20169218 2016-2017-2 《網絡攻防實踐》第四周學習總結

學習內容總結


在本次學習中主要學習了第四章--網絡嗅探與協議分析。
那麼所謂的網絡嗅探即是利用計算機的網絡接口截獲目的地爲其餘計算機的數據報文,以監聽數據流中所包含的用戶帳戶密碼或私密信息等。網絡嗅探是一種竊聽技術,實現網絡嗅探技術的工具稱爲網絡嗅探器(sniffer),嗅探器捕獲的數據報文是通過封包處理以後的二進制數據。網絡嗅探是攻擊者經常使用的內網滲透技術,也能夠用來維護網絡與防範入侵。爲了嗅探以太網上的流量須要將網卡設置爲混雜模式。在交換網絡中能夠採用以下手段使不該到達本地數據包到達本地:(1)MAC地址泛洪攻擊(2)MAC欺騙(3)ARP欺騙。網絡嗅探技術是一把雙刃劍,一方面,它是攻擊者的入侵手段,另外一方面,它也是防護者必備的工具,網絡管理者能夠利用網絡嗅探來捕獲與分析網絡的流量信息。
網絡協議分析是網絡嗅探器進一步解析與理解捕獲數據包必須的技術手段,須要識別出各個網絡層次上所使用的網絡協議類型。
網絡協議分析分析的典型步驟:python

一、網絡嗅探獲得的是原始數據鏈路層傳輸的二進制數據包,大多狀況下是以太網幀數據;
二、對以太網進行幀結構分析,定位幀頭各字段結構,肯定網絡層協議類型,大多數是IP(0800)協議,並提取數據幀中包含的網絡層數據內容;
三、進一步對IP數據包進行分析,根據IP協議頭中的Protocol字段,肯定傳輸類型;
四、繼續根據TCP或UDP的目標端口肯定具體的應用層協議;
五、根據相應的應用層協議對數據進行整合恢復,獲得實際傳輸的數據。

Kali視頻學習(11-16)


漏洞分析之OPENVAS使用
在本視頻中介紹了openvas掃描漏洞的一個例子
首先對靶機進行ping命令操做,看是否能正常連通

隨後添加掃描任務 Scan Management-New Task

接下來展現的是獲取掃描報告

Kali漏洞分析之掃描工具
一、WEB掃描工具Golismero,自帶許多安全測試工具,還可導入分析市面流行的掃描工具的結果,並自動分析。Golismero採用插件形式框架結構,由純python編寫,幾乎沒有系統依賴性。根據插件功能,能夠分爲四類,每一個類別的插件藉口都不一樣,在編寫自定義插件的時候,注意選擇好相應的插件類型。
a、importplugin(導入插件)
導入插件主要是用來加載其餘安全工具的掃描結果
b、testingplugin(測試插件)
測試插件主要是用來測試或者滲透入侵的插件
c、reportplugin(報表插件)
報表插件主要是對測試結果生成報表
d、UIPplugin(界面插件)
主要是用於和用戶交互的,顯示當前系統的運行情況。

但此掃描器掃描過於雜亂,對掃描報告的生成也不夠規範和友好,只是爲編寫掃描器提供了一個很好地思路,可藉助這個工具,自行修改代碼。web

二、Nikto開源(GPL)網頁服務掃描器,能夠對網頁服務進行全面多種掃描,包含超過3300種有潛在危險文件的CGIs,超過625種服務器版本,超過230種特定服務器問題。

同時也對多個端口進行掃描 Perl nikto.pl -h -p 80,88,443
更新插件和數據庫 Perl nikto.pl -update 須要FQ算法

三、Lynis 系統信息收集整理工具:對Linux操做系統詳細配置信息進行美劇收集,生成易懂的報告文件。sql

四、 nuix-privesc-check 信息收集工具數據庫

漏洞分析之web爬行
kali字典下存放的路徑

一、apache-users用戶枚舉腳本
例如使用指令apache

apache-users -h 192.168.88.129-l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10

二、cutycapt網站截圖工具
例如使用指令 cutycapt --url=http://www.baidu.com/ --out=localfile.png 對百度網站截圖
三、DIRB強大的目錄掃描工具
使用 dirb http://192.168.88.129/ 掃描靶機目錄

四、Dirbustor:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果


Kali漏洞分析之WEB漏洞掃描
一、web漏洞掃描 cadaver是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,就像Subversion客戶端,它使用了neon的HTTP庫。
使用cadaver就像使用命令行的FTP程序,很適合基本的WebDAV調試。能夠以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、鎖定、移動、解鎖文件。

二、DAVTest測試支持WebDAV的服務器上傳文件等。


三、Deblaze 針對FLASH遠程調用等的枚舉
四、fimap:文件包含漏洞利用工具
五、Grabber WEB應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲網站進行安全掃描
六、Joomla scanner:相似wpscan掃描器,針對cms
七、skipfish:自動化網絡安全掃描工具,經過http協議處理,佔用較低cpu資源,運行速度快。skipfish -o/tmp/1.report http://url/
八、uniscan WVS:簡單易用的web漏洞掃描器
九、w3af:web應用程序攻擊和檢查框架,包括檢查網站爬蟲、sql注入,跨站(xss)、本地文件包含、遠程文件包含
十、wapiti、與nikto相似,實現內置匹配算法,python 全平臺
十一、webshag-gui:集成調用框架,調用nmap、uscan、信息收集、爬蟲等功能。
十二、websploit:開源,用於遠程掃描和分析系統漏洞,可容易而快速地發現系統問題並深刻分析。api

學習中遇到的問題


在安裝openvas中,也是花了許多時間才最終把openvas給裝上,期間遇到了許多問題。例如總是顯示鏈接不上www.openvas.org,打開網頁也是是不能鏈接,最後重啓虛擬機就能夠鏈接了。在不少時候有時候操做不能進行下去,那麼重啓虛擬機是個很好的選擇。在跟着視頻走的過程當中,因爲視頻裏的版本較低,有的操做也是跟着同窗商量而後再進行了下一步,這樣也更加有利於對於學習的探討。
學習進度條
---------------
---------------
本週計劃基本完成安全

相關文章
相關標籤/搜索