墙技术和产品
      1)包过滤技术
      2)基于状态监测的包过滤技术
      3)代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
      防火墙产品:集成包过滤功能的路由器、基于通用操作系统的防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备、个人防火墙产品。
      防火墙部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网。
    • Linux开源防火墙:netfilter/iptables
      netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
      Iptables为用户配置netfilter规则的命令接口,语法为:
      iptables [-t table] command [match] [target] /* command部分告诉iptables命令要做什么,例如插入规则 */
      netfilter/iptables的NAT机制:IP伪装、SNAT机制、DNAT机制。
    • 其他网络防御技术
      VPN、内网安全管理、内容安全管理SCM、统一威胁管理

    网络检测技术与系统

    • 入侵检测技术概述
      入侵检测技术评估指标,两个参数:检测率、误报率。
      入侵检测技术最核心的任务是信息分析。两个最基本的信息分析技术类型:误用检测和异常检测。

    • 开源网络入侵检测系统:Snort
      Snort是开源网络入侵检测系统软件。
      Snort的特性与基本架构,主要由四个基本组成部分:数据包嗅探/解码器(最基本功能)、预处理器/插件、检测引擎/插件、输出模块/插件
      预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测。
      支持LInux,Windows等多平台。
      Snort有三种使用模式:嗅探器、数据包记录仪、网络入侵检测系统。

    三、《Python 黑帽子》第五章代码

    码云链接:BHP_CH5_Code

  • 相关阅读:
    android开发我的新浪微博客户端登录页面UI篇(4.1)
    android开发我的新浪微博客户端用户授权页面UI篇(3.1)
    js操作select相关方法(收集)
    C# 位操作
    用c#创建支持多语言的WinForm应用程序
    简单的Android对文件进行读写操作
    nginx 安装+反向代理设置
    安装APK文件到Android模拟器
    浅谈C# Socket编程及C#如何使用多线程
    iPhone 动画效果类型
  • 原文地址:https://www.cnblogs.com/zw20189209/p/10603630.html
Copyright © 2011-2022 走看看