20189315《网络攻防实践》第六周作业

a.教材五、六章学习

第五章、TCP/IP网络协议攻击

一、网络协议栈攻击
1、网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。
2、网络攻击模式:包括截获、中断、篡改与伪造。
3、TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击技术。
4、原始报文伪造技术以及工具:原始套接字(raw socket)、netwox、netwag。
二、网络层协议攻击
1、IP源地址欺骗:攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。欺骗步骤:对受信任的主机进行拒绝服务攻击、对目标主机的TCP初始序列号(ISN)进行取样和猜测、伪造源地址为受信任的主机IP的SYN数据包发送给主机、等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机、再次伪装成被信任的目标主机发送ACK包、建立连接。常用工具:netwox、nmap、wireshark。防范措施:使用随机化的初试序列号、使用网络层安全传输协议、避免采用基于IP地址的信任策略、在路由器和网关上实施包过滤。
2、ARP欺骗:攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP对应的MAC地址进行假冒欺骗,而达到恶意目的的攻击技术。常用工具:netwox第33号工具、arpoison、ettercap。防范措施:静态绑定关键主机的IP地址与MAC地址映射关系、使用相应的ARP防范工具、使用VLAN虚拟子网细分网络拓扑,并加密传输数据以降低ARP欺骗攻击的危害后果等。
3、ICMP路由重定向攻击:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。常利用netwox第86号工具进行ICMP重定向攻击实验。防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。
三、传输层协议攻击
1、TCP RST攻击:又称伪造TCP重置报文攻击,是一种假冒干扰TCP通信连接的技术方法。
2、TCP会话劫持攻击:更为复杂的TCP协议攻击技术方法,其目标是劫持通信双方建立的TCP会话连接,假冒其中一方的身份,与另一方进行进一步通信。
3、TCP SYN Flood拒绝服务攻击:又称SYN洪泛攻击。利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。
4、UDP Flood拒绝服务攻击:通过向目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。

第六章、网络安全防范技术

一、网络安全防范技术与系统
1、防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。其功能有:检查控制进出网络的网络流量,防止脆弱或不安全的协议和服务,防止内部网络信息的外泄,对网络存取和访问进行监控审计,防火墙可以强化网络安全策略并集成其他安全防御机制。
2、防火墙的不足:来自网络内部的安全威胁,通过非法外联的网络攻击,计算机病毒传播。
3、防火墙技术:包过滤技术、基于状态检测的包过滤(动态包过滤)技术、代理技术等。
二、网络检测技术与系统
1、入侵检测技术:通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测技术最核心的任务是信息分析,从中识别出攻击行为,从早期发展至今,入侵检测技术都是围绕着两种基本的信息分析技术类型来进行的,即误用检测和异常检测。
2、从入侵检测系统的检测数据来源,可以将入侵检测系统分为:基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)两大类。HIDS一般用来监视主机信息,其数据源通常包括操作系统审计记录、系统调用序列、应用程序审计信息等;NIDS以其监听到的网络数据包作为分析数据源。从入侵检测系统所采用的信息分析技术分类,可分为误用检测方法和异常检测方法两类。从入侵检测系统所采用的体系结构分类,可以分为集中式、层级式和协作式。
3、入侵防御系统IPS:有时也被称为内嵌式IDS。相比较于传统的入侵检测系统,入侵防御系统侧重于极低的误报率和高效的处理性能,以保证尽可能少地影响到网络正常的行为,并最小化对网络传输带来的延迟。

b.Kali视频学习

密码攻击之在线攻击工具

1.Cewl可以通过爬行网站获取关键信息创建密码字典。

2.CAT:安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog。

3.Findmyhash:在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。

findmyhash MD5 -h 

4.Hydra:Hydra支持对各种服务的破解,xhydra 是其图形化页面版本。

破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
5.Medusa:类似于Hydra的一款工具。

6.Ncrack是一个高速的网络认证破解工具,突出了RDP(3389)爆破功能。命令如下:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

7.Onesixtyone:是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快.
8.Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:

patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

密码攻击之离线攻击工具

1.Creddump:Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具.
cache-dump:Windows系统将用户信息和密钥存储在系统存档文件和安全存档中。只要提取这些内容,就可以获取用户信息和密码哈希值。

2.Chntpw:用来修改 Windows SAM 文件实现系统密码修改.

3.Crunch:实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

4.Dictstat:字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

5.fcrackzip:是Kali下的一款zip压缩包密码破解工具。

zip -P jspo 1.zip 1.py/*生成带有密码的zip压缩包*/
fcrackzip -b -v -c a -l 1-4 -u 1.zip/*破解命令*/

6.Hashcat系列软件是比较强大的密码破解软件,系列软件包含Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速。oclHashcat则分为AMD版和NIVDA版。

7.Hashid:一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

8.hash-identifier:是与HashID类似的工具。

9.John the ripper:试图破解某个特定的密码散列,常用于Linux shadow 中账户的密码破解。
例如我们对本机的系统哈希进行密码破解:
先查看shadow文件:

cat /etc/shadow > ~/johnshadow
john johnshadow
john --show johnshadow

10.Ophcrack:是windows下的彩虹表密码HASH破解工具.

11.Pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WAP2密码破解更效率。

12.Rcrack:彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。

13.Rcracki_mt:又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

14.Rsmangler:字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。

先生成一个test文件,写进去内容,使用rsmangler:

15.Samdump2与BKhive是Linux下破解windows下哈希工具。

16.SIPCrack:是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

17.SUCrack:借助su命令进行本地root账户的密码破解。

18.Truecrack:一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。

密码攻击之哈希传递攻击

Passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。
1.passing the hash套件:要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。后面是要操控的主机的IP地址,cmd可以得到一个反弹的shell。

2.Keimpx:一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

无线安全分析工具

kali下无线安全分析工具包括RFID与NPC工具(与之相关的是IC卡的攻击与破解,生活中形形色色的饭卡,工卡,房卡,水卡都可以成为攻击测试的目标)、软件定义无线电工具、蓝牙Hack工具与常规无线网络分析工具(BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具)。
1.Aircrack:Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。

2.Cowpatty:一款知名的WPA-PSK握手包密码破解工具。

3.EAPMD5PASS针对EAPMD5的密码破解工具。

4.fern-wifi-cracker有图形化界面,使用Python写的,可把外置的无线网卡勾选到Kali下面。

5.MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

6.wifite:自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。

原文地址:https://www.cnblogs.com/zhao-chen-xi/p/10639149.html