• 20169218 2016-2017-2 《网络攻防实践》第六周学习总结


    学习内容总结


    第五章TCP/IP网络协议攻击

    1、网络安全属性与攻击模式
    网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。
    网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。
    网络攻击基本模式:在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与监听)、中断、篡改与伪造(主动)。
    2、TCP/IP网络协议栈安全缺陷与攻击技术
    TCP/IP网络协议栈在设计时采用了分层模型,分为了网络接口层,互联层,传输层,应用层。
    网络接口层:在以太网接口通过数据帧的MAC地址检测数据包,混杂模式下可直接被嗅探和被截获数据包;
    互联层:基础协议是网联网协议IPv4,其它还包括ICMP,ARP,BGP等动态路由协议;
    传输层:协议包括TCP和IP,TCP建立会话之后的连接过程中容易遭受伪造和欺骗攻击,可进行TCP RST攻击直接中断会话过程;
    应用层:流行的协议有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文传输存在被嗅探监听,欺骗与中间人攻击的风险;
    3、原始报文伪造技术及工具
    一系列针对TCP/IP网络协议栈的攻击技术中,最流行的是欺骗技术。实现欺骗技术需要攻击者伪造出特制的网络数据报文,发送给目标主机,使其在处理这些伪造报文时遭受攻击。除了自己编程实现之外,也存在可以实施各种网络欺骗攻击的工具软件,Netwox是其中一个非常强大的开源工具包,可以创建任意的TCP/UDP/IP数据报文。
    4、IP源地址欺骗
    攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。
    IP源地址欺骗原理:只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击。
    IP源地址欺骗技术的应用场景:普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等。
    5、ARP欺骗
    ARP欺骗也被称为ARP下毒,是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
    ARP协议工作原理:ARP协议用于将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。
    ARP协议的基本功能就是对目标IP地址查询它的MAC地址,以便把数据包发送到目标主机。
    ARP欺骗攻击技术原理:ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,是遵循协议设计规范的。
    ARP欺骗的防范措施:主要方法有静态绑定关键主机的IP地址与MAC地址映射关系、使用相应的ARP欺骗防范工具(ARP欺骗防火墙)、使用VLAN虚拟子网细分网络拓扑,并加密传输数据以降低ARP欺骗攻击的危害后果等。还可以使用一些工具软件查找ARP欺骗攻击源,如nbtscan和Anti ARP Sniffer。
    6、TCP/IP网络协议栈攻击防范措施
    通过部署一些监测、预防与安全加固的防范措施,是增强网络对已知攻击抵御能力不可或缺的环节。

    第六章网络安全防范技术

    1、安全模型
    “信息安全金三角”的CIA安全属性,即机密性、完整性和可用性。在理论模型方面,先后出现了针对机密性的BLP多级安全策略模型、针对完整性保护的Biba模型和Clark-Wilson模型等。
    2、网络安全防范技术与系统
    网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。
    防火墙技术概述:防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。
    防火墙技术通常能够为网络管理员具体提供如下安全功能:(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控和审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。
    3、防火墙技术和产品
    防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
    防火墙产品:(1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。
    4、网络检测技术与系统
    在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。

    Kali视频学习(21-25)


    KaliSecurity - 密码攻击之在线攻击工具

    1、cewl
    可通过爬行网站获取关键信息创建一个密码字典。
    **2、CAT **
    很小的安全审计工具,扫描Cisco路由器的一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。
    3、Findmyhash
    在线哈希破解工具,借助在线哈希网站的接口制作的工具
    4、老牌破解工具Hydra
    使用参数简单易懂:
    破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
    破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
    SMB:hydra -L user.txt -F ssh://127.0.0.1
    破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
    使用指令打开ssh服务

    由于本地没有密码字典,所以错误

    5、hydra-gtk图形化界面

    5、Medusa
    类似hydra
    6、NCrack
    相似功能基本类似,突出了RDP(3389)爆破功能。
    7、onesixtyone
    一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快
    8、Patator
    一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
    9、phrasen|drescher
    多线程支持插件式的密码破解工具。
    10、THC-PPTP-Bruter
    针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

    KaliSecurity - 密码攻击之离线攻击工具(一)

    1、Creddump套件
    kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
    2、Chntpw
    用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。
    3、Crunch
    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    4、Dictstat
    是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
    5、Fcrackzip
    kali下一款ZIP压缩包密码破解工具。
    6、Hashcat
    强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。
    7、Hashid
    简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
    8、HashIdentify
    是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。
    9、John the ripper
    老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。

    KaliSecurity - 密码攻击之离线攻击工具(二)

    1、Ophcrack
    彩虹表Windows密码哈希破解工具,对应有命令行版的ophcrack-cli
    2、Pyrit
    无线网络密码破解工具,借助GPU加速。
    3、Rcrack
    彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。
    4、Rsmangler
    字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
    5、Samdump2与BKhive
    Linux下破解Windows下哈希的工具
    首先获取win下的文件
    SAM文件:C:windowssysytem32configSAM
    system文件:C:windowssystem32configsystem
    先用bkhive从system文件生成一个bootkey文件
    bkhive system bootkey
    在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
    samdump2 SAM bootkey > hashes
    接着用John破解John hashes即可
    6、SIPCrack
    SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
    7、SUCrack
    借助su命令进行本地root账户的密码破解。
    8、Truecrack
    一款针对TrueCrypt加密文件的密码破解工具

    KaliSecurity - 密码攻击之哈希传递攻击

    在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
    1、Passing thehash套件
    要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
    2、Keimpx
    一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
    3、Metasploit
    模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

    Kali无线安全分析工具

    Kali下有丰富的无线网络攻击套件:

    1、RFID/NFC工具:与之相关的是IC卡的工具与破解,有时需要专业的分析硬件如Proxmark3.
    2、软件定义无线电
    3、蓝牙工具集
    4、无线网络分析工具
    

    1、Aircrack
    是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
    2、Cowpatty
    一款知名的WPA-PSK握手包密码破解工具 。
    3、EAPMD5PASS
    针对EAP-MD5的密码破解工具
    4、图形化的Fern WiFi Cracker
    无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
    5、MDK3
    是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
    6、wifite
    自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
    7、Reaver
    对开启WPS的路由器PIN码进行破解。

    学习中遇到的问题


    在kali上测试ssh破解,首先查看ssh是否在运行,但是发现出现问题,发现并没有在运行,为此上网查了一下方法,上网查找方法为service ssh start。

    学习进度条


    学习了课本第五、六章,视频的内容也进行了相应的学习与操作。

  • 相关阅读:
    setHapticFeedbackEnabled在androi的作用
    Android 跑马灯
    jQuery中绑定事件的命名空间详解
    可见即所得的CSS编辑设计
    盘点8种CSS实现垂直居中水平居中的绝对定位居中技术
    用到的知识点
    用PS去除图片中文字的6个方法
    html页面头部里的meta
    px pt em对应关系
    phpMyAdmin安装与配置(涉及LAMP配置)
  • 原文地址:https://www.cnblogs.com/lz-lz/p/6666451.html
Copyright © 2020-2023  润新知