日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

《网络攻防》 第六周学习总结

發(fā)布時間:2023/12/13 综合教程 37 生活家
生活随笔 收集整理的這篇文章主要介紹了 《网络攻防》 第六周学习总结 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

1、TCP/IP網(wǎng)絡(luò)協(xié)議攻擊

1.1 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述

1.1.1 網(wǎng)絡(luò)安全屬性與攻擊模式

網(wǎng)絡(luò)安全的三個基本屬性:機密性、完整性、可用性
其他兩個屬性:真實性、不可抵賴性
網(wǎng)絡(luò)攻擊的四種基本攻擊模式:截獲、中斷、篡改與偽造
中間人攻擊(MITM),要成功實現(xiàn)中間人攻擊,攻擊者必須能夠攔截通信雙方的全部通信,
注入轉(zhuǎn)發(fā)或篡改后的消息,并需要攻擊者能夠?qū)νㄐ烹p方都實現(xiàn)身份欺騙

1.1.2 TCP/IP網(wǎng)絡(luò)協(xié)議棧安全缺陷與攻擊技術(shù)

TCP/IP網(wǎng)絡(luò)協(xié)議棧分層:網(wǎng)絡(luò)接口層、互聯(lián)層、傳輸層、應(yīng)用層
網(wǎng)絡(luò)接口層:以太網(wǎng)協(xié)議、PPP協(xié)議
互聯(lián)層:IPv4、ICMP、ARP、BGP
傳輸層:TCP、UDP
應(yīng)用層:DNS、SMB、HTTP

1.1.3 原始報文偽造技術(shù)及工具

TCP/IP協(xié)議支持3種類型的套接字,分別是流式套接字、數(shù)據(jù)報式套接字和原始套接字
攻擊者可以通過使用原始套接字,繞過TCP/IP協(xié)議棧的報文封裝處理和驗證,構(gòu)造出任意的數(shù)據(jù)報文
使用原始套接字需要特權(quán)用戶權(quán)限(根用戶或管理員帳戶)
Netwox可以創(chuàng)建任意的TCP/UDP/IP數(shù)據(jù)報文,Netwag提供GUI界面
Netwox使用方法:netwox number [parameters ...]
Netwox查詢參數(shù):netwox number -help

原始套接字參考資料:http://www.cnblogs.com/hnrainll/archive/2011/09/20/2182423.html

1.2 網(wǎng)絡(luò)層協(xié)議攻擊

1.2.1 IP源地址欺騙

IP源地址欺騙存在的原因:IP協(xié)議在設(shè)計時只使用數(shù)據(jù)包中的目標(biāo)地址進行轉(zhuǎn)發(fā),而不對源地址進行真實性的驗證
IP源地址欺騙技術(shù)主要應(yīng)用于攻擊者不需要響應(yīng)包或存在某些技術(shù)可以猜測響應(yīng)包的場景中,如拒絕服務(wù)攻擊
猜測目標(biāo)主機初始序列號的方法稱為“盲攻擊”
IP源地址欺騙攻擊的步驟:

對受信任主機進行拒絕服務(wù)攻擊
對目標(biāo)主機的TCP初始序列號進行取樣與猜測
偽造源地址IP的SYN數(shù)據(jù)包,發(fā)送給目標(biāo)主機
等待目標(biāo)主機將SYN/ACK包發(fā)給已癱瘓的受信任主機
再次偽裝受信任主機向目標(biāo)主機發(fā)送ACK包
建立連接,假冒被信任主機與目標(biāo)主機通信

IP源地址欺騙最普遍應(yīng)用于拒絕服務(wù)攻擊中
nmap的IP源地址欺騙:nmap -D 要偽造的IP地址
IP源地址欺騙的防范措施:

使用隨機化的初始序列號
使用網(wǎng)絡(luò)層安全傳輸協(xié)議如IPsec,對傳輸數(shù)據(jù)包進行加密
避免采用基于IP地址的信任策略
在路由器和網(wǎng)關(guān)上實施包過濾

1.2.2 ARP欺騙

ARP欺騙攻擊的根源在于ARP協(xié)議在設(shè)計時認為局域網(wǎng)內(nèi)部的所有用戶都是可信的,但事實并非如此
ARP協(xié)議支持接受主動發(fā)送的ARP響應(yīng)包,故攻擊節(jié)點無需接收ARP廣播的詢問情況,即可隨意地對特定節(jié)點實施ARP欺騙
Netwox中的33號工具可以構(gòu)造任意的以太網(wǎng)ARP數(shù)據(jù)報,80號工具可以周期性的發(fā)送ARP應(yīng)答報
預(yù)防ARP欺騙攻擊的方法:

靜態(tài)綁定關(guān)鍵主機的IP地址與MAC地址映射關(guān)系
使用相應(yīng)的ARP防范工具
使用VLAN虛擬子網(wǎng)細分網(wǎng)絡(luò)拓撲,并加密傳輸數(shù)據(jù)以降低ARP欺騙攻擊的危害后果

運行asp -s IP地址 MAC地址類型對網(wǎng)關(guān)服務(wù)器進行綁定,綁定類型默認為static

1.2.3 ICMP路由重定向攻擊

ICMP報文類型分為兩類:差錯報告類和控制類
差錯報告報文分為三類:目的站不可達、數(shù)據(jù)報超時、數(shù)據(jù)報參數(shù)錯誤
控制報文分為兩類:請求/應(yīng)答類和通知類
請求/應(yīng)答類一共8種:回送請求/應(yīng)答、地址掩碼請求/應(yīng)答、路由器懇求/通告、時間戳請求/應(yīng)答
通知類有兩種:源站抑制和路由重定向
ICMP路由重定向主要用于應(yīng)對網(wǎng)絡(luò)故障時的數(shù)據(jù)包處置
主機只會接收它之前所使用的路由器所發(fā)來的路由重定向報文,而拒絕其他IP地址的該類報文
利用Netwox的第86號工具,可以進行ICMP重定向攻擊實驗,netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1

1.3 傳輸層協(xié)議攻擊

1.3.1 TCP RST攻擊

TCP RST攻擊也被稱為偽造TCP重置報文攻擊
TCP協(xié)議頭的標(biāo)志位"reset"一旦為1,則接收該數(shù)據(jù)包的主機將立即斷開這個TCP會話連接
有些網(wǎng)絡(luò)入侵檢測和防御系統(tǒng)也使用該項技術(shù)手段來阻斷攻擊連接,如谷歌返回錯誤“net::ERR_CONNECTION_RESET”
在Netwox中,我們可以選擇編號為78的“Reset every TCP packet”工具來實現(xiàn)TCP RST攻擊

1.3.2 TCP會話劫持攻擊

目標(biāo):劫持通信雙方已建立的TCP會話連接,假冒其中一方的身份,與另一方進行進一步通信
防范措施:禁用主機上的源路由、采用靜態(tài)綁定IP-MAC映射表、引用和過濾ICMP重定向報文
采用網(wǎng)絡(luò)層加密機制(IPsec協(xié)議)是對抗TCP會話劫持攻擊最通用的辦法

1.3.3 TCP SYN Flood攻擊

TCP SYN Flood攻擊又稱SYN洪泛攻擊,是目前最為有效和流行的一種拒絕服務(wù)攻擊形式
攻擊原理:攻擊主機向受害主機發(fā)送大量偽造源地址的TCP SYN報文
在Netwox中可以選擇編號76的“Synflood”工具進行TCP SYN Flood攻擊
防范措施:SYN-Cookie技術(shù)和防火墻地址狀態(tài)監(jiān)控技術(shù)

1.3.4 UDP Flood拒絕服務(wù)攻擊

通過向目標(biāo)主機和網(wǎng)絡(luò)發(fā)送大量的UDP數(shù)據(jù)包,造成目標(biāo)主機顯著的計算負載提升
為了達到短時間內(nèi)發(fā)送大量流量,UDP Flood一般會被用于分布式拒絕服務(wù)攻擊
防范措施:禁用或過濾監(jiān)控和響應(yīng)服務(wù)、禁用或過濾其他的UDP服務(wù)、在網(wǎng)絡(luò)關(guān)鍵位置使用防火墻和代理機制來過濾掉一些非預(yù)期的網(wǎng)絡(luò)流量

1.4 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施

監(jiān)測、預(yù)防與安全加固
網(wǎng)絡(luò)安全協(xié)議

<tr>
    <td>應(yīng)用層</td>
    <td>shell:SSH<br>
        ftp:SFTP<br>
        http:HTTPS<br>
        email:S/MIME<br>
        PKI/SET
    </td>
</tr>

<tr>
    <td>傳輸層</td>
    <td>SSL<br>
        TLS
    </td>
</tr>


<tr>
    <td>網(wǎng)絡(luò)互聯(lián)層</td>
    <td>IPsec<br>
    </td>
</tr>

<tr>
    <td>網(wǎng)絡(luò)接口層</td>
    <td>統(tǒng)一認證協(xié)議:802.1x<br>
        WLAN:WEP/WPA
    </td>
</tr>

與IPv4相比,IPv6具有以下幾個優(yōu)勢:

IPv6具有更大的地址空間
IPv6使用更小的路由表
IPv6增加了增強的組播支持以及對流的支持
IPv6加入了對自動配置的支持
IPv6具有更高的安全性

2、網(wǎng)絡(luò)安全防范技術(shù)

2.1 安全模型

“信息安全金三角”的CIA安全屬性,機密性、完整性、可用性
1985年,美國提出的TCSEC具有劃時代的意義
歐洲推出了ITSEC安全測評標(biāo)準
通用準則(CC)是一個國際統(tǒng)一的安全評估標(biāo)準,稱為ISO 15408
我國制定的標(biāo)準有GB 18336、GB 17859
動態(tài)可適應(yīng)網(wǎng)絡(luò)安全模型基于閉環(huán)控制理論,典型模型是PDR模型以及在其基礎(chǔ)上提出的P2DR模型等
P2DR安全模型基本描述為:網(wǎng)絡(luò)安全=根據(jù)風(fēng)險分析制定安全策略+執(zhí)行安全防護策略+實時檢測+實時響應(yīng)
防護機制就是采用一切手段保護信息系統(tǒng)的機密性、完整性、可用性、真實性和不可抵賴性
監(jiān)測機制是動態(tài)響應(yīng)和加強防護的依據(jù),是強制落實安全策略的工具
主要的檢測技術(shù)包括入侵檢測和漏洞評估等

2.2 網(wǎng)絡(luò)安全防范技術(shù)與系統(tǒng)

網(wǎng)絡(luò)安全防范技術(shù)對應(yīng)P2DR中的“防護”環(huán)節(jié),設(shè)立在被保護主機與外部網(wǎng)絡(luò)中間。

2.2.1 防火墻技術(shù)概述

合理地部署和配置防火墻:

首先必須將防火墻部署在不同網(wǎng)絡(luò)安全域之間的唯一通道上
其次只有網(wǎng)絡(luò)安全管理員根據(jù)安全需求合理地設(shè)計安全策略規(guī)則,才能充分發(fā)揮防火墻的功能,保護網(wǎng)絡(luò)安全
最后防火墻并非是一勞永逸的安全最終解決方案

防火墻的功能:

檢查控制進出網(wǎng)絡(luò)的網(wǎng)絡(luò)流量
防止脆弱或不安全的協(xié)議和服務(wù)
防止內(nèi)部網(wǎng)絡(luò)信息的外泄
對網(wǎng)絡(luò)存取和訪問進行監(jiān)控和審計
防火墻可以強化網(wǎng)絡(luò)安全策略并集成其他安全防御機制

作為網(wǎng)絡(luò)邊界防護機制而先天無法防范的安全威脅包括如下:

來自網(wǎng)絡(luò)內(nèi)部的安全威脅
通過非法外聯(lián)的網(wǎng)絡(luò)攻擊
計算機病毒傳播

由于技術(shù)瓶頸問題目前還無法有效防范的安全威脅包括如下:

針對開放服務(wù)安全漏洞的滲透攻擊
針對網(wǎng)絡(luò)客戶端程序的滲透攻擊
基于隱蔽通道進行通信的特洛伊木馬或僵尸網(wǎng)絡(luò)

2.2.2 防火墻技術(shù)和產(chǎn)品

包過濾技術(shù)是最早提出和應(yīng)用的防火墻技術(shù)
基于狀態(tài)檢測的包過濾技術(shù)也稱為動態(tài)包過濾
基于狀態(tài)檢測的包過濾技術(shù)是目前應(yīng)用最為廣泛的防火墻技術(shù)
提供代理服務(wù)的計算機或其他類型的網(wǎng)絡(luò)節(jié)點稱為代理服務(wù)器
代理技術(shù)包括:應(yīng)用層代理、電路級代理和NAT代理
防火墻可分為以下幾類:集成包過濾功能的路由器、基于通用操作系統(tǒng)防火墻軟件產(chǎn)品、基于安全操作系統(tǒng)的防火墻、硬件防火墻設(shè)備
防火墻部署方法:包過濾路由器、雙宿主堡壘主機、屏蔽主機、屏蔽子網(wǎng)

2.2.3 linux開源防火墻:netfilter/iptables

netfilter/iptables。netfilter/iptables組合是目前Linux開源操作系統(tǒng)中普遍使用的防火墻技術(shù)解決方案
netfilter是Linux內(nèi)核中實現(xiàn)的防火墻功能模塊,iptables則是應(yīng)用態(tài)的防火墻管理工具
iptables的規(guī)則組成,又被稱為四表五鏈:

四張表:filter表、nat表、mangle表、raw表
五個掛載點:PRE_ROUTING、INPUT、OUTPUT、FORWARD、POST_ROUTING

具體來說,iptables每一條允許/拒絕或轉(zhuǎn)發(fā)等規(guī)則必須選擇一個掛載點,關(guān)聯(lián)一張表

參考資料:簡單介紹http://blog.csdn.net/x532943257/article/details/50750347
詳細介紹http://blog.chinaunix.net/uid-26675482-id-4674902.html

2.2.4 其他防御技術(shù)

其他網(wǎng)絡(luò)防御技術(shù)主要包括:VPN、內(nèi)網(wǎng)安全管理、內(nèi)容安全管理、統(tǒng)一威脅管理

2.3 網(wǎng)絡(luò)檢測技術(shù)與系統(tǒng)

2.3.1 入侵檢測技術(shù)概述

檢測技術(shù)主要包括:漏洞評估、入侵檢測
入侵者分類:外部滲透者、假冒者、違法者、秘密用戶
入侵檢測技術(shù)評估指標(biāo):檢測率、誤報率
入侵檢測技術(shù):誤用檢測、異常檢測
入侵檢測系統(tǒng)的分類:

根據(jù)入侵檢測系統(tǒng)的監(jiān)測數(shù)據(jù)來源:基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
根據(jù)入侵檢測系統(tǒng)所采用的信息分析技術(shù):誤用檢測方法和異常檢測方法
根據(jù)入侵檢測系統(tǒng)所采用的體系結(jié)構(gòu)分類:集中式、層級式和協(xié)作式

入侵檢測系統(tǒng)的部署往往需要考慮到監(jiān)測數(shù)據(jù)來源的可靠性與全面性,以及所采取的入侵檢測系統(tǒng)體系結(jié)構(gòu)
入侵防御系統(tǒng)在檢測到入侵行為后,直接對所有關(guān)聯(lián)的攻擊網(wǎng)絡(luò)連接進行阻斷處理,側(cè)重于極低的誤報率和高效的處理性能

2.3.2 開源網(wǎng)絡(luò)入侵檢測系統(tǒng):Snort

Snort軟件的基本組成部分:數(shù)據(jù)包嗅探/解碼器、預(yù)處理器/插件、檢測引擎/插件、輸出模塊/插件
預(yù)處理器主要包括三種類型的插件:TCP/IP協(xié)議棧模擬、應(yīng)用層協(xié)議解碼與規(guī)范化,以及異常檢測
snort的三種使用模式:嗅探器、數(shù)據(jù)包記錄器、網(wǎng)絡(luò)入侵檢測系統(tǒng)

參考資料:http://www.cnblogs.com/JemBai/archive/2008/09/16/1292040.html

2.4 網(wǎng)絡(luò)安全事件響應(yīng)技術(shù)

安全事件響應(yīng)的6階段:準備、檢測、抑制、根除、恢復(fù)和跟蹤
網(wǎng)絡(luò)安全事件響應(yīng)過程中涉及的關(guān)鍵技術(shù)包括:計算機取證、攻擊追溯與歸因、備份恢復(fù)與災(zāi)難恢復(fù)等

3、密碼攻擊之在線攻擊工具

3.1 Cewl

Cewl是個很酷的工具,可以通過爬行網(wǎng)站獲取關(guān)鍵信息創(chuàng)建一個密碼字典

爬行電科院網(wǎng)站cewl http://www.besti.edu.cn -m 3 -d 3 -e -c > a.txt
結(jié)果如下,其中統(tǒng)計了每個詞出現(xiàn)的頻率:

3.2 CAT(Cisco-Auditing-Tool)

一個很小的安全審計工具,掃描Cisco路由器的一般性漏洞,例如默認密碼,SMMP community字串和一些老的IOS bug

3.3 Findmyhash

在線哈希破解工具,借助在線破解哈希網(wǎng)站的接口制作的工具

3.4 老牌破解工具Hydra

使用參數(shù)很簡單,如:

破解FTP服務(wù):hydra –L user.text –P pass.text –F ftp://127.0.0.1:21
破解SSH服務(wù):hydra –L user.text –P pass.text –F ssh://127.0.0.1:22
破解SMB服務(wù):hydra –L user.text –P pass.text –F smb://127.0.0.1
破解MSSQL賬戶密碼:hydra –L user.text –P pass.text –F mssql://127.0.0.1:1433

3.5 Medusa

類似于Hydra的一款工具,使用方法例如:
Medusa –h 192.168.235.96 –u root –P //wordlists/rockyou.text –M ssh
如要選擇服務(wù)只需要改變-M后的參數(shù)即可

3.6 NCrack

相似的功能基本類似,但突出了RDP(3389)爆破功能,如使用命令:
ncrack –vv –U windows.user –P windows.pwd 192.168.1.101:3389,CL=1 –f

3.7 Onesixtyone

Onesixtyone是一個snmp掃描工具,用于找出設(shè)備上的SNMP Community字串,掃描速度非常快

3.8 Patator

Patator是一款Python編寫的多服務(wù)破解工具,如枚舉一個服務(wù)用戶名密碼:
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.text –x ignore:mesg=’Authentication failed’

3.9 phrasen|drescher

多線程支持插件式的密碼破解工具

3.10 THC-PPTP-Bruter

顧名思義,THC-PPTP-Bruter是針對PPTP VPN端點(TCP端口1723)的暴力破解程序。
支持最新的MSChapV2驗證,對Windows和Cisco網(wǎng)關(guān)測試通過。
用以探測微軟的Anti-Bruto Force Implementation中存在的一個漏洞,并通過此漏洞,嘗試以每秒300個密碼進行暴力破解。

4、密碼攻擊之離線攻擊工具(一)

4.1 Creddump套件

Kali Linux下離線攻擊工具中的Cache-dump、Isadump與pwdump均為creddump套件的一部分,基于Python的哈希抓取工具。

4.2 Chntpw

用來修改WindowsSAM文件實現(xiàn)系統(tǒng)密碼修改,亦可在Kali作為啟動盤時做刪除密碼的用途。

4.3 Crunch

實用的密碼字典生成工具,可以指定位置生成暴力枚舉字典
使用方法:crunch 1 3 1a3 #用'1','a','3'這3個字符生成1到3位的密碼字典

4.4 Dictstat

Dictstat是一款字典分析工具,可以分析出一個現(xiàn)有字典分布狀況,也可按照一定的過濾器提取字典。

4.5 Fcrackzip

Kali下的一款ZIP壓縮包密碼破解工具

4.6 Hashcat

Hashcat系列軟件是比較強大的密碼破解軟件,系列軟件包括Hashcat;還有一個單獨新出的oclRausscrack。其區(qū)別為Hashcat只支持cpu破解;oclHashcat和oclGausscrack則支持gpu加速。oclHashcat則分為AMD版和NIVDA版。一些參數(shù)的介紹如下:
-m (--hash-type=NUM) #hash種類,下面有列表,后面跟對應(yīng)數(shù)字
-a (--attack-mode=NUM) #破解模式,下面也有列表
Attack-mode:
0=Straight(字典破解)
1=Conbination(組合破解)
2=Toggle-Caso
3=Brute-force(掩碼暴力破解)
4=Permutation(組合破解)
5=Table-lookup

4.7 Hashid

一款簡單易用的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。

4.8 HashIdentifyer

無獨有偶,Hashdentifyer是一款與HashID類似的一款工具。

4.9 John the ripper

老牌密碼破解工具,常用于Linux Shadow中賬戶的密碼破解,社區(qū)版也支持MD5-RAW等哈希的破解。

4.10 Johnny

對應(yīng)于命令行版的John,Johnny將其圖形化,更易使用與操作。

5、密碼攻擊之離線攻擊工具(二)

5.1 Ophcrack

彩虹表Windows密碼HASH破解工具,對應(yīng)有命令行版的ophcrack-cli。可以從官網(wǎng)下載部分彩虹表。

5.2 Pyrit

是一款無線網(wǎng)絡(luò)密碼破解工具,借助GPU加速,可讓W(xué)PA2密碼破解更效率。使用analyze檢查抓到的包:
Pyrit –r xxx.cap analyze
開始跑包:pyrit –r xxx.cap –I yyy.dic –b ssid attack_passthrough
也可以將PYRIT與CRUNCH結(jié)合使用:crunch 8 8 1234567890 | pyrit –I - -r /file/hack01-cap –b bssid attack_passthrough

5.3 Rcrack

彩虹表密碼哈希工具,使用了第一代彩虹表,當(dāng)然首先,我們需要有足夠容量的彩虹表,使用很簡單,按照參數(shù)破解即可。

5.4 Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表進行哈希破解。

5.5 rsmangler

字典處理工具,可以生成幾個字串的所有可能組合形式,
在生成社工字典時也可用到。可以有選擇性的關(guān)閉某些選項。

5.6 Samdump2與BKhive

Linux下破解Windows下哈希的工具
首先獲取win下的文件
SAM文件:C:windowssystem32configSAM
System文件:C:windowssystem32configsystem

5.7 SIPCrack

SIPcrack是針對SIP protocol協(xié)議數(shù)據(jù)包的破解工具,支持PCAP數(shù)據(jù)包與字典破解。

5.8 SUGrack

借助su命令進行本地root賬戶的密碼破解。

5.9 Truecrack

一款針對TrueCrypt加密文件的密碼破解工具。

6、密碼攻擊之哈希傳遞攻擊總結(jié)

6.1 Passing the hash套件

要進行哈希傳遞攻擊,首先我們要有目標(biāo)主機的哈希信息。

6.2 Keimpx

一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個后門SHELL。

6.3 Metasploit

模塊exploit/windows/smb/psexec亦可萬戶次呢個HASH傳遞攻擊。

7、無線安全分析工具

7.1 Aircrack

Aircrack-ng是一個與802.11標(biāo)準的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件,主要功能有:網(wǎng)絡(luò)偵測,數(shù)據(jù)包嗅探,WEP和WPA/WPA2-PSK破解。Aiecrack-ng可以工作在任何支持監(jiān)聽模式的無線網(wǎng)卡上并嗅探802.11a,802.11b,802.11g的數(shù)據(jù)。該程序可運行在Linux和Windows上。Linux版本已經(jīng)被移植到Zaurus和Macmo系統(tǒng)平臺,并概念驗證可移植到iPhone。

7.2 Cowpatty

是一款知名的WPA-PSK握手包密碼破解工具。

7.3 EAPMD5PASS

針對EPA-MD5的密碼破解工具

7.4 圖形化的Fern Wifi Cracker

值得一提的是,無線網(wǎng)絡(luò)中,如果使用虛擬機的Kali Linux,則需要外置無線網(wǎng)卡。

7.5 MDK3

MDK3是一款無限D(zhuǎn)OS攻擊測試工具,能夠發(fā)起B(yǎng)eacon Flood、Authentication DoS、Deauthentication/Disassociation Amok等模式的攻擊,另外它還具有針對隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。

7.6 Wifite

自動化的無線網(wǎng)審計工具,可以完成自動化破解。Python腳本編寫,結(jié)合Aircrack-ng套件與Reaver工具。

7.7 Reaver

對開啟WPS的路由器PIN碼進行破解。

學(xué)習(xí)進度條

發(fā)表博客數(shù)量 kali視頻學(xué)習(xí) 網(wǎng)絡(luò)攻防教材內(nèi)容學(xué)習(xí)
目標(biāo) 15篇 38個視頻 共12章 (網(wǎng)絡(luò)攻防技術(shù)與實踐)
第一周 1/15 實驗樓linux教程 實驗樓linux教程
第二周 2/15 視頻1-5 第1、2章
第三周 4/15 視頻6-10 第3章
第四周 6/15 視頻11-15 第4章
第五周 7/15 視頻16-20 第11、12章
第六周 8/15 視頻21-25 第5、6章

參考資料:

http://www.cnblogs.com/hnrainll/archive/2011/09/20/2182423.html
http://blog.csdn.net/x532943257/article/details/50750347
http://blog.chinaunix.net/uid-26675482-id-4674902.html
http://www.cnblogs.com/JemBai/archive/2008/09/16/1292040.html

總結(jié)

以上是生活随笔為你收集整理的《网络攻防》 第六周学习总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。