20169208 2016-2017-2 《网络攻防实践》第六周学习总结
教材学习内容总结
网络安全的三个基本属性(安全金三角模型CIA):
机密性、完整性和可用性。
国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。
网络攻击的基本模式:
截获、中断、篡改与伪造。截获是被动攻击模式,中断、篡改与伪造是主动攻击模式。
TCP/IP网络协议栈分为4层:
网络接口层、互联层、传输层与应用层。
网络接口层的协议:以太网协议,PPP协议
互联层的协议:IPv4,ICMP,ARP,BGP等动态路由协议
传输层的协议:TCP,UCP
应用层的协议:DNS,SMB,HTTP
网络层协议攻击:IP源地址欺骗,原因在于只转发,不进行真实性验证。可以使用netwox工具,nmap工具。ARP欺骗,原因在于认为局域网内部的所有用户都是可信的。使用Arpspoof工具,arpoison工具,Ettercap工具,Netwox工具。ICMP路由重定向攻击,使用netwox工具攻击。
传输层协议攻击:TCP RST攻击,假冒干扰TCP通信连接。TCP会话劫持攻击,假冒客户端的身份与另一方进行通信。TCP SYN Flood拒绝服务攻击,利用三次握手协议的缺陷。前两种均可使用netwox工具攻击。UDP Flood拒绝服务攻击,发送大量UDP数据包,使目标主机和网络陷入不可用状态。
教材作业实践
1、ARP欺骗
靶机A:
靶机B:
攻击机:
arp -a 查看各靶机的arp缓存,没有内容。
攻击机ping各靶机
arp -a
在攻击机C上netwox操作:
5
33
-b 00:0C:29:54:5D:F0 -g 172.16.6.119 -h 00:0C:29:54:5D:F0 -i 172.16.6.242
r
-b 00:0C:29:62:DF:3D -g 172.16.6.242 -h 00:0C:29:62:DF:3D -i 172.16.6.119
ARP欺骗成功
欺骗靶机A
欺骗靶机B
教材学习中的问题和解决过程
问题:攻击机Cping不通靶机A和靶机B
解决方法:检查调整为全部是桥接模式,重启,可以ping通。
视频学习总结
1、kali密码攻击之在线攻击工具
(1)cewl
爬行网站,获取关键信息,创建一个密码字典。
(2)CAT(Cisco-Auditing-Tool)
思科审计工具,扫描思科路由器的一般性漏洞。
(3)Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具。
(4)hydra
老牌破解工具
hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户
hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户
hydra-gtk对应的图形化界面
(5)Medusa
类似hydra
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
(6)NCrack
突出功能,RDP(3389)爆破功能。
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
(7)onesixtyone
snmp扫描工具,snmp,community字串
(8)Patator
与hydra类似,Python编写,支持多服务
(9)phrasen|drescher
多线程文件插件式的密码破解工具
(10)THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。
2、kali密码攻击中的离线攻击工具
(1)creddump套件
套件中有cache-dump,lsadump与pwdump,基于Python的哈希抓取工具,
(2)chntpw
修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途
(3)crunch
密码字典生成工具,指定位数生成暴力枚举字典
(4)dictstat
字典分析工具。pack
(5)fcrackzip
zip压缩包密码破解工具。
fcrackzip -b -v -c a -l 1-4 -u 1.zip
(6)hashcat
密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。
(7)hashid
判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标
(8)hash-identifier
(9)John
Linux shadow中账户的密码破解
cat /etc/shadow > testshadow
john testshadow
john --show testshadow
(10)Johnny
John的图形化界面
3、kali密码攻击之离线攻击工具
(1)ophcrack
彩虹表Windows密码hash破解工具
对应的命令行版ophcrack-cli
(2)pyrit
无线网络密码破解工具,GPU加速,是WPA2破解更有效率。
使用analyze检查抓到的包
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
也可以将pyrit与crunch结合使用
crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
纯数字8位密码字典
(3)rcrack
彩虹表密码哈希工具
(4)rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解
(5)Rsmangler
字典处理工具,生成字典
(6)samdump2与bkhive
Linux下破解Windows哈希的工具
(7)SIPcrack
针对SIP protocol协议数据包的破解工具
(8)SUcrack
借助su命令进行本地账户的密码破解
(9)Truecrack
一款针对truecrypt加密文件的密码破解工具
4、kali密码攻击之哈希传递攻击
passing the hash,哈希传递攻击,要进行哈希传递攻击,首先要有目标主机的哈希信息,pwdump7可以抓取哈希
(1)pth套件
pth-winexe -U Administrator哈希 //目标地址 cmd 借助哈希执行程序得到一个cmdshell
(2)keimpx
python编写的,通过已有的哈希信息get一个后门shell
-t 目标IP地址
-c 凭据文件 file with list of credentials 即哈希文件
shell后门端口号为2090
(3)metasploit
模块exploit/windows/smb/psexec亦可完成hash传递攻击
5、kali无线安全分析工具
(1)RFID/NFC工具
IC卡破解
(2)软件定义无线电
(3)蓝牙工具集
(4)无线网分析工具
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
Aircrack
Aircrack-ng与802.11标准有关的无线网络分析安全软件。
套件内包含:
cowpatty
wpa-psk握手包密码破解工具
EAPMD5PASS
针对EAP-MD5的密码破解工具
图形化的Fern WIFi Cracker
用Python,QT编写
MDK3
无线DOS攻击测试工具
wifite
自动化的无线网审计工具,完成自动化破解。Python编写
Reaver
对开启WPS的路由器的PIN码进行破解
wpar
视频学习中的问题和解决过程
1、打开keimpx出现错误
解决方法:按照提示信息操作
sudo apt-get -y remove python-impacket # to remove the system-installed outdated version of the library卸载旧的
cd /tmp
svn checkout http://impacket.googlecode.com/svn/trunk/ impacket
cd impacket
python setup.py build
sudo python setup.py install
2、在使用svn下载时总是连接超时
在https://github.com/CoreSecurity/impacket上直接下载impacket
其他(感悟、思考等,可选)
本周学习了针对TCP/IP协议的攻击方法,以及多种安全防范技术。
上周错题总结
1、()和()是目前最流行的Web应用程序攻击技术。
A .
CSRF
B .
SQL注入
C .
XSS
D .
不安全的直接对象引用
正确答案: B
2、SQL注入和XSS攻击的共同原理是()
A .
输入检查不充分
B .
数据和代码没有分离
C .
Web应用设计不合理
D .
前后端综合利用技术
正确答案: A B
3、下面属于Web前端技术的有()
A .
HTML
B .
JSP
C .
CSS
D .
ASP
E .
JSP
F .
Javascript
正确答案: A C F
4、下面哪条命令可以把 f1.txt 复制为 f2.txt ?
A .
cp f1.txt f2.txt
B .
copy f1.txt f2.txt
C .
cat f1.txt > f2.tx
D .
cp f1.txt | f2.tx
E .
copy f1.txt | f2.tx
正确答案: A C
学习进度条
学习目标(本学期)
完成网络攻防课程的学习,完成各种攻防实践操作。
第二周进度
- 《网络攻防技术与实践》课程学习了第一章和第二章
- 学习kali视频5个
- 详细查找了解了两个网络安全工具
- 查找两个黑客资料
第三周进度
- 学习视频6-10
- 学习课本第三章
- 完成第三章课后作业
第四周进度
- 网络嗅探的理论与工具
- 网络协议分析的理论与工具
第五周进度
-
Web架构
-
HTTP协议
-
Web应用安全
-
Web浏览器安全
-
上周目标完成情况
完成 -
本周学习计划
-
理解TCP/IP攻击的原理
-
了解安全模型
-
掌握常见的网络安全
学习内容 | 学习时间 |
---|---|
课本5、6章学习 | 6.5小时 |
kali视频21-25 | 4小时 |
教材实践 | 5小时 |
整理写博客 | 3小时 |