教材学习内容总结
1.TCP/IP网络协议攻击
1.1 TCP/IP网络协议栈攻击概述
网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。
网络攻击基本模式:(被动)截获、(主动)中断、篡改和伪造。
TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击技术。
原始报文伪造技术以及工具:原始套接字(raw socket)、netwox、netwag
1.2 网络层协议攻击
(1)IP源址欺骗:
原理:只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
步骤:对受信任的主机进行拒绝服务攻击、对目标主机的TCP初始序列号(ISN)进行取样和猜测、伪造源地址为受信任的主机IP的SYN数据包发送给主机、等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机、再次伪装成被信任的目标主机发送ACK包、建立连接。
应用场景:拒绝服务攻击中
工具:netwox、wireshark、nmap
防范措施:使用随机化的初试序列号、使用网络层安全传输协议、避免采用基于IP地址的信任策略、在路由器和网关上实施包过滤。
(2)ARP欺骗
原理:攻击者在有线以太网或者无线网上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术
应用场景:交换式网络、构造中间人攻击、恶意代码即为ARP病毒
工具:DSniff中的Arpspoof、arpison、Ettercap、netwox
防范措施:静态绑定关键主机的IP地址和MAC地址映射关系、使用相应的ARP防范工具、使用VLAN虚拟子网细分网络拓扑、加密是传输数据。
(3)ICMP路由重定向攻击
ICMP报文类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)
原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
工具:netwox
防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。
1.3 传输层协议攻击
(1)TCP RST攻击:伪造TCP重置报文攻击,假冒干扰TCP通信连接的技术方法。
(2)TCP会话劫持攻击:劫持通信双方已经建立的连接,假冒其中一方的身份与另一方进行进一步通信。
防范措施:禁用主机上的源路由、采用静态绑定IP-MAC映射表以及避免ARP欺骗,引用和过滤ICMP重定向报文。
(3)TCP SYN Flood拒绝服务攻击:难防御,目的是使服务器不能正常访问的用户提供服务。又称为SYN洪泛工具
防范措施:SYN-Cookie技术、防火墙地址状态监控技术。
(4)UDP Flood:通过目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
防范措施:禁用或过滤监控和响应服务、禁用或过滤其他的UDP服务等。
kali视频(21-25)学习
21.密码攻击之在线攻击工具
- cewl
爬行网站获取关键信息创建密码字典
- CAT
很小的安全审计工具,扫描Cisco路由器的一般性漏洞:例如默认密码,SNMP community字串和一些老的IOS bug。
- Findmyhash
在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。并不如国内的cmd5好用。
- HYDRA
破解单一用户则使用小写l,若要拆分用户则用大写L;同理若固定一个密码使用写小写p,一个文件则使用大写P。
使用参数简单易懂:
破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
SMB:hydra -L user.txt -F ssh://127.0.0.1
破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
猜解到用户名和密码可看到高亮显示。
service ssh status判断ssh服务是否打开
使用指令打开ssh服务
1.修改sshd_config文件,命令为:vi /etc/ssh/sshd_config
2.将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //我的kali中默认是yes
3.将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释
4.启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start
- hydra-gtk图形化界面
- Medusa
Medusa类似于Hydra的一款工具,使用方法类似。
Medusa -h 192.168.235.96 -u root -P //wordlists rockyou.txt -M ssh //-h 目标IP地址
选择不同服务只要修改-M后面的参数即可。
- NcRACK
NcRACK 相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:
ncrack -vv windows.pwd 192.168.1.101:3389,CL=1 -f
- onesixtyone
onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Comunity字串,扫描速度非常快。
- Patator
Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
Patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authenticaton failed.'
- THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解程序。
22.密码攻击之离线攻击工具(一)
- creddump套件
Kali linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具。 - Chntpw
用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。
- Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
- Dictstat
字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
- Fcrackzip
kali下一款ZIP压缩包密码破解工具。
- Hashcat
强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat不支持GPU加速,oclGausscrack则支持GPU加速,速度显而易见,oclHashcat则分为AMD版和NAVID版。
- Hashid
简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
- HashIdentify
是一款Hashid类似的一款工具。
- John the ripper
老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-raw等哈希的破解。有图形化版johnny。
23.密码攻击之离线攻击工具(二)
- Ophcrack
彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli。
- pyrit
是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更效率
- Rcrack
彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们要有足够容量的彩虹表,使用很简单,按照参数破解即可。
- rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。当然,彩虹表仍然是不可缺少的关键存在。
- rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。可以有选择性的关闭某些选项。
- Samdump2
- SIPCrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
- SUCrack
使用su命令进行本地root账户的密码破解。
- Truecrack
一款针对TrueCrypt加密文件的密码破解工具。
24.密码攻击之哈希传递攻击
在Windows系统中,用户口令都是以哈希值的方式存储,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
- PTH套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
- Keimpx
一款Python编写的哈希传递工具,通过已有哈希信息get一个后门shell。
使用PWDUMP7抓取哈希,将文件保存至根目录,使用keimpx的-c参数作为文件凭据。
检测到Adminstrator可以进行哈希传递攻击,是否获得shell。
得到shell的端口号,如2090,可以nc 2090获得shell。
- Metasploit
模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
25.无线安全分析工具
Kali无线安全分析工具包括RFID/NFC工具集,软件定义无线工具,蓝牙Hack工具与常规无线网络分析工具。
- Aircrack
是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
- Cowpatty
一款知名的WPA-PSK握手包密码破解工具。
- eapmd5pass
针对EAP-MD5的密码破解工具。
- MDK3
是一款无线DOS攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击。另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。 - wifite
自动化的无线网审计工具,可以自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
- Reaver
对开启WPS的路由器PIN码进行破解。