2017-2018-2 20179226 《网络攻防》第6周作业

课程学习

1.TCP/IP网络协议攻击概述
网络安全属性与攻击模式:网络安全属性(机密性、完整性、可用性)(真实性,不可抵赖性)
网络攻击基本模式:(截获、中断、篡改、伪造)
TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组模型,分为了网络接口层(PPP)、互联层(IPV4、ICMP、ARP、BGP)、传输层(TCP、UDP)、应用层(HTTP、FTP、POP3/SMTP、DNS、SMB)。
原始报文伪造技术与工具:是其中一个非常强大且易用的开源工具包,可以创建任意的TCP/UDP/IP数据报文。
Netwag提供了很好的GUI界面。
2.网络层协议攻击(IP、ICMP、ARP)
IP源地址欺骗是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。
ARP欺骗有时候也被称为ARP下毒,是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定Ip对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击手段。
3.传输层协议攻击:传输层的主要协议TCP和UDP也存在很多种不同的攻击方式
TCP RST攻击也被称为伪造TCP重置报文攻击,是指一种假冒干扰TCP通信连接的技术方法。
TCP 会话劫持攻击原理则是一项更为复杂的TCP协议攻击方法,其目标是劫持通信双方已经建立好的TCP会话连接,假冒其中一方的身份,与另外一方进行进一步通信。
4.TCP/IP网络协议栈攻击防范措施。网络安全协议:网络接口层
5.动态可适应网络安全模型
PDR(Protection、Detection、Response)与PPDR(Policy、Protection、Detection、Response)
PDR:抵御入侵时间>检测机制发现入侵时间+响应机制有效应对入侵时间。
PPDR:网络安全=根据风险分析制定安全策略(Policy)+执行安全防护策略(Protection)+实时检测(Detection)+实时响应(Response)。其中安全策略是模型的核心。

视频学习

一、 Kali密码攻击之在线攻击工具

1.Cewl
Cewl可以通过爬行网站获取关键信息创建一个密码字典。
官网:http://digi.ninja/projects/cewl.php

2.CAT
一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SNMP,community字串和一些老的IOS bug

3.Findmyhash
在线哈希破解工具,借助在线破解哈希网站的接口制作的工具。

最终破解成功

4.老牌破解工具Hydra

使用参数:
破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
5.Medusa
与Hydra类似,例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。
6.NCrack
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
7.Onesixtyone
是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。
8.Patator
Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码:
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed'

9.THC-PPTP-Bruter
THC-PPTP-Bruter是针对PPTV VPN端点(TCP端口1723)的暴力破解程序。

二、Kali密码攻击之离线攻击工具

1.Creddump
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具,项目地址:https://code.goole.com/p/creddump/source/checkout

2.chntpw
用来修改Windows SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。参考例子如:http://blog.csdn.net/pyuffti/article/setials/20387189

3.Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。例如:生成1~3个字符串,由0219四个数字组成的字典如下

4.Dictstat
Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典
5.fcrackzip
是Kali下的一款zip压缩包密码破解工具。使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
6.Hashcat
其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。

7.Hashid
一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
HashIdentifyer是一款与HashID类似的一款工具。
8.John the ripper
老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
例如对本机系统哈希进行密码破解:
先查看一下shadow文件:

cat /etc/shadow > ~/johnshadow
 john johnshadow
 john --show johnshadow

9.Johnny
对应于命令行版的John,Johnny将其图形化,更易使用与操作。
10.Ophcrack
是windows下的彩虹表密码HASH破解工具
11.Pyrit
Pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WAP2密码破解更效率。
使用analyze检查抓到的包:
pyrit -r xxx.cap annlyze
开始解包(单纯字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

12.Rcrack
彩虹表密码哈希工具,使用第一代彩虹表,当然首先,要有足够容量的彩虹表。

13.Rcracki_mt
又一款彩虹表哈希破解工具,不同的是次攻击支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

14.Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择的关闭某些选项。

15.Samdump2与BKhive
Linux下破解windows下哈希工具

16.SIPCrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解

17.Truecrack
一款针对TrueCrypt加密文件的密码破解工具

三、Kali 密码攻击之哈希传递攻击

Passing the Hash,中文一般翻译为Hash传递攻击。在windows系统中,系统通常不会存储用户登录密码,而是存储密码的hash值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。
1.Passing the hash套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。

2.Keimpx
一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

3.Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。

四、Kali无线安全分析工具

无线网络分析工具
1.Aircrack
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
下载地址:http://www.aircrack-ng.org/
2.Cowpatty
一款知名的WPA-PSK握手包密码破解工具
3.EAPMD5PASS
针对EAPMD5的密码破解工具
4.ern-wifi-cracker
有图形化界面,使用Python写的,可把外置的无线网卡勾选到Kali下面。
5.MDK3
是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。
使用参考:http://somoker.blog.163.com/blog/static/24586302820152191817628
6.wifite
自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。
7.Reaver
对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805

遇到的问题及解决方案

  • 问题:在执行hydra -l root -P ~/pass.txt -F ssh://127.0.0.1:22命令时提示找不到pass.txt文件
  • 解决:网上的解决方案均不可行,尚未找到解决方案。
原文地址:https://www.cnblogs.com/9226ryf/p/8757381.html