Black_Hat_Python_Chapter5python
一、網絡協議棧面臨的攻擊
二、協議攻擊工具:Netwag、Netwox
三、網絡安全屬性
從安全屬性來看,機密性(confidentiality)、完整性(intergrity)和可用性(availability)構成了網絡安全的三個基本屬性,也被稱爲安全金三角模型(CIA)。國際電信聯盟(ITU)在X.800安全體系標準中還定義了網絡安全的其餘兩個屬性,包括真實性(authentication)和不可抵賴性(Non-Repudiation)。git
一、IP源地址欺騙:攻擊者僞造具備虛假地址的IP數據包進行發送,以達到隱藏發送者身份、假冒其餘計算機等目的。
最主要用在拒絕服務攻擊中,攻擊機向目標主機發送大量構造的虛假IP地址,攻擊者不須要獲取到來自目標主機的返回的數據包,由於這樣會攻擊者的網絡資源,採用虛假IP地址的拒絕服務供給也會起到隱藏真正發起攻擊的網絡位置;github
防範措施:使用隨機化的初始序列號,是的遠程攻擊者沒法猜想道經過源地址欺騙假裝創建TCP;鏈接所需的序列號;使用IPsec,對傳輸的數據包進行加密,避免泄露信息;在局域網網關上啓動入展過濾機制,阻斷來自外部單源IP地址卻屬於內部網絡的數據包。
二、ARP欺騙:攻擊者在有線以太網或是無線網絡上發送僞造的ARP消息,對特定IP所對應MAC地址進行欺騙,使局域網內主機記錄的MAC-IP地址映射表中被攻擊者的條目的MAC地址修改成攻擊者指定的MAC地址,這樣局域網內發送給被攻擊者的數據包就會發送給修改後的MAC地址主機。算法
防範措施:採用靜態的IP地址-MAC地址綁定
三、ICMP重定向攻擊:攻擊者假裝成路由器(IP地址欺騙:冒充爲網關)發送虛假的ICMP重定向路由路徑控制報文,使得受害主機選擇攻擊者指定的路徑,從而實現嗅探或假冒攻擊。這裏存在一個現象:再轉發的過程當中,攻擊節點協議棧可能會向被攻擊者發送ICMP重定向報文,說明直接發送給真實的網關比發送給攻擊機少一跳,這個報文將會是欺騙路徑更改至原路徑。shell
防範措施:設置防火牆過濾,對於ICMP重定向報文判斷是否是來自本地路由器安全
一、TCP RST 攻擊:僞造TCP重置報文攻擊,是一種假冒干擾TCP通訊鏈接的技術方法。攻擊者經過嗅探的方式來監視通訊雙方,在得到源、目的IP地址即端口,以及序號以後就能夠結合IP地址欺騙技術假裝成通訊一方,在確保端口號一致和序列號落入TCP窗口以內的狀況下,發送TCP重置報文給通訊另外一方,就能夠中斷雙方正常的網絡通訊,達到拒絕服務的目的。服務器
應用場景:中斷TCP鏈接。
二、TCP會話劫持:攻擊者經過實施中間人攻擊,嗅探到創建鏈接的通訊雙方的序列號,經過假冒用戶的IP地址向Telnet服務器發送數據包,宣稱本身就是用戶。而攻擊者發送的數據包中的序列號必須知足SVR_ACK<=序列號<=SVR_ACK+SVR_WND,其中的SVR_END爲Telnet服務器的接收窗口,Telnet服務器纔會接收該數據包。cookie
中間人攻擊技術選取:ICMP路由重定向攻擊、ARP欺騙攻擊,大多數路由設備都禁用ICMP路由重定向,因此目前比較廣泛的方法是ARP欺騙技術來進行TCP會話劫持。網絡
防範措施:採用靜態IP-MAC綁定。避免中間人攻擊。
三、TCP SYN Flood:又稱爲SYN洪泛攻擊模式拒絕服務攻擊的一種,利用TCP三次握手協議的缺陷,向目標主機發送大量的僞造源地址的SYN鏈接請求,消耗目標主機的鏈接隊列資源,從而不可以爲正經常使用戶提供服務。socket
防範措施:SYN-Cookie技術,該技術改變的資源分配策略:當服務器收到一個SYN報文後,不當即分配緩衝區,而是將鏈接信息生成一個cookie,並將這個Cookie做爲將要返回的SYN+ACK報文的初始序列號。單客戶端返回一個ACK報文是,根據報頭信息計算cookie,與返回的確認號(初始的序列號+1)的前24位進行比較,若是相同,那麼是一個正常鏈接,分配資源,創建鏈接。
四、UDP Flood拒接服務攻擊:經過向目標主機和網絡發送大量的UDP報文,形成目標主機顯著的計算負載提高,或者目標網絡擁塞,從而使得目標主機和網絡陷入不可用狀態,形成拒絕服務攻擊。
防範措施:防火牆和代理機制來過濾掉一些非預期的網絡流量。
本章從安全模型開始介紹,網絡安全技術分爲網絡防護技術、網絡監測技術和網絡安全事件響應技術。
一、防火牆技術提供了一套在網絡邊界位置的基本訪問控制機制,來阻斷未經受權的網絡訪問,Linux系統中提供了開源的netfilter/iptables解決方案,能夠幫助網絡管理員在本身的網絡中快速實施防火牆邊界保護。具體提供:
二、入侵檢測技術則支持在網絡與系統上對攻擊行爲進行發現和報警,幫助管理員快速地對攻擊進行響應,開源的snort軟件爲管理員提供了一個很是有力的入侵檢測方案選擇,用c語言編寫,具備強大的功能:數據包嗅探、數據包記錄和分析以及各類入侵檢測功能。Snort當中的4個主要部件是:數據包嗅探與解碼器、預處理器與插件、檢測引擎與插件、輸出模塊與插件。入侵檢測系統可分爲基於主機的入侵檢測系統(HIDS)和基於網絡的入侵檢測系統(NIDS),這二者能夠互相補充成爲分佈式入侵檢測系統(DIDS)。入侵檢測系統的體系結構分爲集中式、層級式和協做式。
三、爲有效應對網絡攻擊,管理員還需創建一套有效的安全事件響應機制,並掌握一些基礎的響應技術,包括計算機取證、攻擊追溯與歸因、備份恢復與災難恢復等。計算機安全事件響應小組(CSIRT)是進行網絡安全事件應急響應和處理的專業團隊。安全事件響應可分爲6個階段:準備、檢測、抑制、根除、回覆和跟蹤。
課上已完成。
cewl
能夠經過爬行網站獲取關鍵信息建立密碼字典。
CAT(Cisco-Auditing-tool)
一個很小的安全審計工具,掃描Cisco路由器的通常性漏洞。
Findmyhash
在線哈希破解工具,藉助在線破解哈希網站的接口製做的工具。
Hydra
老牌破解工具,支持對各類服務的破解。
Medusa
相似於Hydra的一款工具,使用方法相似 。
NCrack
類似的功能基本相似,但突出了RDP(3389)爆破功能。
ONesixtyone
是一個snmp掃描工具,用於找出設備上的SNMP Community字串,掃描速度很是快。
Patator
一款Python編寫的多服務破解工具。
Creddump套件
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均爲creddump套件的一部分,基於python的哈希抓取工具。
Crunch
實用的密碼字典生成工具,能夠指定位數生成暴力枚舉字典。
Fcrackzip
一款 zip壓縮包密碼破解工具。
Hashcat
Hashcat系列軟件是比較強大的密碼破解軟件,系列軟件包括Hashcat、oclHashcat;還有一個單獨新出的oclRausscrack。其區別爲Hashcat只支持cpu破解;oclHashcat和oclGausscrack則支持gpu加速,oclHashcat則分爲AMD版和NVIDA版。
hashid
一款簡單易用的哈希分析工具,能夠判斷哈希或哈希文件是何種哈希算法加密的。
hash-identifier
一款與HashID相似的一款工具。
John the ripper
試圖破解某個特定的密碼散列,經常使用於Linux shadow 中帳戶的密碼破解。
Ophcrack
利用彩虹表來破解 Windows密碼的工具,對應有命令行版的ophcrack-cli。主要有Load、Delete、Save、Table、Crack、Help 和 Exit 七大主要模塊。
Pyrit
Pyrit是一款無線網絡密碼破解工具,藉助GPU加速,可讓WAP2密碼破解更效率。
Rcrack
彩虹表密碼哈希工具,使用第一代彩虹表,固然首先,要有足夠容量的彩虹表。
Rsmangler
字典處理工具,能夠生成幾個字串的全部可能組合形式,在生成社工字典時亦可用到,能夠有選擇的關閉某些選項。
Truecrack
一款針對TrueCrypt加密文件的密碼破解工具。
Aircrack-ng
是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng能夠工做在任何支持監聽模式的無線網卡上並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上,Linux版本已經被移植到了Zaurus和Maemo平臺上。
Cowpatty
wpa-psk握手包密碼破解工具。
eapmd5pass
針對EAP-MD5的密碼破解工具。
Fern Wifi Cracker
用Python,QT編寫。圖形化界面以下所示:
MDK3
無線DOS攻擊測試工具,能發起攻擊,也具備針對隱藏ESSID的暴力探測模式、802.1x滲透測試、WIDS干擾等功能。
wifite
Python編寫的自動化的無線網審計工具,完成自動化破解。
Reaver
對開啓WPS的路由器PIN碼進行破解。