• 20169220 <网络攻防实践> 第六周学习总结


    教材内容总结

    一、TCP/IP网络协议攻击

    1.TCP/IP网络协议攻击概述

    1.1 网络安全属性与攻击模式

    • 网络安全属性 五性:机密性、完整性、可用性、真实性、不可抵赖性
    • 网络攻击模式 四种:截获、中断、篡改、伪造

    1.2 TCP/IP网络协议栈安全缺陷与攻击技术

    • 网络接口层、互联层、传输层、应用层

    1.3 原始报文伪造技术及工具 netwox

    2.网络层协议攻击

    2.1 IP源地址欺骗

    • 原理(p146) 应用场景(p148) 防范措施(p150)

    2.2 ARP欺骗

    • ARP协议原理(p151) ARP欺骗技术原理(p152) ARP欺骗技术应用场景(p153) ARP欺骗攻击防范措施(p155)

    3.传输层协议攻击

    3.1 TCP RST攻击 (p161)

    3.2 TCP会话劫持攻击

    • TCP会话劫持攻击原理(p162) TCP会话劫持攻击技术过程(p163) TCP会话劫持攻击防范措施(p164)

    3.3 TCP SYN Flood 拒绝服务攻击

    • TCP SYN Flood攻击原理(p165) SYN Flood攻击防范措施(p166)

    3.4 UDP Flood拒绝服务攻击

    4.TCP/IP网络协议栈攻击防范措施

    • 4.1.监测、预防与安全加固 4.2.网络安全协议 4.3.下一代互联网协议

    二、网络安全防范技术

    1.安全模型

    • P2DR模型:安全策略(核心)、防护机制、检测机制、响应机制

    2.网络安全防范技术与系统

    2.1 防火墙技术概述

    • 防火墙功能 五个(1)(2)(3)(4)(5)(p179)
    • 防火墙的不足 先天不足:三个;技术瓶颈:三个 (p180)

    2.2 防火墙技术与产品

    • 包过滤技术 基于状态检测的包过滤技术 代理技术(应用层、电路级、NAT)
    • 防火墙产品 四个(p186) 个人防火墙产品
    • 防火墙部署方法 四个 (p188)

    2.3 Linux开源防火墙:netfilter/iptables

    2.5 其他网络防御技术 四个(p198)

    3.网络检测技术与系统

    3.1 入侵检测技术概述

    3.2 开源网络入侵检测系统:snort

    4.网络安全事件响应技术

    Kali视频内容总结

    密码攻击之在线攻击工具(21)

    • 1.cewl 爬行网站获取关键信息创建一个密码字典
    • 2.CAT 安全审计工具
    • 3.findmyhash 在线哈希破解工具

    • 4.Hydra 老牌破解工具
    • 5.medusa 类似于Hydra
    • 6.Ncrack 突出RDP爆破攻击
    • 7.onesixtyone snmp扫描工具
    • 8.patator python编写的多服务破解工具
    • 9.phrasen|drescher 多线程支持插件式破解工具
    • 10.THC-PPTP-Bruter 针对PPTPVPN端点的暴力破解工具

    离线攻击工具(一)(22)

    • 1.creddump 套件 哈希抓取工具
    • 2.chntpw
    • 3.crunch 密码字典生成工具
    • 4.dictstat 字典分析工具
    • 5.fcrackzip ZIP压缩包密码破解工具
    • 6.hashcat 系统软件
    • 7.hashid 哈希分析工具
    • 8.hashidentifyer 与7类似
    • 9.john the ripper 常用于Linux shadow中账户的密码破解
    • 10.Johnny 9的图形化版

    离线攻击工具(二)(23)

    • 1.ophcrack 彩虹表Windows密码破解工具
    • 2.pyrit 无线网络密码破解工具
    • 3.rcrack 彩虹表密码哈希工具
    • 4.rcracji_mt 支持新格式的彩虹表
    • 5.rsmangler 字典处理工具
    • 6.samdump Linux下破解Windows哈希的工具
    • 7.SIDcrack 针对SID协议的数据包破解工具
    • 8.sucrack 借助su命令进行本地root账户密码破解
    • 9.Truecrack 针对truecrypt加密文件的破解

    密码攻击之哈希传递(24)

    • 1.passing the hash 套件
    • 2.keimpx python编写的哈希传递工具
    • 3.metalsploit 四个模块

    无线安全分析工具

    • 一、RFID/NFC工具 IC卡的攻击与破解
    • 二、软件定义无线电
    • 三、蓝牙工具集
    • 四、无线网络分析工具
    • 1.aircrack
    • 2.cowpatty WPA-PSK握手包破解工具
    • 3.eapMD5PASS 针对EAP——MD5
    • 4.fern wifi cracker 图形化的python无线网络
    • 5.MDK3 无线dos攻击测试工具
    • 6.wifite 自动化的无线网审计工具
    • 7.Reaver 对开启WPS的路由器PIN码进行破解

    进度

    week 教材/12章 视频/38 博客
    1 Linux基础 0 1篇
    2 第1-2章 1-5 1篇
    3 第3章 6-10 2篇
    4 第4章 11-15 1篇
    5 第11-12章 16-20 1篇
    6 第5-6章 21-25 1篇

    上周测试纠错

    • 下面哪条命令可以把 f1.txt 复制为 f2.txt ? 答案:A .cp f1.txt f2.txt C .cat f1.txt > f2.tx

    参考资料

  • 相关阅读:
    jQuery诞生记-原理与机制
    你所不知的 CSS ::before 和 ::after 伪元素用法
    http中get与post的区别
    Http请求方法
    TCP/IP详解学习笔记(4)-ICMP协议,ping和Traceroute
    TCP/IP详解学习笔记(3)-IP协议,ARP协议,RARP协议
    TCP/IP详解学习笔记(2)-数据链路层
    TCP/IP详解学习笔记(1)-基本概念
    全面解析Java的垃圾回收机制
    深入Java虚拟机:JVM中的Stack和Heap
  • 原文地址:https://www.cnblogs.com/nirvanakurt/p/6678374.html
Copyright © 2020-2023  润新知