安全工具研究

1、安全工具介紹


1.Aircrack

  Aircrack是一套用於破解WEP和WPA的工具套裝,通常用於無線網絡的密鑰破解,從而非法進入未經許可的無線網絡。
  只要一旦收集到足夠的加密數據包,利用它就能夠破解40到512位的WEP密匙,也能夠經過高級加密方法或暴力破解來破解WPA1或2網絡。Aircrack-ng是由6個不一樣部分組成的套件:
(1)aircrack-ng用於破解WEP以及WPA-PSK密鑰。一旦aircrack-ng工具收集了足夠的信息,aircrack-ng將會分析這些數據,並試圖肯定使用中的密鑰。
(2)airdecap-ng 解讀被破解的網絡數據包
(3)airmon-ng 爲使用整個aircrack-ng套件配置一個網卡
(4)aireplay-ng 在無線網絡中產生可能在恢復中的WEP密鑰所需的流量
(5)airodump-ng 捕獲被aircrack-ng用於破解WEP密鑰的802.11幀
(6)tools 爲微調提供分類工具箱linux

2.Wireshark

概述:
  Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。
  網絡封包分析軟件的功能可想像成 "電工技師使用電錶來量測電流、電壓、電阻" 的工做 - 只是將場景移植到網絡上,並將電線替換成網絡線。在過去,網絡封包分析軟件是很是昂貴的,或是專門屬於盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障範圍底下,使用者能夠以避免費的代價取得軟件與其源代碼,並擁有針對其源代碼修改及客製化的權利。Ethereal是目前全世界最普遍的網絡封包分析軟件之一。
應用:
  網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用Wireshark來檢查資訊安全相關問題,開發者使用Wireshark來爲新的通信協定除錯,普通使用者使用Wireshark來學習網絡協定的相關知識。固然,有的人也會「居心叵測」的用它來尋找一些敏感信息……
  Wireshark不是入侵偵測系統(Intrusion Detection System,IDS)。對於網絡上的異常流量行爲,Wireshark不會產生警示或是任何提示。然而,仔細分析Wireshark擷取的封包可以幫助使用者對於網絡行爲有更清楚的瞭解。Wireshark不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。 Wireshark自己也不會送出封包至網絡上。web

3.Burp Suite

簡介:
  Burp Suite 是用於攻擊web 應用程序的集成平臺,包含了許多工具。Burp Suite爲這些工具設計了許多接口,以加快攻擊應用程序的過程。全部工具都共享一個請求,並能處理對應的HTTP 消息、持久性、認證、代理、日誌、警報。
概述:
  Burp Suite 能高效率地與單個工具一塊兒工做,例如:
  一箇中心站點地圖是用於彙總收集到的目標應用程序信息,並經過肯定的範圍來指導單個程序工做。
  在一個工具處理HTTP 請求和響應時,它能夠選擇調用其餘任意的Burp工具。例如:
  代理記錄的請求可被Intruder 用來構造一個自定義的自動攻擊的準則,也可被Repeater 用來手動攻擊,也可被Scanner 用來分析漏洞,或者被Spider(網絡爬蟲)用來自動搜索內容。應用程序能夠是「被動地」運行,而不是產生大量的自動請求。Burp Proxy 把全部經過的請求和響應解析爲鏈接和形式,同時站點地圖也相應地更新。因爲徹底的控制了每個請求,你就能夠以一種非入侵的方式來探測敏感的應用程序。
  當你瀏覽網頁(這取決於定義的目標範圍)時,經過自動掃描通過代理的請求就能發現安全漏洞。
  IburpExtender 是用來擴展Burp Suite 和單個工具的功能。一個工具處理的數據結果,能夠被其餘工具隨意的使用,併產生相應的結果。
工具箱:
  Proxy——是一個攔截HTTP/S的代理服務器,做爲一個在瀏覽器和目標應用程序之間的中間人,容許你攔截,查看,修改在兩個方向上的原始數據流。
  Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
  Scanner[僅限專業版]——是一個高級的工具,執行後,它能自動地發現web 應用程序的安全漏洞。
  Intruder——是一個定製的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
  Repeater——是一個靠手動操做來補發單獨的HTTP 請求,並分析應用程序響應的工具。
  Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
  Decoder——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
  Comparer——是一個實用的工具,一般是經過一些相關的請求和響應獲得兩項數據的一個可視化的「差別」。shell

4.Metasploit

概述:
  Metasploit是一個免費的、可下載的框架,經過它能夠很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它自己附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發佈Metasploit時,計算機安全情況也被永久性地改變了。彷彿一晚上之間,任何人均可以成爲黑客,每一個人均可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商不再能推遲發佈針對已公佈漏洞的補丁了,這是由於Metasploit團隊一直都在努力開發各類攻擊工具,並將它們貢獻給全部Metasploit用戶。
  Metasploit的設計初衷是打形成一個攻擊工具開發平臺,本書稍後將講解如何開發攻擊工具。然而在目前狀況下,安全專家以及業餘安全愛好者更多地將其看成一種點幾下鼠標就能夠利用其中附帶的攻擊工具進行成功攻擊的環境。
特色:
  Metasploit自帶上百種漏洞,還能夠在online exploit building demo(在線漏洞生成演示)上看到如何生成漏洞。這使本身編寫漏洞變得更簡單,它勢必將提高非法shellcode的水平,而且擴大網絡陰暗面。與其類似的專業漏洞工具,如Core Impact和Canvas已經被許多專業領域用戶使用。Metasploit下降了使用的門檻,將其推廣給大衆。瀏覽器

5.Hping

概述:
  Nikto是一款開源的(GPL)網頁服務器掃描器,它能夠對網頁服務器進行全面的多種掃描,包含超過3300種有潛在危險的文件/CGIs;超過625種服務器版本;超過230種特定服務器問題。掃描項和插件能夠自動更新(若是須要)。基於Whisker/libwhisker完成其底層功能。這是一款很是棒的工具,但其軟件自己並不常常更新,最新和最危險的可能檢測不到。
功能:
  Nikto用來檢查網頁服務器和其餘多個範疇內的項目:
  錯誤的配置
  默認文件和腳本
  不安全的文件和腳本
  過期軟件
  Nikto使用Rain Forest Puppy的LibWhisker實現HTTP功能,而且能夠檢查HTTP和HTTPS。同時支持基本的端口掃描以斷定網頁服務器是否運行在其餘開放端口。 Nikto可使用'update'選項從主版本站點自動更新,以應對新的弱點。 Nikto能夠在啓動時加載用戶自定義的檢測規則,固然前提是自定義檢測規則已經放在了user_scan_database.db文件內(這個文件在插件目錄下);即便使用-update選項升級,自定義的檢測規則也不會被覆蓋。Nikto也具備反入侵探測(IDS)功能。安全

2、安全工具使用教程


1.Aircrack使用教程

– 首先,進入系統,打開terminal,更新源。
  sudo apt-get update
  sudo apt-get upgrade
– 安裝 aircrack-ng 套件。
注:Kali linux 是自帶組件的。
  sudo apt-get install aircrak-ng
– 完成後,插入你的網卡,並檢測硬件狀態。
在terminal裏輸入:
  iwconfig
服務器

注意:若是顯示:

請檢查 是否正確鏈接 或 安裝你的網卡驅動。
– 使用airmon-ng查看你無線網卡。網絡

sudo airmon-ng框架

找到interface欄,記下你的無線網卡。
個人無線網卡爲wlan0。ide

– 使用airmon-ng開啓網卡監聽模式。
記下你的monitor名稱。工具

sudo airmon-ng start wlan0

– 使用airodump-ng掃描信號。

掃描附件的wifi。

sudo airodump-ng wlan0mon

注:airodump-ng <你的monitor名稱>

BSSID是AP端的MAC地址
PWR是信號強度,數字越小越好
Data是對應的路由器的在線數據吞吐量,數字越大,數據上傳量越大。
CH是對應路由器的所在頻道
ESSID是對應路由器的名稱

中止掃描,並選取合適的目標
//快捷鍵 Ctrl + C

– 使用airodump-ng監聽指定目標頻道。

sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon

注:airodump-ng -c <AP的頻道(如紫色所示)> -w <抓取握手包的存放位置(如黃色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名稱>
而後,你的網卡會開始監聽你目標端的頻道

注:請注意右上方(日期和時間右邊的區域),如紅色方框所示。以及在STATION欄中的Client MAC地址,選取一個客戶端MAC地址並記錄。

2.Wireshark使用教程

(1)抓取報文:
  下載和安裝好Wireshark以後,啓動Wireshark而且在接口列表中選擇接口名,而後開始在此接口上抓包。例如,若是想要在無線網絡上抓取流量,點擊無線接口。點擊Capture Options能夠配置高級屬性,但如今無此必要。  
  點擊接口名稱以後,就能夠看到實時接收的報文。Wireshark會捕捉系統發送和接收的每個報文。若是抓取的接口是無線而且選項選取的是混合模式,那麼也會看到網絡上其餘報文。  
  上端面板每一行對應一個網絡報文,默認顯示報文接收時間(相對開始抓取的時間點),源和目標IP地址,使用協議和報文相關信息。點擊某一行能夠在下面兩個窗口看到更多信息。「+」圖標顯示報文裏面每一層的詳細信息。底端窗口同時以十六進制和ASCII碼的方式列出報文內容。

  須要中止抓取報文的時候,點擊左上角的中止按鍵。

(2)色彩標識:
  進行到這裏已經看到報文以綠色,藍色,黑色顯示出來。Wireshark經過顏色讓各類流量的報文一目瞭然。好比默認綠色是TCP報文,深藍色是DNS,淺藍是UDP,黑色標識出有問題的TCP報文——好比亂序報文。
(3)報文樣本:
  好比說你在家安裝了Wireshark,但家用LAN環境下沒有感興趣的報文可供觀察,那麼能夠去Wireshark wiki下載報文樣本文件。
  打開一個抓取文件至關簡單,在主界面上點擊Open並瀏覽文件便可。也能夠在Wireshark裏保存本身的抓包文件並稍後打開。

(4)過濾報文::
  若是正在嘗試分析問題,好比打電話的時候某一程序發送的報文,能夠關閉全部其餘使用網絡的應用來減小流量。但仍是可能有大批報文須要篩選,這時要用到Wireshark過濾器。  
  最基本的方式就是在窗口頂端過濾欄輸入並點擊Apply(或按下回車)。例如,輸入「dns」就會只看到DNS報文。輸入的時候,Wireshark會幫助自動完成過濾條件。

(5)檢查報文:
  選中一個報文以後,就能夠深刻挖掘它的內容了。
  也能夠在這裏建立過濾條件——只需右鍵細節並使用Apply as Filter子菜單,就能夠根據此細節建立過濾條件。
  Wireshark是一個很是之強大的工具,第一節只介紹它的最基本用法。網絡專家用它來debug網絡協議實現細節,檢查安全問題,網絡協議內部構件等等。

相關文章
相關標籤/搜索