1、網絡協議棧攻擊
一、網絡安全屬性:機密性、完整性、可用性。網絡安全的其餘屬性:真實性、不可抵賴性。
二、網絡攻擊模式:包括截獲、中斷、篡改與僞造。
三、TCP/IP網絡協議棧的分層模型:網絡接口層、互聯網層、傳輸層和應用層。針對不一樣的層出現了不一樣的攻擊技術。
四、原始報文僞造技術以及工具:原始套接字(raw socket)、netwox、netwag。
2、網絡層協議攻擊
一、IP源地址欺騙:攻擊者僞造具備虛假源地址的IP數據包進行發送,以達到隱藏發送者身份、假冒其餘計算機等目的。欺騙步驟:對受信任的主機進行拒絕服務攻擊、對目標主機的TCP初始序列號(ISN)進行取樣和猜想、僞造源地址爲受信任的主機IP的SYN數據包發送給主機、等待目標主機將SYN/ACK包發給已經癱瘓的受信任的主機、再次假裝成被信任的目標主機發送ACK包、創建鏈接。經常使用工具:netwox、nmap、wireshark。防範措施:使用隨機化的初試序列號、使用網絡層安全傳輸協議、避免採用基於IP地址的信任策略、在路由器和網關上實施包過濾。
二、ARP欺騙:攻擊者在有線以太網或無線網絡上發送僞造ARP消息,對特定IP對應的MAC地址進行假冒欺騙,而達到惡意目的的攻擊技術。經常使用工具:netwox第33號工具、arpoison、ettercap。防範措施:靜態綁定關鍵主機的IP地址與MAC地址映射關係、使用相應的ARP防範工具、使用VLAN虛擬子網細分網絡拓撲,並加密傳輸數據以下降ARP欺騙攻擊的危害後果等。
三、ICMP路由重定向攻擊:攻擊者假裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者指定的路由路徑,從而進行嗅探或假冒攻擊的一種技術。利用ICMP路由重定向報文改變主機路由表,向目標主機發送重定向消息,假裝成路由器,使得目標機器的數據報文發送至攻擊機從而增強監聽。常利用netwox第86號工具進行ICMP重定向攻擊實驗。防範措施:根據類型過濾一些ICMP數據包,設置防火牆過濾,對ICMP重定向報文判斷是否是來自本地路由器的。
3、傳輸層協議攻擊
一、TCP RST攻擊:又稱僞造TCP重置報文攻擊,是一種假冒干擾TCP通訊鏈接的技術方法。
二、TCP會話劫持攻擊:更爲複雜的TCP協議攻擊技術方法,其目標是劫持通訊雙方創建的TCP會話鏈接,假冒其中一方的身份,與另外一方進行進一步通訊。
三、TCP SYN Flood拒絕服務攻擊:又稱SYN洪泛攻擊。利用TCP三次握手協議的缺陷,向目標主機發送大量的僞造源地址的SYN鏈接請求,消耗目標主機的鏈接隊列資源,從而不可以爲正經常使用戶提供服務。
四、UDP Flood拒絕服務攻擊:經過向目標主機和網絡發送大量的UDP數據包,形成目標主機顯著的計算負載提高,或者目標網絡的網絡擁塞,從而使得目標主機和網絡陷入不可用的狀態,形成拒絕服務攻擊。算法
1、網絡安全防範技術與系統
一、防火牆指的是置於不一樣的網絡安全域之間,對網絡流量或訪問行爲實施訪問控制的安全組件或設備。其功能有:檢查控制進出網絡的網絡流量,防止脆弱或不安全的協議和服務,防止內部網絡信息的外泄,對網絡存取和訪問進行監控審計,防火牆能夠強化網絡安全策略並集成其餘安全防護機制。
二、防火牆的不足:來自網絡內部的安全威脅,經過非法外聯的網絡攻擊,計算機病毒傳播。
三、防火牆技術:包過濾技術、基於狀態檢測的包過濾(動態包過濾)技術、代理技術等。
2、網絡檢測技術與系統
一、入侵檢測技術:經過對計算機網絡或計算機系統中若干關鍵點信息的收集和分析,從中發現入侵行爲的一種安全技術。入侵檢測技術最核心的任務是信息分析,從中識別出攻擊行爲,從早期發展至今,入侵檢測技術都是圍繞着兩種基本的信息分析技術類型來進行的,即誤用檢測和異常檢測。
二、從入侵檢測系統的檢測數據來源,能夠將入侵檢測系統分爲:基於主機的入侵檢測系統(HIDS)和基於網絡的入侵檢測系統(NIDS)兩大類。HIDS通常用來監視主機信息,其數據源一般包括操做系統審計記錄、系統調用序列、應用程序審計信息等;NIDS以其監聽到的網絡數據包做爲分析數據源。從入侵檢測系統所採用的信息分析技術分類,可分爲誤用檢測方法和異常檢測方法兩類。從入侵檢測系統所採用的體系結構分類,能夠分爲集中式、層級式和協做式。
三、入侵防護系統IPS:有時也被稱爲內嵌式IDS。相比較於傳統的入侵檢測系統,入侵防護系統側重於極低的誤報率和高效的處理性能,以保證儘量少地影響到網絡正常的行爲,並最小化對網絡傳輸帶來的延遲。sql
1.Cewl能夠經過爬行網站獲取關鍵信息建立密碼字典。
shell
2.CAT:安全審計工具,掃描Cisco路由器的通常性漏洞,例如默認密碼、SNMP community字串和一些老的IOS bog。
windows
3.Findmyhash:在線哈希破解工具,藉助在線破解哈希網站的藉口製做的工具。安全
findmyhash MD5 -h
4.Hydra:Hydra支持對各類服務的破解,xhydra 是其圖形化頁面版本。
網絡
破解FTP服務hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服務hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服務hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL帳戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用戶名密碼,可看到高亮顯示,同時Hydra有圖形界面版本。
5.Medusa:相似於Hydra的一款工具。
ssh
6.Ncrack是一個高速的網絡認證破解工具,突出了RDP(3389)爆破功能。命令以下:socket
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
7.Onesixtyone:是一個snmp掃描工具,用於找出設備上的SNMP community字串,掃描速度很是快.
8.Patater是Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:jsp
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
1.Creddump:Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均爲creddump套件的一部分,基於Python的哈希抓取工具.
cache-dump:Windows系統將用戶信息和密鑰存儲在系統存檔文件和安全存檔中。只要提取這些內容,就能夠獲取用戶信息和密碼哈希值。
tcp
2.Chntpw:用來修改 Windows SAM 文件實現系統密碼修改.
3.Crunch:實用的密碼字典生成工具,能夠指定位數生成暴力枚舉字典。
4.Dictstat:字典分析工具,能夠分析出一個現有字典分佈情況,也可按照必定的過濾器提取字典。
5.fcrackzip:是Kali下的一款zip壓縮包密碼破解工具。
zip -P jspo 1.zip 1.py/*生成帶有密碼的zip壓縮包*/
fcrackzip -b -v -c a -l 1-4 -u 1.zip/*破解命令*/
6.Hashcat系列軟件是比較強大的密碼破解軟件,系列軟件包含Hashcat、oclHashcat;還有一個單獨新出的oclRausscrack。其區別爲Hashcat只支持cpu破解;oclHashcat和oclGausscrack則支持gpu加速。oclHashcat則分爲AMD版和NIVDA版。
7.Hashid:一款簡單易用的哈希分析工具,能夠判斷哈希或哈希文件是何種哈希算法加密的。
8.hash-identifier:是與HashID相似的工具。
9.John the ripper:試圖破解某個特定的密碼散列,經常使用於Linux shadow 中帳戶的密碼破解。
例如咱們對本機的系統哈希進行密碼破解:
先查看shadow文件:
cat /etc/shadow > ~/johnshadow john johnshadow john --show johnshadow
10.Ophcrack:是windows下的彩虹表密碼HASH破解工具.
11.Pyrit是一款無線網絡密碼破解工具,藉助GPU加速,可讓WAP2密碼破解更效率。
12.Rcrack:彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數破解便可。
13.Rcracki_mt:又一款彩虹表哈希破解工具,不一樣的是此工具支持最新格式的彩虹表進行哈希破解。
14.Rsmangler:字典處理工具,能夠生成幾個字符串的全部可能組合形式,在生成社工字典時亦可用獲得。能夠有選擇性地關閉某些選項。
先生成一個test文件,寫進去內容,使用rsmangler:
15.Samdump2與BKhive是Linux下破解windows下哈希工具。
16.SIPCrack:是針對SIP protocol協議數據包的破解工具,支持PACP數據包與字典破解。
17.SUCrack:藉助su命令進行本地root帳戶的密碼破解。
18.Truecrack:一款針對TRUECrypt加密文件的密碼破解工具。能夠加密硬盤還有隱藏的文件。
Passing the hash,中文通常翻譯爲hash傳遞攻擊,在windows系統中,系統一般不會存儲用戶登陸密碼,而是存儲密碼的哈希值,在咱們遠程登陸系統的時候,實際上向遠程傳遞的就是密碼的hash值。當攻擊者獲取了存儲在計算機上的用戶名和密碼的hash值的時候,他雖然不知道密碼值,可是仍然能夠經過直接鏈接遠程主機,經過傳送密碼的hash值來達到登陸的目的。
1.passing the hash套件:要進行哈希傳遞攻擊,首先咱們要有目標主機的哈希信息,以Pwdump7抓取hash爲例,pth套件每一個工具都針對win下響應的exe文件,如使用pth-winexe能夠藉助哈希執行程序獲得一個cmdshell。後面是要操控的主機的IP地址,cmd能夠獲得一個反彈的shell。
2.Keimpx:一款Python編寫的哈希傳遞工具,能夠經過已有的哈希信息GET一個後門SHELL。
kali下無線安全分析工具包括RFID與NPC工具(與之相關的是IC卡的攻擊與破解,生活中形形色色的飯卡,工卡,房卡,水卡均可以成爲攻擊測試的目標)、軟件定義無線電工具、藍牙Hack工具與常規無線網絡分析工具(BackTrack系列曾以此聞名,包括Aircrack-ng無線網絡分析套件等工具)。
1.Aircrack:Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。
2.Cowpatty:一款知名的WPA-PSK握手包密碼破解工具。
3.EAPMD5PASS針對EAPMD5的密碼破解工具。
4.fern-wifi-cracker有圖形化界面,使用Python寫的,可把外置的無線網卡勾選到Kali下面。
5.MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具備針對隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。
6.wifite:自動無線網審計工具,能夠完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。