2017-2018-2 20179215《網絡攻防實踐》第六週做業

2017-2018-2 20179215《網絡攻防實踐》 第六週學習總結

課本學習筆記

1、TCP/IP網絡協議攻擊

1.網絡安全的屬性:機密性 、完整性 、可用性 、真實性 、不可抵賴性 。php

2.網絡攻擊的基本模式分爲:截獲(嗅探 與 監聽) 、中斷(拒絕服務) 、篡改(數據包篡改) 、僞造(欺騙) 。算法

3.TCP/IP網絡協議棧在設計時採用了分層模型,分爲:網絡接口層 、互聯層 、傳輸層 、應用層。每一層當中都有針對破壞網絡安全屬性爲目的的攻擊技術。每一層所涉及的主要協議:sql

  • 網絡接口層:以太網協議、PPP協議。
  • 互聯層:IPv四、ICMP、ARP、DGP。
  • 傳輸層:TCP、UDP。
  • 應用層:HTTP、FTP、POP3/SMTP、DNS、SMB。

4.在TCP/IP網絡協議棧的攻擊技術當中,除了網絡嗅探與協議分析技術外,最流行的是欺騙技術(Spoofing)。攻擊者僞造出特製的網絡數據報文,發送給目標主機,使其在接受處理這些僞造報文時遭受攻擊。在類UNIX平臺和Windows平臺上,攻擊者均可以經過使用原始套接字(Raw Socket),繞過TCP/IP協議棧的報文封裝處理和驗證,構造出任意的數據報文。除了本身編程實現僞造報文外,還有一些能夠實施各類網絡欺騙攻擊的工具軟件,如:Netwox、Netwag。shell

2、網絡層協議攻擊編程

1.IP源地址欺騙。根本緣由在於IP協議在設計時只使用數據包中的目標地址進行路由轉發,而不對源地址進行真實性驗證。它最廣泛應用於拒絕服務攻擊當中。防範措施有:windows

  • 使用隨機化的初始序列號
  • 使用網絡層安全傳輸協議如IPsec
  • 避免採用基於IP地址的信任策略,以基於加密算法的用戶身份認證機制來替代這些訪問控制策略
  • 在路由器和網關上實施包過濾。

2.ARP欺騙。根源在於ARP協議在設計時認爲局域網內部的全部用戶都是可信的,是遵循協議涉及規範的。它的應用場景不少,好比在交換是網絡中利用ARP欺騙技術進行局域網的嗅探,並經過進一步的協議分析竊取敏感信息或是利用ARP協議進行中間人攻擊。防範措施:緩存

  • 靜態綁定關鍵主機IP地址與MAC地址映射關係
  • 使用相應的ARP防範工具
  • 使用VLAN虛擬子網細分網絡拓撲並加密傳輸數據以下降ARP欺騙攻擊的危害後果。

3.ICMP路由重定向攻擊。就是利用ICMP路由重定向報文來改變主機的路由表,向目標機器發送重定向消息,本身寫能夠假裝成爲路由器,使目標機器的數據報發送至攻擊機從而增強監聽,具體過程會與IP源地址欺騙技術結合實施。防範措施:根據類型過濾一些ICMP數據包,設置防火牆過濾,對於ICMP重定向報文判斷是否是來自本地路由器等。安全

3、傳輸層協議攻擊網絡

1.TCP RST攻擊。也稱做TCP重置報文攻擊,是指一種假冒干擾TCP通訊鏈接的技術方法。併發

2.TCP會話劫持攻擊。目標是劫持通訊雙方已創建的TCP會話鏈接,假冒其中一方(一般是客戶端)的身份,與另外一方進行進一步通訊。因爲TCP會話劫持爲攻擊者提供了一種繞過應用層身份認證的技術途徑,所以獲得了較高水平攻擊者的青睞。目前比較廣泛的方法是結合ARP欺騙來進行TCP會話劫持。防範措施:

  • 禁用主機上的源路由
  • 採用靜態綁定IP-MAC地址表以免ARP欺騙
  • 引用和過濾ICMP重定向報文
  • 採用網絡層加密機制,即IPsec協議。

3.TCP SYN Flood 拒絕服務攻擊。利用TCP三次握手協議的缺陷,向目標主機發送大量的僞造源地址的SYN鏈接請求,消耗目標主機的鏈接隊列資源,從而不可以爲正經常使用戶提供服務。防範措施:

  • SYN-Cookie技術
  • 防火牆地址狀態監控技術。

4.UDP Flood拒絕服務攻擊。利用UDP協議自然的無狀態不可靠屬性,經過向目標主機和網絡發送大量的UDP數據包,形成目標主機顯著的計算負載提高,或者目標網絡的網絡擁塞,從而使得目標主機和網絡陷入不可用狀態,形成咀拒絕服務供給。防範措施:

  • 禁用或過濾監控和響應服務
  • 禁用或過濾其餘的UDP服務
  • 網絡關鍵位置使用防火牆和代理機制用來過濾一些非預期的網絡流量。

4、TCP/IP網絡協議棧攻擊防範措施

  • 監測、預防與安全加固
  • 網絡安全協議。如:網絡接口層上的WEP、WPA/WPA二、802.X;網絡互聯層上的IPsec協議簇;牀數層上的TLS;應用層的HTTPS、S/MIME、SET、SSH。
  • 下一代互聯網協議:IPv6。

5、網絡安全防範技術與系統

1.防火牆:指的是置於不一樣的網絡安全域之間,對網絡流量或訪問行爲實施訪問控制的安全組件或設備。它的基本功能是控制計算機網絡中不一樣信任程度網絡域之間傳送的數據流。

2.防火牆技術:包過濾技術、基於狀態監測的包過濾(或稱動態包過濾)技術、代理技術。防火牆的部署方法有:包過濾路由器、雙宿主堡壘主機、屏蔽主機、屏蔽子網。

3.Linux開源防火牆:netfilter/iptable。netfilter是Linux內核中實現的防火牆功能模塊,iptables則是應用態的防火牆管理工具。

教材實踐、

1、TCP攻擊實驗

1.ARP欺騙

在C上ping通A與B,能夠獲得ARP緩存,使用arp -a查看ARP緩存,能夠看到IP地址與對MAC之間的映射關係:

使用netwox的33號工具進行ARP欺騙:

2.flood攻擊

3.ICMP重定向

  • 查看靶機的ip及mac及初始路由表,攻擊機ip及mac:

  • 監聽靶機的數據包

  • 使用netwox 86監聽靶機的通訊併發送ICMP重定向報文

訪問網頁,使用wireshark捕捉出現問題,致使ICMP重定向失敗,暫時還未解決:

2.防火牆工具iptables的使用:

Kali視頻學習(21-25)

1、Kali密碼攻擊之在線攻擊工具

1.Cewl

能夠經過爬行網站獲取關鍵信息建立密碼字典。

官網:http://digi.ninja/projects/cewl.php

二、CAT(Cisco-Auditing-tool)

一個很小的安全審計工具,掃描Cisco路由器的通常性漏洞,例如默認密碼、SNMP community字串和一些老的IOS bog(思科的操做系統)

三、Findmyhash

在線哈希破解工具,藉助在線破解哈希網站的藉口製做的工具。

findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */可是不如國內的cmd5`

四、老牌破解工具Hydra

使用參數:

破解FTP服務 hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

破解SSH服務hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

破解SMB服務hydra -L user.txt -P pass.txt -F smb://127.0.0.1

破解MSSQL帳戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

若能猜解到用戶名密碼,可看到高亮顯示,同時Hydra有圖形界面版本。

hydra圖形化界面:

五、Medusa與Hydra相似

例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh 如要選擇服務,只要改變-M後的參數便可。

六、NCrack

突出了RDP(3389)爆破功能,如使用命令: ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

七、Onesixtyone

是一個snmp掃描工具,用於找出設備上的SNMP community字串,掃描速度很是快。

八、Patater是Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:

patator ssh_login host=127.0.0.1 user=root
passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'(-x:判斷返回的錯誤信息是什麼)

9.THC-PPTP-Bruter

2、Kali密碼攻擊之離線攻擊工具

一、Creddump
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均爲creddump套件的一部分,基於Python的哈希抓取工具,項目地址:
https://code.goole.com/p/creddump/source/checkout

二、Chntpw
用來修改Window SAM文件實現系統密碼修改,也能夠在Kali做爲啓動盤時作刪除密碼的用途.參考例子如:http://blog.csdn.net/pyufftj/article/details/20387189

三、Crunch

實用的密碼字典生成工具,能夠指定位數生成暴力枚舉字典:
例如,生成0到3位的指定的數字產生字符串:crunch 1 3 0876

四、Dictstat

字典分析工具,能夠分析出一個現有字典分佈情況,也可按照必定的過濾器提取字典。

五、fcrackzip

Kali下的一款zip壓縮包密碼破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

六、Hashcat

其系列軟件是比較強大的密碼破解軟件,包含Hashcat、ocHashcat;還有一個單獨新出的oclRausscrack,區別在於Hashcat只支持cpu破解;ocHashcat和oclRausscrack則支持cpu加速。ocHashcat則分爲AMD版和NIVDA版。

七、Hashid

簡單的哈希分析工具,能夠判斷哈希或哈希文件是何種哈希算法加密的。

八、HashIdentifyer

與HashID相似的工具。

九、John the ripper

老牌密碼破解工具,經常使用於Linux Shadow中帳戶密碼破解,社區版也支持MD5-RAW等哈希的破解。

例如對本機系統哈希進行密碼破解:
先查看一下shadow文件:

cat /etc/shadow > ~/johnshadow
 john johnshadow
 john --show johnshadow

十、Johnny

對應於命令行版的John,Johnny將其圖形化,更易使用與操做。

十一、Ophcrack

是windows下的彩虹表密碼HASH破解工具,

十二、Pyrit

1三、Rcrack

彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數破解便可。

1四、Rcrack_mt

又一款彩虹表哈希破解工具,不一樣的是此工具支持最新格式的彩虹表進行哈希破解。

1五、Rsmangler

字典處理工具,能夠生成幾個字符串的全部可能組合形式,在生成社工字典時亦可用獲得。能夠有選擇性地關閉某些選項。
先生成一個test文件,寫進去內容,使用rsmangler:

1六、Samdump2與BKhive

1七、SIPCrack

針對SIP protocol協議數據包的破解工具,支持PACP數據包與字典破解。

1八、SUCrack

藉助su命令進行本地root帳戶的密碼破解。
對root密碼猜解,遠程可用ssh去破解,可是效率不高,並且很容易被防火牆等過濾掉。在本地使用su命令,就不會有這些問題。

1九、Truecrack

一款針對TRUECrypt加密文件的密碼破解工具。能夠加密硬盤還有隱藏的文件。

3、Kali 密碼攻擊之哈希傳遞攻擊

一、Passing the hash套件

要進行哈希傳遞攻擊,首先咱們要有目標主機的哈希信息,可使用pwdump7抓取的hash爲例,使用PTH套件,每一個工具都針對WIN下響應的EXE文件,如使用Pth-winexe能夠藉助哈希執行程序獲得一個cmdshell。

二、Keimpx

一款Python編寫的哈希傳遞工具,能夠經過已有的哈希信息GET一個後門SHELL。

三、Metasploit

其中模塊exploit/windows/smb/psexec亦可完成HASH傳遞攻擊。

4、Kali無線安全分析工具

與之相關的是IC卡的攻擊與破解,飯卡、房卡、水卡均可以成爲攻擊測試的目標。

軟件定義無線電

參考網站:http://geekcar.net/archives/7748

一、Aircrack

Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。
下載地址:http://www.aircrack-ng.org/

二、Cowpatty

一款知名的WPA-PSK握手包密碼破解工具

三、EAPMD5PASS針對EAPMD5的密碼破解工具

四、fern-wifi-cracker

有圖形化界面,使用Python寫的,可把外置的無線網卡勾選到Kali下面

五、MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具備針對
隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。

六、wifite

自動無線網審計工具,能夠完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。

七、Reaver

對開啓WPS的路由器PIN碼進行破解。大部分路由器的WPS都是開啓的。

關於PIN碼破解,參考:http://blog.csdn.net/tinyeyeser/article/details/17127805 BSSID 是指站點的 MAC 地址.

相關文章
相關標籤/搜索