網絡嗅探與協議分析python
網絡嗅探web
網絡嗅探(sniff)是一種黑客經常使用的竊聽技術,利用計算機的網絡接口截獲目的地爲其餘計算機的數據報文,以監聽數據流中所包含的用戶帳戶密碼或私密通訊等。實現網絡嗅探的工具稱爲網絡嗅探器(Sniffer),嗅探器捕獲的數據報文是通過封包處理以後的二進制數據,所以一般會結合網絡協議分析技術來解析嗅探到的網絡數據。
網絡嗅探軟件:libpcap抓包開發庫、tcpdump以及wireshark嗅探器軟件。算法
網絡協議分析sql
網絡協議分析是指對網絡上傳輸的二進制數據包進行解析,以恢復出各層網絡協議信息以及傳輸內容的技術方法。
網絡協議分析工具Wiresharkapache
WireShark基本功能:
(1)抓包(Capture):Capture Filter, BPF過濾器。
(2)分析(Analyze):自動協議解碼,支持數百種協議,顯示各層包頭和內容字段。靈活選擇協議對網絡流進行解碼。
(3)統計(Statistics):協議分類(Protocol Hierarchy)、會話列表(Conversations)、會話終端(EndPoints)、I/O Graph, 隨時間統計的流量曲線、會話重組(Follow TCP/UDP Stream)和會話圖(Flow Graph)。api
在Kali上以telnet方式登陸BBS進行嗅探與協議分析安全
一、kali下openvas使用
Linux虛擬機爲靶機進行演示
Linux虛擬機IP地址
服務器
用Kali嘗試ping Linux,結果能ping通:
網絡
一、訪問本地https://localhost:9392/登陸OpenVAS的WEB管理界面:框架
二、要完成一個基本的掃描過程,首先要建立掃描目標Target,做爲要掃描的目標
三、建立掃描任務Task
四、開始任務start
五、查看掃描狀態細節
六、查看掃描結果,包含漏洞詳細信息,也可導出PDF文件
七、導出掃描結果報告文件
八、快速掃描可以使用Quick Start
二、Kali漏洞分析之掃描工具
除了綜合漏洞掃描器OpenVAS,Kali下還有其餘一些漏洞分析掃描工具,包括WEB漏洞掃描器Golismero與Nikto,以及系統信息掃描收集工具Lynis與unix-privesc-check。
一、WEB掃描工具Golismero,是一款開源的Web掃描器,自帶一些安全測試工具,還可導入一些掃描工具的結果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,並自動分析。它採用插件式的框架結構,有純python編寫,可運行在Windows,Linux,BSD,OS X等系統上,幾乎沒有系統依賴性。提供了一系列的接口,用戶能夠定義本身的插件。
根據插件的功能,可分爲四類:ImportPlugin(導入插件,用來加載其餘安全工具的掃描結果)、TestingPlugin(測試插件,測試或者滲透入侵的插件)、ReportPlugin(報表插件,對測試結果生成報表)、UIPlugin(界面插件,泳衣和用戶交互顯示當前系統的運行狀況)。在編寫自定義插件時,注意選擇好相應的插件類型。
查看插件列表命令golismero plugins
掃描虛擬機 golismero scan http://192.168.8。114/
此工具備缺點:掃描過程當中的信息比較雜亂,可能調用了多個進程執行這個命令,對掃描報告的生成不是很好。
二、漏洞掃描器Nikto.pl
Nikto是一款開源的(GPL)網頁服務器掃描器,能夠對網頁服務器進行全面的多種掃描。
掃描參數如:簡單掃描:目標基本WEB基本配置信息,服務器,PHP解析器等版本信息。
掃描虛擬機nikto -h 192.168.8.114
對多個端口進行掃描命令 nikto -h 192.168.8.114 -p 80,88,443
三、Lynis系統信息收集整理工具
對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。測試者可根據報告文件信息找到漏洞利用的exp
通常使用中避免交互lynis --check-all -Q
自動枚舉一些信息,默認枚舉當前系統的信息。
unix-privesc-check與Lynis相似,也是信息收集工具
使用命令./unix-privesc-check > log.txt
例如unix-privesc-check standard
三、漏洞分析之WEB爬行
針對web網站的掃描,每每須要對網站路徑&頁面&帳戶進行枚舉,這涉及到WEB安全中的爬行工具。
對網站路徑和頁面進行枚舉掃描,須要字典的幫助。Kali內置字典存放的位置:/文件系統/usr/share/wordlists
一、Apache-users用戶枚舉腳本(具體狀況下枚舉用到,不是全部網站都這樣使用)
apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10 /* 判斷是否存在這個目錄,但會致使一些誤判 */
二、CutyCapt:網站截圖工具
cutycapt --url=http://www.baidu.com/ --out=baidu.png
三、DIRB:強大的目錄掃描工具,有多重掃描功能:
dirb http://192.168.8.114/
四、Dirbuster:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果
dirbuster
輸入目標的網站地址http://192.168.8.114/
,設置要掃描的字典
點start運行,能夠看到掃描信息、掃描結果、以樹形式列出的掃描結果(很直觀)、錯誤信息。
五、Vega:Kali下的WVS(相似Windows下的AWVS),使用簡單易懂
六、WebSlayer 由WFuzz發展出來的WEB爆破工具
四、Kali漏洞分析之WEB漏洞掃描(一)
一、Cadaver 是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,它能夠以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。
二、DAVTest 測試支持WebDAV的服務器上傳文件等。davtest -url http://192.168.8.114/dav/
建立了一些目錄,上傳了一些文件
三、Deblaze 針對FLASH遠程調用等的枚舉
四、Fimap是遠程和本地文件包含的掃描器 文件包含漏洞利用工具
五、Grabber是一個WEB應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲對網站進行安全掃描。
掃描漏洞,若是須要爬蟲,加上-spider
;要爬多深,接個數字;爬蟲爬到的url須要作哪些漏洞的檢測,後面能夠接好比-sql
,後面再接url
與目標地址。
grabber --spider 2 --sql --url http://192.168.8.114/
五、Kali漏洞分析之WEB漏洞掃描(二)
一、Joomla Scanner,相似於Wpscan的掃描器,針對特定CMS(Joomla)的漏洞掃描工具。
二、Skipfish,是Google出品的一款自動化的網絡安全掃描工具,它經過HTTP協議處理且佔用較低的CPU資源,所以運行速度比較快,能夠每秒鐘處理2000個請求。掃描方式:
skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,後面跟生成的目錄*/
例:skipfish -o ~/report123 http://baidu.com/
掃描百度,在home目錄下生成報告
生成報告文件
三、Uniscan WVS,簡單易用的web漏洞掃描器
能夠查看掃描結果
四、W3AF,是一個web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)。該項目的目的是要創建一個框架,以尋找和開發web應用安全漏洞。
五、wapiti,工做方式與nikto相似,也採用黑盒的方式主動對被測web應用進行掃描,尋找其中潛在的安全缺陷,與nikto提供測試用例庫不一樣,它實現了內置的匹配算法。
六、webshag集成調用框架,調用Nmap,UScan,信息收集,爬蟲等功能,使掃描過程更容易。
七、websploit 是一個開源項目,主要用於遠程掃描和分析系統漏洞。使用它能夠很容易和快速發現系統中存在的問題,並用於深刻分析。
在Openvas的使用過程當中,顯示打不開服務。
覺得是服務沒有開啓,因此去開啓服務,服務開啓不成功。
接下來用openvas-setup
命令進行修復,修復成功。
但是關機重啓Kali後又出現一樣的問題,只得再修復一遍。
修復結束後就可使用openvas了。
雖然問題的到解決,可是緣由不明!!
學習網絡攻防技術實踐教材,動手操做教材以及視頻裏的內容,並有深刻
上週目標完成狀況
認真學習了nmap工具。
本週學習計劃
學習教材第四章,視頻學習11到15,並進行相應的實踐操做。
學習教材第四章,視頻學習了5個,並進行了相應的實踐操做。