教材内容总结
第五章 TCP/IP网络协议攻击
5.1 网络攻击概述
网络攻击模式:
- 截获:被动攻击模式,具体技术为嗅探和监听
- 中断:主动攻击,攻击技术为拒绝服务
- 篡改:主动攻击,对网络通信过程中的信息内容进行修改
- 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
- 中间人攻击:攻击者能够拦截通信双方的全部通信。
5.2 网络层协议攻击
IP源地址欺骗:IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
步骤:
- 对受信任主机进行拒绝服务攻击
- 对目标主机的TCP初始序列号(ISN)进行取样和猜测
- 伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
- 等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
- 再次伪装成被信任主机向目标主机发送ACK包
- 连接建立,假冒被信任主机与目标主机进行通信
ARP欺骗:攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。
ICMP路由重定向攻击:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
ICMP报文类型:差错报告类和控制类
5.3 传输层协议攻击
TCP RST攻击: 通过置TCP协议头标志位的“reset”比特位为1来直接切断TCP会话连接,从而达到拒绝服务攻击的目的。
TCP会话劫持攻击: 劫持通信双方已建立的TCP会话连接,假冒一方与另一方进行进一步通信,其原因TCP会话建立并在应用层确认了身份之后的会话期间不再进行身份认证,可以通过重定向网络通信和网络嗅探获得序列号等信息。目前比较普遍的方法是结合ARP欺骗来进行TCP会话劫持。
防范TCP会话劫持攻击的措施:
- 禁用主机上的源路由;
- 静态绑定IP-MAC映射表避免ARP欺骗;
- 引用和过滤ICMP重定向报文;
- 采用网络层加密机制,即IPsec协议。
TCP SYN Flood拒绝服务攻击: 即SYN洪泛攻击,是目前最有效和流行的一种拒绝服务攻击形式,利用了TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。
SYN Flood攻击防范措施:
SYN-Cookie技术,避免了在连接信息未完全到达前进行资源分配;
防火墙地址状态监控技术,通过对网络中的TCP连接进行状态监控和处理,维护每个源IP地址到目标服务器的TCP状态,把伪造的源地址拉黑。
UDP Flood拒绝服务攻击:
UDP是无状态、不可靠的,基于这种特性,只要向目标主机和网络发送大量UDP数据包,使目标主机计算负载显著提升或目标网络拥塞。因此,UDP Flood一般用于分布式拒绝服务攻击。
第六章 网络安全防范技术
6.1 安全模型
- TCSEC 桔皮书(针对OS)
- ISO15408 橘皮书的升级
- PDR 保护、检测、相应
- P2DR 多了一个Policy
6.2 网络安全防范技术与系统
网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。
防火墙技术概述:防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。
防火墙技术通常能够为网络管理员具体提供如下安全功能:(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控和审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。
防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
防火墙产品:(1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。
6.3 网络检测技术与系统
在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。
视频学习
密码攻击之在线攻击工具(第21课)
cewl
通过爬行网站来获取关键信息以创建字典。
CAT
很小的安全审计工具,扫描Cisco路由器的一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。
Findmyhash
在线哈希破解工具,可以反查hash,相当强大。国内的同类网站cmd5更有效。
hydra
使用参数如图
遇到的问题1: 使用这个工具需要有字典,没有字典怎么办?
解决: 用之前介绍的cewl工具爬一个字典,但是我发现爬出来的字典并未保存成文件,所以自己保存一下,如图,
为了方快速,我只爬了一层,会发现基本上网页上出现的词都存了。此时我发现了一个缺陷,中文网站爬出来的词都是中文,而密码不可能是中文,所以该工具对中文网站作用有限。
虽然字典不大,大概2000出头,但运行起来依然很慢,显示257次每分钟,大概要8分钟,如图
Medusa
类似hydra
NCrack
相似功能基本类似,突出了RDP(3389)爆破功能。
onesixtyone
一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快
Patator
一款Python编写的多服务破解工具,类似hydra,如枚举一个服务用户名密码。
phrasen|drescher
多线程支持插件式的密码破解工具。
THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解程序。
密码攻击之离线攻击工具(第22课、23课)
Creddump套件
kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
Chntpw
用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。
Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
Dictstat
是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
Fcrackzip
kali下一款ZIP压缩包密码破解工具。
Hashcat
强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat不支持GPU加速,oclGausscrack则支持GPU加速,速度显而易见,oclHashcat则分为AMD版和NAVID版。
Hashid
简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
HashIdentify
是一款Hashid类似的一款工具。
John the ripper
用于Linux shadow中账户的密码破解。有图形化版。
Ophcrack
彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli
Pyrit
无线网络密码破解工具,借助GPU加速。
Rcrack
彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。
Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
Samdump2与BKhive
Linux下破解Windows下哈希的工具
首先获取win下的文件
SAM文件:C:\windows\sysytem32\config\SAM
system文件:C:\windows\system32\config\system
先用bkhive从system文件生成一个bootkey文件
bkhive system bootkey
在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
samdump2 SAM bootkey > hashes
接着用John破解John hashes即可
SIPCrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
SUCrack
借助su命令进行本地root账户的密码破解。
Truecrack
一款针对TrueCrypt加密文件的密码破解工具。
密码攻击之哈希传递攻击(第24课)
在绝大多数系统中,用户口令都是以哈希值的方式存储,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
PTH套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
Keimpx
一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
Metasploit
模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
Kali无线安全分析工具(第25课)
Aircrack
是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
Cowpatty
一款知名的WPA-PSK握手包密码破解工具 。
EAPMD5PASS
针对EAP-MD5的密码破解工具
图形化的Fern WiFi Cracker
无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
MDK3
是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
wifite
自动化的无线网审计工具,可以自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。使用也很简单,所以我决定试试。
- 台式机的话,需要有一块linux能用的无线网卡,恰好我有,使用
iwconfig
检测无线网卡是否工作,如图
- 输入
wifite
,会显示周围的WiFi,如图
- 扫描到想要破解的无线网后,输入序号选择破解哪个,然后左手是一瓶前天喝剩半瓶的怡宝,右手是十年一个漫长的等待,如图,
- 次日醒来,发现如图,(WPS pixie 攻击)[http://forum.anywlan.com/thread-361854-1-1.html?_dsign=32666b8f]应该是失败了
- 换个目标重新再试一次,还是先WPS pixie,等了十几分钟后,发现他在重复尝试同一个PIN码,所以我就使用ctrl+c课退出当前阶段攻击,进入下一步骤,倒是不需要等太久,但后面的步骤也都失败了,如图,
Reaver
对开启WPS的路由器PIN码进行破解。
学习中遇到的问题及解决
主要就是hydra没字典的问题。已解决,在前文中也提到了。
学习进度条
按照作业来,按时完成作业。
参考资料
《网络攻防技术与实践》(诸葛建伟编著)