第五章主要介紹了TCP/IP網絡協議攻擊,經過分別介紹分層模型中的每一層存在的安全缺陷,引出了每一層不一樣的攻擊實現方法和解決對策。分別介紹了IP源地址欺騙、ARP欺騙、ICMP路由重定向、TCP RST攻擊、TCP會話劫持攻擊、TCP SYN Flood拒絕服務攻擊和UDP Flood拒絕服務攻擊的技術原理、具體過程和防範措施。應對這些網絡協議攻擊威脅,TCP/IP協議也正在進行着完善和改進,對於防護者而言,應充分採用最新的安全協議來武裝本身的網絡,從而下降網絡安全風險。從安全屬性來看,機密性,完整性和可用性構成了網絡安全的三個基本屬性。在網絡通訊中,攻擊者能夠採起了以下四種基本的攻擊模式,包括截獲、中斷、篡改與僞造。網絡層協議攻擊包括IP源地址欺騙、ARP欺騙、ICMP路由重定向攻擊。傳輸層協議攻擊包括RST攻擊、會話劫持攻擊、SYN Flood拒絕服務攻擊、UDP Flood拒絕服務攻擊。最後教材介紹了了攻擊防範措施,並對下一代互聯網協議IPv6提出展望。 php
一、網絡安全屬性:機密性、完整性、可用性。網絡安全的其餘屬性:真實性、不可抵賴性。二、網絡攻擊基本模式:(被動)截獲、(主動)中斷、篡改和僞造。 三、TCP/IP網絡協議棧的分層模型:網絡接口層、互聯網層、傳輸層和應用層。針對不一樣的層出現了不一樣的攻擊技術。 四、原始報文僞造技術以及工具:原始套接字(raw socket)、netwox、netwag
算法
一、IP源址欺騙:原理:只使用數據包中的目標地址進行路由轉發,而不對源地址進行真實性的驗證。 步驟:對受信任的主機進行拒絕服務攻擊、對目標主機的TCP初始序列號(ISN)進行取樣和猜想、僞造源地址爲受信任的主機IP的SYN數據包發送給主機、等待目標主機將SYN/ACK包發給已經癱瘓的受信任的主機、再次假裝成被信任的目標主機發送ACK包、創建鏈接。 應用場景:拒絕服務攻擊中 工具:netwox、wireshark、nmap 防範措施:使用隨機化的初試序列號、使用網絡層安全傳輸協議、避免採用基於IP地址的信任策略、在路由器和網關上實施包過濾。
二、ARP欺騙原理:攻擊者在有線以太網或者無線網上發送僞造ARP消息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的的攻擊技術 應用場景:交換式網絡、構造中間人攻擊、惡意代碼即爲ARP病毒 工具:DSniff中的Arpspoof、arpison、Ettercap、netwox 防範措施:靜態綁定關鍵主機的IP地址和MAC地址映射關係、使用相應的ARP防範工具、使用VLAN虛擬子網細分網絡拓撲、加密是傳輸數據。
三、ICMP路由重定向攻擊ICMP報文類型:差錯報告類(目的站不可達、數據報超時、數據包參數錯誤)、控制類報文(請求/應答類和通知類) 原理:利用ICMP路由重定向報文改變主機路由表,向目標主機發送重定向消息,假裝成路由器,使得目標機器的數據報文發送至攻擊機從而增強監聽。 工具:netwox 防範措施:根據類型過濾一些ICMP數據包,設置防火牆過濾,對ICMP重定向報文判斷是否是來自本地路由器的。
sql
一、TCP RST攻擊:僞造TCP重置報文攻擊,假冒干擾TCP通訊鏈接的技術方法。 二、TCP會話劫持攻擊:劫持通訊雙方已經創建的鏈接,假冒其中一方的身份與另外一方進行進一步通訊。 防範措施:禁用主機上的源路由、採用靜態綁定IP-MAC映射表以及避免ARP欺騙,引用和過濾ICMP重定向報文。 三、TCP SYN Flood拒絕服務攻擊:難防護,目的是使服務器不能正常訪問的用戶提供服務。又稱爲SYN洪泛工具 防範措施:SYN-Cookie技術、防火牆地址狀態監控技術。 四、UDP Flood:經過目標主機和網絡發送大量的UDP數據包,形成目標主機顯著的計算負載提高,或者目標網絡的網絡擁塞,從而使得目標主機和網絡陷入不可用的狀態,形成拒絕服務攻擊。 防範措施:禁用或過濾監控和響應服務、禁用或過濾其餘的UDP服務等。
shell
一、Cewl能夠經過爬行網站獲取關鍵信息建立密碼字典。http://digi.ninja/projects/cewl.php
windows
二、CAT(Cisco-Auditing-tool)
一個很小的安全審計工具,掃描Cisco路由器的通常性漏洞,例如默認密碼、SNMP community字串和一些老的IOS bog
安全
三、Findmyhash
在線哈希破解工具,藉助在線破解哈希網站的藉口製做的工具。findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */
可是不如國內的cmd5
鏈接各個網站的接口,看能不能反查到hash的原來的字符串,最終找到以下:
服務器
四、老牌破解工具Hydra
使用參數:
破解FTP服務hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服務hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服務hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL帳戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用戶名密碼,可看到高亮顯示,同時Hydra有圖形界面版本。
網絡
五、Medusa與Hydra相似
ssh
例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh
如要選擇服務,只要改變-M後的參數便可。socket
六、NCrack
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
七、Onesixtyone
是一個snmp掃描工具,用於找出設備上的SNMP community字串,掃描速度很是快。
八、Patater是Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
一、Creddump
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均爲creddump套件的一部分,基於Python的哈希抓取工具,項目地址:https://code.goole.com/p/creddump/source/checkout
二、Chntpw
用來修改Window SAM文件實現系統密碼修改,也能夠在Kali做爲啓動盤時作刪除密碼的用途.參考例子如:http://blog.csdn.net/pyufftj/article/details/20387189
三、Crunch,實用的密碼字典生成工具,能夠指定位數生成暴力枚舉字典:
例如,生成0到3位的指定的數字產生字符串:crunch 1 3 0876
四、Dictstat,是字典分析工具,能夠分析出一個現有字典分佈情況,也可按照必定的過濾器提取字典。
五、fcrackzip,是Kali下的一款zip壓縮包密碼破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
六、Hashcat,其系列軟件是比較強大的密碼破解軟件,包含Hashcat、ocHashcat;還有一個單獨新出的oclRausscrack,區別在於Hashcat只支持cpu破解;ocHashcat和oclRausscrack則支持cpu加速。ocHashcat則分爲AMD版和NIVDA版。
七、Hashid,簡單的哈希分析工具,能夠判斷哈希或哈希文件是何種哈希算法加密的。
八、HashIdentifyer,是與HashID相似的工具。
九、John the ripper 老牌密碼破解工具,經常使用於Linux Shadow中帳戶密碼破解,社區版也支持MD5-RAW等哈希的破解。
例如對本機系統哈希進行密碼破解:
先查看一下shadow文件:
cat /etc/shadow > ~/johnshadow
john johnshadow
john --show johnshadow
十、Johnny,對應於命令行版的John,Johnny將其圖形化,更易使用與操做。
十一、Ophcrack
是windows下的彩虹表密碼HASH破解工具,
十二、Pyrit
1三、Rcrack,彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數破解便可。、
1四、Rcrack_mt,又一款彩虹表哈希破解工具,不一樣的是此工具支持最新格式的彩虹表進行哈希破解。
1五、Rsmangler,字典處理工具,能夠生成幾個字符串的全部可能組合形式,在生成社工字典時亦可用獲得。能夠有選擇性地關閉某些選項。
先生成一個test文件,寫進去內容,使用rsmangler:
1六、Samdump2與BKhive
1七、SIPCrack,是針對SIP protocol協議數據包的破解工具,支持PACP數據包與字典破解。
1八、SUCrack,藉助su命令進行本地root帳戶的密碼破解。
對root密碼猜解,遠程可用ssh去破解,可是效率不高,並且很容易被防火牆等過濾掉。在本地使用su命令,就不會有這些問題。
1九、Truecrack,一款針對TRUECrypt加密文件的密碼破解工具。能夠加密硬盤還有隱藏的文件。
一、Passing the hash套件
**要進行哈希傳遞攻擊,首先咱們要有目標主機的哈希信息,可使用pwdump7抓取的hash爲例,使用PTH套件,每一個工具都針對WIN下響應的EXE文件,如使用Pth-winexe能夠藉助哈希執行程序獲得一個cmdshell。
二、Keimpx,一款Python編寫的哈希傳遞工具,能夠經過已有的哈希信息GET一個後門SHELL。
三、Metasploit 其中模塊exploit/windows/smb/psexec亦可完成HASH傳遞攻擊。
RFID/NFC工具
與之相關的是IC卡的攻擊與破解,飯卡、房卡、水卡均可以成爲攻擊測試的目標。
軟件定義無線電
參考網站:http://geekcar.net/archives/7748
藍牙工具集
無線網絡分析工具
BackTrack系列曾以此聞名,包括Aircrack-ng無線網絡分析套件等工具
一、Aircrack
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。
下載地址:http://www.aircrack-ng.org/
二、Cowpatty,一款知名的WPA-PSK握手包密碼破解工具
三、EAPMD5PASS針對EAPMD5的密碼破解工具
四、fern-wifi-cracker有圖形化界面,使用Python寫的
可把外置的無線網卡勾選到Kali下面
五、MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具備針對
隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。
六、wifite,自動無線網審計工具,能夠完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。