网络攻防 第四周学习总结
教材學習內容總結
第四章主要介紹了網絡嗅探和協議分析網絡嗅探是一種常用的竊聽技術,它利用計算機的網絡接口截獲目的地為其他計算機的數據報文,以監聽數據流中所包含的用戶賬戶密碼或私密信息等。 網絡嗅探具有很強的隱蔽性,往往讓網絡信息泄露很難被發覺。實現網絡嗅探技術的工具稱為網絡嗅探器,網絡嗅探器的主要監聽對象包括以太網和Wi-Fi,也是目前最流行的鏈路層協議。(也可分為軟件嗅探和硬件嗅探)然后大體的介紹了網絡嗅探的原理與實現,在UNIX、Windows平臺上實現方式介紹。隨后教材介紹了一些常用的網絡嗅探軟件,例如libpcap,tcpdump,wireshark等軟件。網絡協議分析是網絡嗅探器進一步解析與理解捕獲數據包必須的技術手段,需要識別出各個網絡層次上所使用的網絡協議類型。并且重點介紹了網絡協議分析工具wireshark。網絡協議分析分析的典型步驟: (一)網絡嗅探得到的是原始數據鏈路層傳輸的二進制數據包,大多情況下是以太網幀數據。 (二)對以太網進行幀結構分析,定位幀頭各字段結構,確定網絡層協議類型,大多數是IP(0800)協議,并提取數據幀中包含的網絡層數據內容。 (三)進一步對IP數據包進行分析,根據IP協議頭中的Protocol字段,確定傳輸類型。 (四)繼續根據TCP或UDP的目標端口確定具體的應用層協議。 (五)根據相應的應用層協議對數據進行整合恢復,得到實際傳輸的數據。教材學習中的問題和解決過程
Wireshark學習和使用
wireshark介紹
Wireshark是世界上最流行的網絡分析工具。這個強大的工具可以捕捉網絡中的數據,并為用戶提供關于網絡和上層協議的各種信息。與很多其他網絡工具一樣,Wireshark也使用pcap network library來進行封包捕捉。
Wireshark的原名是Ethereal,新名字是2006年起用的。當時Ethereal的主要開發者決定離開他原來供職的公司,并繼續開發這個軟件。但由于Ethereal這個名稱的使用權已經被原來那個公司注冊,Wireshark這個新名字也就應運而生了。
啟動打開wireshark
點擊捕獲選項,再點擊”start“ , 就可以看到內網的實時數據了, 如圖所示
點擊接口名稱之后,就可以看到實時接收的報文。Wireshark會捕捉系統發送和接收的每一個報文。如果抓取的接口是無線并且選項選取的是混合模式,那么也會看到網絡上其他報文。
上端面板每一行對應一個網絡報文,默認顯示報文接收時間(相對開始抓取的時間點),源和目標IP地址,使用協議和報文相關信息。點擊某一行可以在下面兩個窗口看到更多信息。“+”圖標顯示報文里面每一層的詳細信息。底端窗口同時以十六進制和ASCII碼的方式列出報文內容。
實踐操作 登錄網易郵箱 獲取賬號密碼信息:
首先登錄自己的網易郵箱賬號,然后wireshark進行數據包獲取
捕捉過濾器中輸入信息,得到想要的http數據包
可以發現從16進制數據欄里得到用戶登錄信息。
視頻(11-15)學習中的問題和解決過程
漏洞分析之OpenVAS使用
首先創建掃描目標,如圖所示:
掃描結束,完成,如圖所示:
掃描完成,可將掃描結果保存為pdf文件:
漏洞分析之掃描工具
WEB掃描工具Golismero,由python編寫,集成了許多開源的安全工具。
Golismero采用插件式的框架結構,根據插件功能可分為4類:a.導入插件 b.測試插件 c.報表插件 d.界面插件
查看插件列表命令:golismero plugins
掃描特定主機:golismero scan http://***.***.***.***
此掃描器掃描時信息過于雜亂,其報告生成的也不夠友好。
漏洞掃描器Nikto.pl
對多個端口進行掃描:Perl nikto.pl -h 222.28.136.182 -p 80,88,443
Lynis系統信息收集整理工具
最后還有一款 unix-privesc-check 工具,有兩個模式:標準和細節
unix-privesc-check standard
unix-privesc-check detailed
漏洞分析之WEB爬行
1.Apache-users用戶枚舉腳本
2.CutyCapt:網站截圖工具 cutycapt --url=http://www.baidu.com/ --out=baidu.png
3.DIRB:強大的目錄掃描工具,有多重掃描功能 dirb http://222.28.136.182/
4.Dirbuster:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果
點start運行,可以看到掃描信息、掃描結果
5.Vega:Kali下的WVS(類似Windows下的AWVS),使用簡單易懂
6.WebSlayer 由WFuzz發展出來的WEB爆破工具
漏洞分析之WEB漏洞掃描(一)
1.Cadaver
web漏洞掃描 cadaver是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,就像Subversion客戶端,它使用了neon的HTTP庫。
使用cadaver就像使用命令行的FTP程序,很適合基本的WebDAV調試。可以以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、鎖定、移動、解鎖文件。
目前,看到我的靶機下面沒有dav環境,所以實際操作化,并沒有鏈接成功。
2.DAVTest
DAVTest測試支持WebDAV的服務器上傳文件等
3.Deblaze
針對FLASH遠程調用等的枚舉 再操作一次
4.fimap
文件包含漏洞利用工具
5.Grabber
WEB應用漏洞掃描器,可以指定掃描漏洞類型結合爬蟲網站進行安全掃描
漏洞分析之WEB漏洞掃描(二)
1.skipfish
自動化網絡安全掃描工具,自動化網絡安全掃描工具,與Nikto和Nessus有相似功能,但有一些獨特優點。Skipfish通過HTTP協議處理且占用較低的CPU資源,運行速度比較快。Skipfish -o /tmp/1.report http://url/
2.uniscan-gui 一款圖形化界面
3.W3af
應用程序攻擊檢查文件,Web應用程序攻擊和檢查框架,有超過130個插件,包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)等。
4.Wapiti
采用黑盒的方式主動的對被測Web應用進行掃描,實現了內置的匹配算法
第四周進度
完成《網絡攻防技術與實踐》第四章內容,學習使用了Wireshark使用,并進行了實踐;看完KALI視頻前11-15節
點評博客
[孫德洋](http://www.cnblogs.com/albertman/p/6613583.html)
[孫星](http://www.cnblogs.com/sunxing/p/6597585.html)
[李艷楠](http://www.cnblogs.com/k-yukiho/p/6593266.html)
[趙會](http://www.cnblogs.com/zhaohui801/p/6601584.html)
轉載于:https://www.cnblogs.com/murphy1994/p/6618054.html
總結
以上是生活随笔為你收集整理的网络攻防 第四周学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: svn合并不同树_SVN分支与合并【超详
- 下一篇: Blog小技巧之二-让朋友在Blog上也