本週教材主要學習了第五章和第六章。算法
從安全屬性來看,機密性、完整性和可用性構成了網絡安全的三個就基本屬性。在網絡通訊中,攻擊者能夠採起以下四種基本的攻擊模式,包括截獲、中斷、篡改與僞造。TCP/IP網絡協議棧在設計時採用了分層模型,分爲了網絡接口層、互聯層、傳輸層與應用層,每一層負責不一樣的功能,各自具備相應的網絡協議。實現欺騙技術須要攻擊者僞造出特製的網絡數據報文,發送給目標主機,使其在接受處理這些僞造保溫時遭受攻擊。在類UNI平臺和Windows平臺上,攻擊者均可以經過使用原始套接字繞過TCP/IP協議棧的報文封裝處理和驗證,構造出任意的數據報文,如進行各類欺騙攻擊的僞造報文。除了本身編程實現僞造報文以外,目前在安全社區中也存在着一些能夠實施各類網絡欺騙攻擊的工具軟件,Netwox是其中一個很是強大且易用的開源工具包,能夠建立任意的TCP/IP數據報文。shell
1.IP源地址欺騙:攻擊者僞造具備虛假源地址的IP數據包進行發送,以達到隱藏發送身份、假冒其餘計算機等目的。
2.ARP欺騙:攻擊者在有線以太網或無線網絡發送僞造ARP消息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的的攻擊技術。
3.ICMP路由重定向攻擊:攻擊者假裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者指定的路由路徑,從而進行嗅探或假冒攻擊的一種技術。編程
1.TCP RST攻擊:TCP RST是指一種假冒干擾TCP通訊鏈接的技術方法。TCP重置報文將直接關閉掉一個TCP會話鏈接,TCP RST攻擊除了在惡意攻擊使用以外,有些網絡入侵潔廁和防護系統也使用了該項技術手段。
2.TCP會話劫持攻擊:是一項更爲複雜的TCP協議攻擊及技術方法,其目標時節吃通訊雙方已創建的TCP會話鏈接,假冒其中一方的身份,與另外一方進行進一步的通訊。
3.TCP SYN Flood拒絕服務攻擊:拒絕服務攻擊是目前比較有效並且有很是難於防護的一種網絡攻擊方式,它的目的就是是服務器不可以爲正常訪問的用戶提供服務。因此,DoS對一些緊密依靠互聯網開展業務的企業和組織帶來了致命的威脅。windows
在短時間內,基礎TCP/IP網絡協議不可能進行從新設計和部署實施,沒法從根本上改變目前網絡面臨嚴重安全威脅的情況,經過部署一些監測、預防與安全加固的防範措施,是加強網絡對抑制攻擊抵禦能力不可或缺的環節。sass
爲了保障被CIA安全屬性,信息安全領域提出了一系列的安全模型來指導信息系統安全體系建設,目前最重要的就是PDR安全模型,它是一個基於時間的動態安全模型,其基本描述就是:網絡安全=根據風險分析指定安全策略+執行安全防禦策略+實時監測+實時響應,在此,模型中,安全策略是模型的核心,全部的防禦,檢測,響應都是根據安全策略實施的,安全策略爲安全管理提供管理方向和支持手段。響應措施主要包括應急處理,備份恢復,災難恢復等。
防火牆
防火牆能夠在網絡協議棧的各個層次上實施網絡訪問控制機制,對網絡流量和訪問進行檢查和控制,防火牆技術能夠分爲包過濾,電路級網關和應用層代理技術。防火牆最基本的功能就是控制在計算機網絡中不一樣信任程度網絡域之間傳送的數據流。可使用iptables爲用戶提供配置netfilter規則的命令行接口。
入侵檢測技術
入侵者可分爲:外部滲透者,假冒者,違法者,祕密用戶。在入侵檢測技術方面,圍繞吳用檢測和異常檢測這兩種基本檢測技術分類,誤用檢測也成爲特徵檢測,主要關注對複雜攻擊特徵的描述和檢測,採用可以準確描述已知入侵行爲的攻擊特徵庫,於是可以保證較低的誤報率,同時只需收集與特徵描述相關的數據集合,有效的減小系統負擔。異常檢測方法則更加多種多樣,表明性研究有采用統計分析方法的IDES統計異常檢測器,NIDES,Haystack.從入侵檢測系統的檢測數據來源,能夠將入侵檢測系統分爲基於主機的入侵檢測系統(HIDS)和基於網絡的入侵檢測系統,根據入侵檢測系統所採用的體系結構分類,能夠分爲集中式,層級式和協做式。
開源網絡入侵檢測系統:snort
snort是一款具有多種功能的強大工具,snort除了是一款跨平臺,輕量級的網絡入侵檢測軟件以外,還具有數據包嗅探,數據包分析與記錄等多種功能,snort還支持內聯模式,能夠做爲網絡入侵防護系統使用。snort用C語言編寫,並採用了標準的捕獲數據包函數庫libpcap.snort數據包嗅探器經過將網卡設置成混雜模式,而後利用libpcap抓包函數庫進行數據包的監聽和捕獲。安全
教材做業服務器
使用Metasploit軟件攻擊Windows上的MS08-067
首先打開Metasploit軟件,並使用軟件中針對Windows上的MS08-067的攻擊庫
RHOST爲靶機的IP地址
LHOST爲攻擊機的IP地址
得到靶機的shellcode,並截取靶機當前的電腦屏幕
截取靶機屏幕結果圖
網絡
1.Hydra 破解工具,它的使用命令以下:
2.NCrack
突出了RDP(3389)爆破功能
3.Onesixtyone
一個snamp掃描工具,用於找出設備上的SNMP Community字串,掃描速度快。
4.Patator
一款Python編寫的多服務破解工具.tcp
1.Creddump套件
Kali Linux下離線攻擊工具中的Cache-dump、lsadump和pwdump均爲creddump套件的一部分,基於Python的哈希抓取工具。函數
2.Chntpw
用來修改Window SAM文件實現系統密碼修改,亦可在Kali做爲啓動盤時作刪除密碼的用途
3.Crunch
實用的密碼字典生成工具,能夠指定位數生成暴力枚舉字典:
4.Dictstat
字典分析工具,能夠分析出一個現有字典分部情況,也可按照必定的過濾器提取字典。
5.Fcrackzip
ZIP壓縮包密碼破解工具
6.Hashcat
hashcat只支持cpu破解,oclHashcat(分爲AMD版和NIVDA版)和oclGausscrack則支持gpu加速
7.Hashid
哈希分析工具,能夠判斷哈希或哈希文件是何種哈希算法加密的。
HashIdentifyer
8.John the ripper
經常使用於Linux Shadow中帳戶的密碼破解,社區版也支持MD5-RAW等哈希的破解
9.Johnny
圖形化,更易操做
1.Ophcrck
彩虹表Windows哈希破解工具,對應有命令行版的ophcrack-cli。
2.Pyrit
無線網絡密碼破解工具,藉助GPU加速,可讓WPA2密碼破解效率更高。
使用方法:
使用analyze檢查抓到的包pyrit -r xxx.cap analyze
開始跑包(單純字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
將PYRIT與CRUNCH結合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
3.Rcrack
彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式),固然有一點注意:使用彩虹表能夠大大縮短哈希破解的實踐,但前提是須要有足夠容量的彩虹表。
4.Rcracki_mt
也是彩虹表哈希破解工具,不一樣的是此工具支持最新格式的彩虹表進行哈破解。
5.Rsmangler
字典處理工具,能夠生成幾個字串的全部可能組合形式,在生成社工字典時亦可用到。
7.Samdump2與BKhive
8.SIPCrack
針對SIP protocol協議數據包的破解工具,支持PCAP數據包與字典破解。
9.SUCrack
藉助su命令進行本地root帳戶的密碼破解
10.Truecrack
針對TrueCrack加密文件的密碼破解工具
1.Passing the hash 套件
要進行哈希傳遞攻擊,首先咱們要有目標主機的哈希信息。
PTH套件每一個工具都針對WIN下響應的EXE文件,如使用Pth-winexe能夠藉助哈希執行程序獲得一個cmdshell。
2.Keimpx
有Python編寫,能夠經過已有的哈希信息獲得一個後門SHELL。
3.Metasploit
模塊exploit/windows/smb/psexec亦可完成HASH攻擊。
1.Aircrack
主要功能有:網絡偵測、數據包嗅探、WEP和WPA/WPA2-PSK破解。
另外,Aircrack-ng能夠工做在任何支持監聽模式的無線網卡上並嗅探802.11a、802.11b、802.11g的數據。該程序可運行在Linux和Windows上。
2.Cowpatty
WPA-PSK握手包密碼破解工具
3.EAPMD5PASS
針對EAP-MD5的密碼破解工具
圖形化的Fern WiFi cracker(Python編寫)
若是有外置的無線網卡,而後虛擬機中勾選,就能經過接口掃描周圍的無線網,掃描以後能夠作進一步的攻擊測試。
4.MDK3
是一款無線DOS攻擊測試工具,可以發起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻擊,另外他還針對隱藏ESSID的暴力探測模式、802.1X滲透模式、WIDS干擾等功能。
5.wifite
自動化的無線網審計工具,能夠完成自動化破解。由Python腳本編寫,結合Aircrack-ng套件與Reaver工具。6.Reaver對開啓WPS的路由器PIN碼進行破解。