kali视频(21-25)
kali密码攻击之在线攻击工具
1.Cewl
该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。
2. CAT(Cisco-Auditing-Tool思科审计工具)
一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug(不是苹果的IOS)
3.Findmyhash
在线哈希破解工具,借助在线破解哈希网站的接口制作的工具
4.老牌破解工具Hydra
该工具支持对各种服务的破解
例如:
破解FTP服务
hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服务
hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服务
hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL
hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
hydra还有一个图形界面的版本hydra-gtk
5.Medusa
类似hydra的一款工具,使用方法也类似。
6.NCrack
相似的功能基本类似,但突出了RDP(3389)爆破功能
7.onesixtyone
这是一款snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。
8.Patator
该工具是python编写的一款多服务破解工具,如枚举一个服务用户名密码
9.THC-PPTP-Bruter
该工具是针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。
kali密码攻击之离线攻击工具
在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决
1.Creddump套件
kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分
2.chntpw
用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途
这里有一个该工具使用的链接[http://blog.csdn.net/pyufftj/article/details/20387189]
3.Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典
比如说我想生成一位到五位数且有一些指定的字串,可按如下输入
4.Dictstat
这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典
5.Fcrackzip
kali下的一款ZIP压缩包密码破解工具
6.Hashcat
hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。
7.Hashid
一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的
8.John the ripper
老牌密码破解工具,常用于Linux
Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
9.Johnny
John的图形化界面
10.0phcrack
彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。
11.Pyrit
该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率
12.Rcrack
彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可
Rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。
13.Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。
例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串 。
14.SIPCrack
这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解
15.SUCrack
借助su命令进行本地root账户的密码破解
16.Truecrack
一款针对TrueCrypt加密文件的密码破解工具
kali密码攻击之——哈希传递攻击
kali无线安全分析工具
图形化的Fern Wifi Cracker
MDK3
MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。
Reaver
对开启WPS的路由器PIN码进行破解
关于PIN码的破解,可以参考:
http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver
教材(第五章、第六章)
第五章 TCP/IP网络协议攻击
- TCP/IP网络协议栈攻击概述
-
网络层协议攻击
-
传输层协议攻击
-
TCP/IP网络协议栈攻击防范措施
第六章 网络安全防护技术
1.安全模型-P2DR模型
2.P: 防御技术
网络防御 - 边界网络安全设备
网络访问控制:防火墙,VPN
网络内容控制:SCM
IPS(入侵防御系统),IMS(入侵管理系统), UTM(统一 威胁管理)
主机防御
- 漏洞扫描和补丁管理
- 个人防火墙
- 防病毒软件
- 系统诊断与恢复软件
安全产业“老三样”: 防火墙、入侵检测、防病毒
安全产业“新三样”: 安全管理平台、安全服务、个人 安全防御
防火墙技术类型
包过滤防火墙 (packet filter)
网络包粒度, 工作在网络层, 主要实现形式为路由器ACL
基本的思想
对于每个进来的包,适用一组规则,然后决定转发或者 丢弃该包
往往配置成双向的
如何过滤
过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号 过滤器往往建立一组规则,根据IP包是否匹配规则中指 定的条件来作出决定。
如果匹配到一条规则,则根据此规则决定转发或者丢弃
如果所有规则都不匹配,则根据缺省策略
通常在路由器上实现
实际上是一种网络层的访问控制机制
路由器ACL机制
在网络层上进行监测
仅仅根据数据包自身包含的信息(协议头部)进行检查和过滤
并没有考虑连接状态信息
**优点: **
- 实现简单
- 对用户透明
- 效率高
缺点:
- 正确制定规则并不容易
- 不可能引入认证机制
(https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203658642-603046540.png)
状态防火墙 (stateful firewall)
网络会话粒度,工作在传输层
目前防火墙最主要实现方式
状态防火墙
跟踪网络会话(连接)状态, 判断报文合法性
在网络会话粒度上匹配和实施防火墙规则
特性: 状态报文检查(SPI: stateful packet inspection)
状态防火墙机制
跟踪和维护网络连接状态信息(CT: connection table)
TCP网络连接
- SYN包: NEW connections
- 经过三次握手: ESTABLISHED connections
- UDP会话
- 一般处理UDP包时, 马上设置为ESTABLISHED
- 在网络访问配置规则中支持对状态的匹配
代理
代理(proxy)实际上也是一种安全防护技术 ,允许客户端通过代理与网络服务进行非直接的连接 ,在代理服务器上可以进行访问控制和内容检查
不同类型的代理技术
- 应用层:应用层代理 (HTTP代理)
- 传输层:电路级代理 (Socks代理)
- 网络层:NAT代理 (NAT网关、拨号上网路由器)
应用层代理防火墙 (application layer firewall)
应用层代理, 工作在应用层
应用层代理
- 也称为应用层网关、代理服务器
- 特定应用层网络服务(HTTP/Email…)
- MSP – Microsoft Proxy Server、Squid
应用层代理优势
-
隐藏内部网络信息
-
通讯中转,严格内容审查
-
存储转发机制,在线审计
-
用户级身份认证机制
-
应用层代理不足
-
不通用、不透明、处理速度较慢、部署代价较高
(https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203712279-991191759.png)
3.D: 检测技术
入侵检测技术
误用检测(misuse detection),也称为基于特征的检测 (signature-based detection) ,建立起已知攻击的特征库 ,判别当前行为活动是否符合已知的攻击特征
异常检测(anomaly detection) ,也称为基于行为的检测 (behavior-based detection) ,首先建立起系统的正常模式轮廓 ,若实时获得的系统或用户的轮廓值与正常值的差异超出 指定的阈值,就进行入侵报警
4.R: 响应技术
响应技术
计算机及网络取证技术
分析攻击并寻找追溯线索