網絡嗅探python
網絡嗅探(sniff)是一種黑客經常使用的竊聽技術,利用計算機的網絡接口截獲目的地爲其餘計算機的數據報文,以監聽數據流中所包含的用戶帳戶密碼或私密通訊等。實現網絡嗅探的工具稱爲網絡嗅探器(Sniffer),嗅探器捕獲的數據報文是通過封包處理以後的二進制數據,所以一般會結合網絡協議分析技術來解析嗅探到的網絡數據,這樣才能恢復出TCP/IP協議棧上各層網絡協議的內容,以及實際發送出的應用層信息。網絡嗅探技術是一把雙刃劍,一方面,它是攻擊者的入侵手段,另外一方面,它也是防護者必備的工具,網絡管理者能夠利用網絡嗅探來捕獲與分析網絡的流量信息。web
在純交換網絡中能夠採用以下手段使不該到達本地數據包到達本地,從而實現嗅探:
(1)MAC地址泛洪攻擊:經過填滿MAC地址表 (橋接表) 致使同一網段內設備之間通信沒法單播,只能經過未知單播泛洪來進行通信。從而達到竊聽信息的目的。
(2)MAC欺騙:目的是假冒所要監聽的主機網卡,使交換機將本應發送給目標主機的數據包發送給攻擊者,從而達到數據嗅探的目的。
(3)ARP欺騙:利用IP地址與MAC地址之間進行轉化時的協議漏洞,達到MAC地址欺騙,從而達到在交換式局域網中嗅探的目的。算法
tcpdump:用簡單的話來定義tcpdump,就是:dump the traffic on a network,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。做爲互聯網上經典的的系統管理員必備工具,tcpdump以其強大的功能,靈活的截取策略,成爲每一個高級的系統管理員分析網絡,排查問題等所必備的工具之一。
它的命令格式爲:
sql
wireshark嗅探器軟件:wireshark是網絡包分析工具。主要做用是嘗試捕獲網絡包, 並嘗試顯示包的儘量詳細的狀況。網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用wireshark中文版來檢查資訊安全相關問題,開發者使用Wireshark來爲新的通信協定除錯,普通使用者使用Wireshark來學習網絡協定的相關知識。數據庫
以下所示:將tcpdump抓到的100個包,保存在test.cap文件裏,而後用wireshark對抓到的包進行分析
apache
網絡協議分析api
網絡協議分析是網絡嗅探器進一步解析與理解捕獲數據包必須的技術手段,須要識別出各個網絡層次上所使用的網絡協議類型。技術原理是對網絡上傳輸的二進制數據包進行解析,以恢復出各層網絡協議信息以及傳輸內容的技術方法。安全
網絡協議分析工具Wireshark服務器
對抓包結果的說明
wireshark的抓包結果整個窗口被分紅三部分:最上面爲數據包列表,用來顯示截獲的每一個數據包的總結性信息;中間爲協議樹,用來顯示選定的數據包所屬的協議信息;最下邊是以十六進制形式表示的數據包內容,用來顯示數據包在物理層上傳輸時的最終形式。
使用wireshark能夠很方便地對截獲的數據包進行分析,包括該數據包的源地址、目的地址、所屬協議等。
cookie
上圖的數據包列表中,第一列是編號,第二列是截取時間,第三列source是源地址,第四列destination是目的地址,第五列protocol是這個包使用的協議,第六列info是一些其它的信息,包括源端口號和目的端口號。
中間部分協議樹,經過此協議樹能夠獲得被截獲數據包的更多信息,如主機的MAC地址(Ethernet II)、IP地址(Internet protocol)、UDP端口號(user datagram protocol)以及UDP協議的具體內容(data)。
最下面是以十六進制顯示的數據包的具體內容,這是被截獲的數據包在物理媒體上傳輸時的最終形式,當在協議樹中選中某行時,與其對應的十六進制代碼一樣會被選中,這樣就能夠很方便的對各類協議的數據包進行分析。
漏洞分析之Openvas的使用
建立掃描目標Target,做爲要掃描的目標
建立掃描任務Task
點擊「start」開始任務
查看掃描結果,包含漏洞詳細信息
使用Quick Start快速掃描
Kali漏洞分析之掃描工具
除了綜合漏洞掃描器OpenVAS,Kali下還有其餘一些漏洞分析掃描工具,包括WEB漏洞掃描器Golismero與Nikto,以及系統信息掃描收集工具Lynis與unix-privesc-check。
(1)Golismero
Golismero是一款開源的Web掃描器,它不但自帶很多的安全測試工具,並且還可導入分析市面流行的掃描工具的結果,好比Openvas,Wfuzz, SQLMap, DNS recon等,並自動分析。Golismero採用插件形式的框架結構,由純python編寫,並集成了許多開源的安全工具。根據插件功能,能夠分爲四類,每一個類別的插件接口都不一樣,在編寫自定義插件的時候,要選擇好相應的插件類型。
查看插件列表命令golismero plugins
掃描虛擬機 golismero scan http://192.168.200.6
(2)Nikto.pl
nikto是一款掃描指定主機的web類型,主機名。特定目錄,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主機容許的http方法等安全問題的工具。
掃描特定主機 :nikto -h 目標IP地址
掃描多個指定的端口:nikto -h 目標IP地址 -p 端口1,端口2...
更新插件和數據庫:nikto -h 目標IP地址 -update
(3)lynis
lynis系統信息收集整理工具,對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。測試者可根據報告文件信息找到漏洞。
(4) nuix-privesc-check 信息收集工具
unix-privesc-check與Lynis相似,也是信息收集工具,使用命令./unix-privesc-check > log.txt
kali漏洞分析之web爬行
web爬行工具,用於對網站路徑、頁面、帳戶的枚舉。kali下將全部字典均存放在目錄/usr/share/wordlists/下
(1)apache-users:用戶枚舉腳本
(2)cutycapt:網站截圖工具
(3)DIRB:強大的目錄掃描工具
(4)Dirbustor:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果
Kali漏洞分析之WEB漏洞掃描
(1) cadaver
一個用來瀏覽和修改WebDAV共享的Unix命令行程序,使用cadaver就像使用命令行的FTP程序,所以它很適合基本的WebDAV調試。它能夠以壓縮的方式上傳和下載,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。
(2)DAVTest
測試支持WebDAV的服務器上傳文件等。
(3)Deblaze
針對FLASH遠程調用等的枚舉
(4)Fimap
遠程和本地文件包含的掃描器,文件包含漏洞利用工具
(5)grabber
web應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲對網站進行安全掃描。
掃描漏洞,若是須要爬蟲,加上-spider;要爬多深,接個數字;爬蟲爬到的url須要作哪些漏洞的檢測,後面能夠接好比-sql,後面再接url與目標地址。
(6)Joomla Scanner
相似於Wpscan的掃描器,針對特定CMS(Joomla)的漏洞掃描工具。
(7)skipfish
google出品的一款自動化的網絡安全掃描工具,谷歌工程師Michal Zalewski稱,儘管Skipfish與Nikto和Nessus等其餘開源掃描工具備類似功能,但Skipfish還具有一些獨特的優勢。Skipfish經過HTTP協議處理且佔用較低的CPU資源,所以它的運行速度比較快。
skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,後面跟生成的目錄*/
(8)uniscan-gui
有圖形界面的工具,簡單易用,信息收集和web掃描結合的工具。
(9)w3af
w3af是一個web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)等。該項目的目標是創建一個框架,以尋找和開發web應用安全漏洞,因此很容易使用和擴展。
(10)wapiti
wapiti的工做方式與nikto相似,也採用黑盒的方式主動的對被測web應用進行掃描,尋找其中潛在的安全缺陷,但不像nikto提供測試用例庫,而是實現了內置的匹配算法,包括Windows、MAC OS/X和類Unix系統。支持的協議有http/https 1.0/1.1,HTTPS要求安裝SSL庫。支持生成多種格式的安全測試驗證報告。它能夠實現如下功能:
wapiti 目標IP地址 -v 2
(11)webshag-gui
集成調用框架,調用nmap,uscan,信息收集、爬蟲等功能,使掃描過程更易。
(12)WebSploit 一個開源項目,主要用於遠程掃描和分析系統漏洞。使用它能夠很是容易和快速發現系統中存在的問題,並深刻分析。