2018-2019-2 20189221 《网络攻防技术》第六周作业
2018-2019-2 20189221 《網(wǎng)絡(luò)攻防技術(shù)》第六周作業(yè)
視頻學(xué)習(xí)(21-25)
KaliSecurity-密碼攻擊之在線攻擊工具
1.Cewl
可以通過爬行網(wǎng)站獲取關(guān)鍵信息創(chuàng)建密碼字典。
2、CAT(Cisco-Auditing-tool)
一個(gè)很小的安全審計(jì)工具,掃描Cisco路由器的一般性漏洞,例如默認(rèn)密碼、SNMP community字串和一些老的IOS bog(思科的操作系統(tǒng)
3、Findmyhash
在線哈希破解工具,借助在線破解哈希網(wǎng)站的借口制作的工具。
4、Hydra
老牌破解工具
使用參數(shù):
破解FTP服務(wù) hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服務(wù)hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服務(wù)hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL賬戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用戶名密碼,可看到高亮顯示,同時(shí)Hydra有圖形界面版本。
hydra圖形化界面:
5、Medusa與Hydra類似
例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh 如要選擇服務(wù),只要改變-M后的參數(shù)即可。
6、NCrack
突出了RDP(3389)爆破功能,如使用命令: ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
7、Onesixtyone
是一個(gè)snmp掃描工具,用于找出設(shè)備上的SNMP community字串,掃描速度非常快。
8、Patator是Python編寫的多服務(wù)破解工具,如枚舉一個(gè)服務(wù)用戶名密碼:
9.THC-PPTP-Bruter
KaliSecurity-密碼攻擊之離線攻擊工具
1、Creddump
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均為creddump套件的一部分,基于Python的哈希抓取工具
2、Chntpw
用來修改Window SAM文件實(shí)現(xiàn)系統(tǒng)密碼修改,也可以在Kali作為啟動(dòng)盤時(shí)做刪除密碼的用途.參考例子
3、Crunch
實(shí)用的密碼字典生成工具,可以指定位數(shù)生成暴力枚舉字典:
例如,生成0到3位的指定的數(shù)字產(chǎn)生字符串:crunch 1 3 0876
4、Dictstat
字典分析工具,可以分析出一個(gè)現(xiàn)有字典分布狀況,也可按照一定的過濾器提取字典。
5、fcrackzip
Kali下的一款zip壓縮包密碼破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
6、Hashcat
是比較強(qiáng)大的密碼破解軟件,包含Hashcat、ocHashcat;還有一個(gè)單獨(dú)新出的oclRausscrack,區(qū)別在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack則支持cpu加速。ocHashcat則分為AMD版和NIVDA版。
7、Hashid
簡(jiǎn)單的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。
8、HashIdentifyer
與HashID類似的工具。
9、John the ripper
老牌密碼破解工具,常用于Linux Shadow中賬戶密碼破解,社區(qū)版也支持MD5-RAW等哈希的破解。
10、Johnny
對(duì)應(yīng)于命令行版的John,Johnny將其圖形化,更易使用與操作。
11、Ophcrack
是windows下的彩虹表密碼HASH破解工具,
圖形化界面:
12、Pyrit
是一款無線網(wǎng)絡(luò)密碼破解工具,借助GPU加速,可以讓W(xué)PA2密碼破解效率
13、Rcrack
彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數(shù)破解即可。
14、Rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表進(jìn)行哈希破解。
15、Rsmangler
字典處理工具,可以生成幾個(gè)字符串的所有可能組合形式,在生成社工字典時(shí)亦可用得到。可以有選擇性地關(guān)閉某些選項(xiàng)。
先生成一個(gè)test文件,寫進(jìn)去內(nèi)容,使用rsmangler。
16、Samdump2與BKhive
Linux下破解Windows下哈希的工具
7、SIPCrack
針對(duì)SIP protocol協(xié)議數(shù)據(jù)包的破解工具,支持PACP數(shù)據(jù)包與字典破解。
18、SUCrack
借助su命令進(jìn)行本地root賬戶的密碼破解。
對(duì)root密碼猜解,遠(yuǎn)程可用ssh去破解,但是效率不高,而且很容易被防火墻等過濾掉。在本地使用su命令,就不會(huì)有這些問題。
19、Truecrack
一款針對(duì)TRUECrypt加密文件的密碼破解工具。可以加密硬盤還有隱藏的文件。
KaliSecurity-密碼攻擊之哈希傳遞攻擊
1、Passing the hash套件
要進(jìn)行哈希傳遞攻擊,首先我們要有目標(biāo)主機(jī)的哈希信息,可以使用pwdump7抓取的hash為例,使用PTH套件,每個(gè)工具都針對(duì)WIN下響應(yīng)的EXE文件,如使用Pth-winexe可以借助哈希執(zhí)行程序得到一個(gè)cmdshell。
2、Keimpx
一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個(gè)后門SHELL。
3、Metasploit
其中模塊exploit/windows/smb/psexec亦可完成HASH傳遞攻擊。
KaliSecurity-無線安全分析工具
1、Aircrack
Aircrack-ng是一個(gè)與802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件,主要功能:網(wǎng)絡(luò)偵測(cè)、數(shù)據(jù)包嗅探、WEP和WPA/WPA-2破解。
2、Cowpatty
一款知名的WPA-PSK握手包密碼破解工具
3、EAPMD5PASS
針對(duì)EAPMD5的密碼破解工具
4、fern-wifi-cracker
有圖形化界面,使用Python寫的,可把外置的無線網(wǎng)卡勾選到Kali下面
5、MDK3,是無線DOS攻擊測(cè)試工具,能發(fā)起B(yǎng)eacon Flood、Authentication DoS等模式的攻擊,還具有針對(duì)
隱藏ESSID的暴力探測(cè)模式、802.1X滲透測(cè)試、WIDS干擾等功能。
6、wifite
自動(dòng)無線網(wǎng)審計(jì)工具,可以完成自動(dòng)化破解。Python腳本編寫,結(jié)合Aircrack-ng套件和Reaver工具。
7、Reaver
對(duì)開啟WPS的路由器PIN碼進(jìn)行破解。大部分路由器的WPS都是開啟的。
實(shí)踐練習(xí)
TCP/IP協(xié)議棧重點(diǎn)協(xié)議的攻擊實(shí)驗(yàn)
ARP欺騙和SYN Flood攻擊在上節(jié)課的課堂測(cè)試已經(jīng)完成并提交。
ICMP重定向攻擊
查看靶機(jī)的ip及mac及初始路由表,攻擊機(jī)ip及mac:
監(jiān)聽靶機(jī)的數(shù)據(jù)包
注:因?yàn)檫@里的IP地址輸入錯(cuò)誤一開始一直沒有數(shù)據(jù)包。正確IP為192.168.71.146
注:因?yàn)榘袡C(jī)無法正常打開百度,其IE的頁(yè)面打開時(shí)渲染錯(cuò)誤,故截圖有問題。
注:靶機(jī)可以ping通www.baidu.com。
.防火墻工具ipatbles的使用
教材學(xué)習(xí):《網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐》
第5章 TCP/IP網(wǎng)絡(luò)協(xié)議攻擊
這一章講解了TCP/IP網(wǎng)絡(luò)基礎(chǔ)協(xié)議所面臨的安全問題和攻擊技術(shù),介紹了如何應(yīng)用最新的安全協(xié)議加固基礎(chǔ)網(wǎng)絡(luò)。
5.1 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊描述
網(wǎng)絡(luò)安全屬性:機(jī)密性、完整性、可用性、真實(shí)性、不可抵賴性。
| 模式 | 網(wǎng)絡(luò)攻擊模式 | 破壞性質(zhì) | 攻擊技術(shù) |
| -------- | :----------: | :------: | :--------------------: |
| 被動(dòng)攻擊 | 截獲 | 機(jī)密性 | 嗅探、監(jiān)聽 |
| 主動(dòng)攻擊 | 篡改 | 完整性 | 數(shù)據(jù)包篡改、中間人攻擊 |
| 主動(dòng)攻擊 | 中斷 | 可用性 | 拒絕服務(wù) |
| 主動(dòng)攻擊 | 偽造 | 真實(shí)性 | 欺騙 |
安全缺陷與攻擊技術(shù)
原始報(bào)文偽造技術(shù)及工具
最流行的是欺騙技術(shù)——使用原始套接字(raw socket),繞過TCP/IP協(xié)議棧的報(bào)文封裝處理和驗(yàn)證,構(gòu)造出任意的數(shù)據(jù)報(bào)文。
工具包括netwox/netwag等。
5.2 網(wǎng)絡(luò)層協(xié)議攻擊
- ip源地址欺騙(ip spoofing)
原理:攻擊者偽造具有虛假源地址的ip數(shù)據(jù)包進(jìn)行發(fā)送,以達(dá)到隱藏發(fā)送者身份、假冒其他計(jì)算機(jī)等目的。常用于拒絕服務(wù)攻擊,nmap的-D選項(xiàng)就是用來配置假冒源IP地址的,操作見149頁(yè)。
原因:ip協(xié)議在設(shè)計(jì)時(shí)只是用數(shù)據(jù)包中的目標(biāo)地址進(jìn)行路由轉(zhuǎn)發(fā),而不對(duì)源地址進(jìn)行真實(shí)性的驗(yàn)證。
步驟:
- 對(duì)受信任主機(jī)進(jìn)行拒絕服務(wù)攻擊,使其喪失工作能力,避免在接收到響應(yīng)包之后影響欺騙過程
- 對(duì)目標(biāo)主機(jī)的TCP初始序列號(hào)(ISN)進(jìn)行取樣和猜測(cè)
- 偽造源地址為受信任主機(jī)IP的SYN數(shù)據(jù)包,發(fā)送給目標(biāo)主機(jī)
- 等待目標(biāo)主機(jī)將SYN/ACK包發(fā)送給已癱瘓的受信任主機(jī)
- 再次偽裝成被信任主機(jī)向目標(biāo)主機(jī)發(fā)送ACK包
- 連接建立,假冒被信任主機(jī)與目標(biāo)主機(jī)進(jìn)行通信
防范:
- 隨機(jī)化初始序列
- 使用網(wǎng)絡(luò)安全傳輸協(xié)議(IPsec)
- 避免基于IP地址信任策略
- 在路由器和網(wǎng)關(guān)上實(shí)施過濾包機(jī)制
"盲攻擊"的概念。
- ARP欺騙攻擊
概念:攻擊者在有線以太網(wǎng)或無線網(wǎng)絡(luò)上發(fā)送偽造ARP信息,對(duì)特定IP所對(duì)應(yīng)的MAC地址進(jìn)行假冒欺騙,從而達(dá)到惡意目的的攻擊技術(shù)。
ARP協(xié)議工作原理:將網(wǎng)絡(luò)主機(jī)的IP地址解析其MAC地址,然后在局域網(wǎng)內(nèi)通過MAC地址進(jìn)行通信。
ARP欺騙攻擊原理:認(rèn)為局域網(wǎng)內(nèi)的所有用戶都是可信的,是遵循協(xié)議規(guī)范的。
防范:靜態(tài)綁定關(guān)鍵主機(jī)IP地址和MAC地址映射關(guān)系、ARP防范工具、VLAN虛擬子網(wǎng)細(xì)分網(wǎng)絡(luò)拓?fù)洹⒓用軅鬏敂?shù)據(jù)。
查找欺騙攻擊源工具:LANSEE、nbtscan、anti arp、sniffer。操作見154頁(yè)。
- ICMP路由重定向攻擊
概念:是指攻擊者偽裝成路由器發(fā)送虛假的ICMP路由路徑控制報(bào)文,使得受害主機(jī)選擇攻擊者制定的路由路徑,從而進(jìn)行嗅探或假冒攻擊的一種技術(shù)。
步驟:
- 攻擊節(jié)點(diǎn)利用ip源地址欺騙技術(shù),冒充網(wǎng)管ip地址,向被攻擊節(jié)點(diǎn)發(fā)送icmp重定向報(bào)文,并將制定的新路由器ip地址設(shè)置為攻擊節(jié)點(diǎn)
- 被攻擊節(jié)點(diǎn)在接收到該報(bào)文后,會(huì)進(jìn)行限制條件檢查,由于該報(bào)文并不違背限制條件,因此會(huì)被接收,被攻擊節(jié)點(diǎn)選擇攻擊節(jié)點(diǎn)作為新路由器(即網(wǎng)關(guān))
- 攻擊節(jié)點(diǎn)可以開啟路由轉(zhuǎn)發(fā),充當(dāng)一個(gè)中間人,對(duì)被攻擊節(jié)點(diǎn)與外部網(wǎng)絡(luò)的通信進(jìn)行全程嗅探監(jiān)聽,達(dá)到與arp欺騙蕾絲的攻擊效果
- 在轉(zhuǎn)發(fā)過程中,根據(jù)icmp路由重定向機(jī)制的設(shè)計(jì)原理,由于從被攻擊節(jié)點(diǎn)到外部網(wǎng)絡(luò)存在更優(yōu)的路由路徑,即直接通過原先的網(wǎng)關(guān)進(jìn)行路由較重定向后的路由路徑少一跳,因此攻擊節(jié)點(diǎn)協(xié)議棧可能會(huì)向被攻擊節(jié)點(diǎn)發(fā)送一個(gè)icmp重定向報(bào)文,指定原先網(wǎng)關(guān)作為新路由器,這個(gè)報(bào)文將使欺騙路由路徑還原至原先正常狀態(tài)。
防范:根據(jù)類型過濾一些icmp數(shù)據(jù)包,設(shè)置防火墻過濾,對(duì)于icmp重定向報(bào)文判斷是不是來自本地路由器等。
5.3 傳輸層協(xié)議攻擊
- CP RST攻擊
又稱為偽造TCP重置報(bào)文攻擊,假冒干擾TCCP通信連接的技術(shù)。TCP重置報(bào)文將直接關(guān)閉掉一個(gè)TCP會(huì)話連接。
- TCP會(huì)話劫持攻擊
目標(biāo)是劫持通信雙方已建立的TCP會(huì)話連接,假冒其中一方(通常是客戶端)的身份,與另一方進(jìn)行進(jìn)一步通信。為攻擊者提供了一種繞過應(yīng)用層身份認(rèn)證的技術(shù)途徑。
防范措施:禁用主機(jī)上的源路由;采用靜態(tài)綁定ip-mac映射表以避免arp欺騙;引用和過濾icmp重定向報(bào)文;采用網(wǎng)絡(luò)層加密機(jī)制,即ipsec協(xié)議是對(duì)抗tcp會(huì)話劫持攻擊最通用的辦法。
- TCP SYN洪泛拒絕服務(wù)攻擊
是目前比較有效而又非常難于防御的一種網(wǎng)絡(luò)攻擊方式,目的是使服務(wù)器不能夠?yàn)檎TL問的用戶提供服務(wù)。
TCP SYN Flood又稱泛洪攻擊,是目前最為有效和流行的一種拒絕服務(wù)攻擊形式,利用TCP三次握手協(xié)議的缺陷,向目標(biāo)主機(jī)發(fā)送大量的偽造源地址的SYN連接請(qǐng)求,消耗目標(biāo)主機(jī)的連接隊(duì)列資源,從而不能為正常用戶服務(wù)。
攻擊主機(jī)向受害主機(jī)發(fā)送大量偽造源地址的TCP SYN報(bào)文,受害主機(jī)分配必要的資源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
利用Netwox進(jìn)行TCP SYN Flood攻擊。
SYN Flood攻擊防范措施:SYN-Cookie技術(shù)、防火墻地址狀態(tài)監(jiān)控技術(shù)
- UDP洪泛拒絕服務(wù)攻擊
向目標(biāo)主機(jī)和網(wǎng)絡(luò)發(fā)送大量UDP數(shù)據(jù)包,造成目標(biāo)主機(jī)顯著地計(jì)算負(fù)載提升,或者目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)擁塞,從而使目標(biāo)主機(jī)和網(wǎng)絡(luò)陷入不可用的狀態(tài),造成拒絕服務(wù)攻擊。
- TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施
- 檢測(cè)、預(yù)防與安全加固
網(wǎng)絡(luò)安全協(xié)議
下一代互聯(lián)網(wǎng)協(xié)議
- 檢測(cè)、預(yù)防與安全加固
第6章 網(wǎng)絡(luò)安全防范技術(shù)
這一章從防御者的角度介紹了安全模型體系、技術(shù)和軟件工具的章節(jié)。詳細(xì)介紹了防火墻、入侵檢測(cè)和安全響應(yīng)技術(shù)。
6.1 安全模型
動(dòng)態(tài)可適應(yīng)網(wǎng)絡(luò)安全模型基于閉環(huán)控制理論,典型模型PDR模型以及在其基礎(chǔ)上提出的P2DRP2DR模型等。
PDR安全模型是一個(gè)基于時(shí)間的動(dòng)態(tài)安全模型。P2DRP2DR基本描述為:網(wǎng)絡(luò)安全=根據(jù)風(fēng)險(xiǎn)分析制定安全策略+執(zhí)行安全防護(hù)策略+實(shí)時(shí)監(jiān)測(cè)+實(shí)時(shí)響應(yīng)。
6.2 網(wǎng)絡(luò)安全帆帆技術(shù)與系統(tǒng)
- 防火墻技術(shù)概述
防火墻屬于一種網(wǎng)絡(luò)上的訪問控制機(jī)制,通過在不同的網(wǎng)絡(luò)安全域之間建立起安全控制點(diǎn),對(duì)通過的網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行檢查,決定是否允許其通過。
防火墻技術(shù)分為:包過濾(網(wǎng)絡(luò)層),電路級(jí)網(wǎng)關(guān)(傳輸層),應(yīng)用層代理技術(shù)(應(yīng)用層)技術(shù)。
防火墻技術(shù)能為網(wǎng)絡(luò)管理員提供如下安全功能:
(1)檢查控制進(jìn)出網(wǎng)絡(luò)的網(wǎng)絡(luò)流量
(2)防止脆弱或不安全的協(xié)議和服務(wù)
(3)防止內(nèi)部網(wǎng)絡(luò)信息泄露
(4)對(duì)網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)
(5)強(qiáng)化網(wǎng)絡(luò)安全策略并集成其他安全防御機(jī)制
防火墻的不足:來自網(wǎng)絡(luò)內(nèi)部的安全威脅;通過非法外聯(lián)的網(wǎng)絡(luò)攻擊;計(jì)算機(jī)病毒的傳播。 - 防火墻技術(shù)和產(chǎn)品
1)包過濾技術(shù)
2)基于狀態(tài)監(jiān)測(cè)的包過濾技術(shù)
3)代理技術(shù):應(yīng)用層代理技術(shù)、電路級(jí)代理技術(shù)、NAT代理技術(shù)。
防火墻產(chǎn)品:集成包過濾功能的路由器、基于通用操作系統(tǒng)的防火墻軟件產(chǎn)品、基于安全操作系統(tǒng)的防火墻、硬件防火墻設(shè)備、個(gè)人防火墻產(chǎn)品。
防火墻部署方法:包過濾路由器、雙宿主堡壘主機(jī)、屏蔽主機(jī)、屏蔽子網(wǎng) - Linux開源防火墻:netfilter/iptables
netfilter/iptables開源防火墻工作原理:在 netfilter/iptables防火墻中,netfilter組件位于Linux內(nèi)核空間中,實(shí)現(xiàn)了靜態(tài)包過濾和狀態(tài)報(bào)文檢查基本防火墻功能,此外也支持靈活可擴(kuò)展框架支持NAT網(wǎng)絡(luò)地址轉(zhuǎn)換等其他額外功能。
Iptables為用戶配置netfilter規(guī)則的命令接口,語(yǔ)法為:iptables [-t table] command [match] [target] /* command部分告訴iptables命令要做什么,例如插入規(guī)則 */
netfilter/iptables的NAT機(jī)制:IP偽裝、SNAT機(jī)制、DNAT機(jī)制。 - 其他網(wǎng)絡(luò)防御技術(shù)
VPN、內(nèi)網(wǎng)安全管理、內(nèi)容安全管理SCM、統(tǒng)一威脅管理
6.3 網(wǎng)絡(luò)檢測(cè)技術(shù)于系統(tǒng)
網(wǎng)路安全事件響應(yīng)技術(shù)
- 入侵檢測(cè)技術(shù)概述
入侵檢測(cè)技術(shù)評(píng)估指標(biāo),兩個(gè)參數(shù):檢測(cè)率、誤報(bào)率。
入侵檢測(cè)技術(shù)最核心的任務(wù)是信息分析。兩個(gè)最基本的信息分析技術(shù)類型:誤用檢測(cè)和異常檢測(cè)。 - 開源網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng):Snort
Snort是開源網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)軟件。
Snort的特性與基本架構(gòu),主要由四個(gè)基本組成部分:數(shù)據(jù)包嗅探/解碼器(最基本功能)、預(yù)處理器/插件、檢測(cè)引擎/插件、輸出模塊/插件
預(yù)處理器:TCP/IP協(xié)議棧模擬,應(yīng)用層協(xié)議解碼,規(guī)范化,異常檢測(cè)。
支持LInux,Windows等多平臺(tái)。
Snort有三種使用模式:嗅探器、數(shù)據(jù)包記錄儀、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)。
轉(zhuǎn)載于:https://www.cnblogs.com/gdman/p/10630935.html
總結(jié)
以上是生活随笔為你收集整理的2018-2019-2 20189221 《网络攻防技术》第六周作业的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux系统恢复U盘数据,分享|恢复崩
- 下一篇: 【英语】新走遍美国总结