2017-2018-2 20179205《网络攻防技术与实践》第九周作业

《网络攻防技术与实践》第九周作业

视频学习总结

一、KaliSecurity压力测试工具

??压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。

??Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。

1、Voip压力测试工具

包括iaxflood和inviteflood

2、web压力测试工具:THC-SSL-DOS

??借助THC-SSL-DOS攻击工具,任何人都可以把提供SSL安全连接的网站攻击下线,这种攻击方法称为SSL拒绝服务攻击(SSL-DOS)。德国黑客组织发布THC SSL DOS,利用SSL中已知的弱点,迅速耗费服务器资源,与传统DDoS工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。

漏洞存在于协议的renegotiation过程中,renegotiation被用于浏览器到服务器之间的验证。

3、网络压力测试工具:dhcpig

耗尽DHCP资源池的压力测试

4、ipv6攻击工具包

5、Inundator

IDS/IPS/WAF 压力测试工具

6、Macof

可做泛洪攻击

7、Siege

??Siege是一个压力测试和评测工具,设计用于Web开发,评估应用在压力下的承受能力,可以根据配置对一个Web站点进行多用户的并发访问,记录每个用户所有请求过程的响应时间,并在一定数量的并发访问下重复进行:

8、T50压力测试

功能强大,且具有独特的数据包注入工具,T50支持 nix系统,可进行多种协议数据包注入,实际上支持15种协议。

9、无线压力测试

包括MDK3和Reaver

二、KaliSecurity数字取证工具

数字取证技术将计算机调查和分析技术应用于潜在的、有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵的,目的都是保障网络安全。

1、PDF取证工具

pdf-parser和peepdf

peepdf是一个使用python编写的PDF文件分析工具,它可以检测到恶意的PDF文件。其设计目标是为安全研究人员提供PDF分析中可能用到的所有组件,无需使用3或4种工具来完成同一件任务。

2、反数字取证chkrootkit

Linux系统下查找rootkit后门工具。判断系统是否被植入Rootkit的利器。

3、内存取证工具

Volatility是开源的Windows、Linux、Mac、Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。

4、取证分析工具binwalk

Binwalk是一个固件的分析工具,旨在协助研究人员对固件分析,提取及逆向工程。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,更重要的一点是可以轻松扩展。

借助binwalk中的一个很强大的功能——提取文件(压缩包)中的隐藏文件(或内容文件)。亦可分析文件格式。

分析压缩包 binwalk .zip

binwalk -e *.zip 将文件全部解压,产生新的目录_zip.zip.extracted,还可以作为文件格式分析的工具

5、取证哈希验证工具集

md5deep是一套跨平台的方案,可以计算和比较MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool。

6、取证镜像工具集

针对镜像文件的取证工具,如mmsstat与mmls等命令。

7、数字取证套件

数字取证工具

数字取证套件

autopsy

DFF是一个简单但强大的数字取证工作辅助工具,它具有灵活的模块系统,具有多种功能,包括:回复错误或崩溃导致的文件丢失,证据的研究和分析。DFF提供了一个强大的体系结构和一些列有用的模块。

反数字取证chkrootkit

三、KaliSecurity报告工具与系统服务

一次完整的渗透测试,最后要完成一份报告作为一个小结。相应的,Kali Linux为安全工程师准备了报告工具集:

1、Dradis

Dradis用于提高安全检测效率的信息共享框架(协作平台)。Dradis提供了一个集中的信息仓库,用于标记我们目前已经做的工作和下一步计划。基于浏览器的在线笔记。

2、keepnote,一款本地精简的笔记本软件

新建笔记:

有如下特点:

  • 富文本格式:彩色字体、内置图片、超链接,能保存网页图片文字等完整内容。
  • 树形分层组织内容,分门别类,一目了然。
  • 全文搜索
  • 综合截图
  • 文件附件
  • 集成的备份和恢复
  • 拼写检查(通过gtkspell)
  • 自动保存
  • 内置的备份和恢复(zip文件存档)

    3、媒体捕捉工具Cutycapt

    曾经介绍过的工具,将网页内容截成图片保存。

    4、Recordmydesktop

    屏幕录像工具,可以把桌面的操作录制下来。

    5、Maltego Casefile,证据管理

    6、MagicTree

    一个面向渗透测试人员的工具,可以帮助攻击者进行数据合并、查询、外部命令执行(比如直接调用nmap)和报告生成。所有数据都会以树形结构存储,非常方便。

7、Truectypt

免费开源的加密软件,同时支持Windows,OS,Linux等操作系统。

8、系统服务介绍

  • BeEF:对应XSS测试框架BeEF的启动与关闭;
  • Dradis:对应笔记分享服务Dradis的启动与关闭;
  • HTTP:对用Kali本机Web服务的启动与关闭;
  • Metasploit:对应Metasploit服务的启动与关闭;
  • Mysql:对应Mysql服务的启动与关闭;
  • Openvas:对应Openvas服务的启动与关闭;
  • SSH:对应SSH服务的启动与关闭;(远程连接最好不要开启)

教材第九、十章学习总结

第九章 恶意代码安全攻防

??本章主要介绍了恶意代码的攻防,通过介绍几种恶意代码的原理和大量的实例,采用静态分析与动态分析技术手段进行结构与行为的剖析,从而充分认知恶意代码。

9.1 恶意代码基础知识

??恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。

计算机病毒

  • 基本特性:感染性、潜伏性、可触发性、破坏性、衍生性
  • 感染及引导机制:可执行文件、引导扇区、支持宏指令的数据文件。
  • 传播机制:移动存储、电子邮件、下载、共享目录。

网络蠕虫

  • 基本特性:通过网络自主传播
  • 组成结构:弹头、传播引擎、目标选择算法、扫描引擎、有效载荷

后门与木马

??后门是允许攻击者绕过系统常规安全控制机制的程序,能够按照攻击者自己的意图提供访问通道;而木马作为特洛伊木马的简称,是指一类看起来具有某个有用或者善意目的,但实际掩盖着一些隐藏恶意功能的程序。

僵尸程序与僵尸网络

  • 僵尸网络功能结构:网络控制器和僵尸程序,其中僵尸程序分为主体功能模块和辅助功能模块
  • 僵尸程序的命令与控制机制:基于IRC协议的命令与控制机制、基于HTTP协议的命令与控制机制、基于P2P协议的命令与控制机制

Rootkit

用户模式Rootkit和内核模式Rootkit。其中内核模式Rootkit包括Linux内核模式Rootkit和Windows内核模式Rootkit

9.2 恶意代码分析方法

  • 恶意代码的静态分析技术:反病毒软件扫描、文件格式识别、字符串提取分析、二进制结构分析、反汇编、反编译、代码结构与逻辑分析、加壳识别与代码脱壳。
  • 恶意代码的动态分析技术:快照对比、系统动态行为监控、网络协议栈监控、沙箱、动态调试。

第十章 软件安全攻防——缓冲区溢出和Shellcode

??本章针对缓冲区溢出这类最为基础与传统的安全漏洞类型,详细介绍了它的基本概念、渗透攻击技术原理与具体过程,以及通过缓冲区溢出攻击注入Shellcode的实现技术原理。最后,为软件开发与使用人员提供了防御缓冲区溢出攻击的技术和方法。

软件安全概述

  • 安全漏洞:在系统安全流程、设计、实现或内部控制中所存在的缺陷和弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反,包括三个基本元素:系统的脆弱性或缺点、攻击者对缺陷的可访问性以及攻击者对缺陷的可利用性。
  • 软件安全漏洞类型:内存安全规范类、输入验证类、竞争条件类、权限混淆与提升类。

    缓冲区溢出基本概念

缓冲区溢出

计算机程序中存在的一类内存安全违规类漏洞,在计算机程序向特定缓冲区内填充数据时,超出了缓冲区本身的容量,导致外溢数据覆盖了相邻内存空间的合法数据,从而改变了程序执行流程破坏系统运行完整性。

Linux平台上的栈溢出与Shellcode

  • Linux平台栈溢出攻击技术:NSR、RNS、RS三种模式。NSR和RNS模式适用于本地缓冲区溢出和远程栈溢出攻击,而RS模式只能用于本地缓冲区溢出攻击。
  • Linux平台的Shellcode实现技术:Linux本地Shellcode实现机制、Linux远程Shellcode实现机制

    Windows平台上的栈溢出与Shellcode

  • Windows平台栈溢出攻击技术:Windows平台栈溢出攻击技术机理(对程序运行过程中废弃栈的处理方式差异、进程内存空间的布局差异、系统功能调用的实现方式差异)、远程栈溢出攻击示例、野外Windows栈溢出实例
  • Windows平台Shellcode实现技术:Windows本地Shellcode、Windows远程Shellcode

堆溢出攻击

  • 函数指针改写
  • C++类对象虚函数表改写
  • Linux下堆管理glibc库free()函数本身漏洞

缓冲区溢出攻击的防御技术

  • 尝试杜绝溢出的防御技术
  • 允许溢出但不让程序改变执行流程的防御技术
  • 无法让攻击代码执行的防御技术

原文地址:https://www.cnblogs.com/wyz-1995/p/8997529.html

时间: 2024-10-22 16:28:20

2017-2018-2 20179205《网络攻防技术与实践》第九周作业的相关文章

2017-2018-2 20179207 《网络攻防技术》第五周作业

kali漏洞分析之数据库评估(一)(二) web层与数据库连接的漏洞在安全测试中并不少见,owasp曾经的top之首sql注入漏洞. 数据库评估软件 1.bbqsql 是一个pyth编写的盲注工具,当检测可疑的注入漏洞时会很有用.同时bbqsql是一个半自动工具,允许客户自定义参数. 2.dbpwaudit 数据库用户名密码枚举工具. DBPwAudit - DataBase Password Audit 功能:通过挂载字典对目标数据库进行密码暴力猜解, 目前支持的数据库包括SQLServer.

2017-2018-2 20179202《网络攻防技术》第五周作业

漏洞分析之数据库评估(一) BBQSQL 一种用Pyhthon写的SQL盲注框架.当发动QL注入漏洞攻击时,它将非常有用.BBQSQL是半自动工具,允许许多难以触发的SQL注入变得用户化.BBQSQL最重要的是它不关心数据或数据库. DBPwAudit 功能:通过挂载字典对目标数据库进行密码暴力猜解,目前支持的数据库包括SQLServer.MySQL.Oracle.DB2 破解SQLServer数据库命令实例: ./dbpwaudit -s IP -d master(数据库名称) -D mssq

2017-2018-2 20179305《网络攻防技术》第七周作业

教材学习 windows系统架构 Windows操作系统内核的基本模块 Windows执行体 Windows内核体 设备驱动程序 硬件抽象层 Windows窗口与图形界面接口内核实现代码 系统支持进程 环境子系统服务进程 服务进程 用户应用软件 核心子系统DLL Windows的虚拟内存空间 系统核心内存区间 用户内存区间 Windows网络组件模块 各种网卡硬件的设备驱动程序 NDIS库及miniport驱动程序 TDI传输层,也称为网络协议驱动 网络API DLL及TDI客户端 网络应用程序

2017-2018-2 20179202《网络攻防技术》第七周作业

漏洞利用之检索与利用 searchsploit 会通过本地的 Exploit-DB查找漏洞信息.需要注意的是,searchsploit 使用 AND 运算符,使用的术语越多,滤除的结果越多. 漏洞利用之Metasploit基础 1.启动服务: 在kali中使用metasploit,需要先使用命令service postgresql start开启PostgreSQL数据库服务,使用命令msfconsole开启metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录. 2

2017-2018-2 20179223《网络攻防技术》第七周作业

教材内容学习 一.Windows操作系统框架 1.Windows操作系统的发展与现状 Windows在桌面操作系统中占有非常高的市场份额,Windows XP系统在国内仍有大量的用户 2.Windows操作系统基本结构 (1)Windows操作系统内核基本模块 +Windows执行体:Windows内核核心文件ntoskrnl.exe的上层接口 +Windows内核体:Windows内核核心文件ntoskrnl.exe中函数实现与硬件体系结构支持代码,实现底层的操作系统功能 +设备驱动程序:包括

2017-2018-2 20179317 《网络攻防技术》 第五周作业

一.视频学习总结 16.KaliSecurity - 漏洞分析之数据库评估(一) 了解Kali Linux下漏洞分析工具中数据库评估工具的使用1.BBQSqlBBQSQL是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用,同时它也是一个半自动工具,允许用户自定义参数.2.DBPwAudit:数据库用户名密码枚举工具3.HexorBase:图形化的密码破解与连接工具,开源.4.Jsql Injection(java书写)JSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞.它跨平

2017-2018-2 20179317 《网络攻防技术》第七周作业

教材学习内容总结 Windows操作系统的基本结构如下图,分别运行于处理器特权模式(ring0)的操作系统内核,以及运行在处理器非特权模式(ring3)的用户空间代码 Windows操作系统内核的基本模块:Windows执行体.Windows内核体.设备驱动程序.硬件抽象层.Windows窗口与图形化界面接口内核实现代码.系统支持进程.环境子系统服务进程.服务进程.用户应用软件.核心子系统DLL 在上述系统架构下,Windows操作系统内核中实现了如下的核心机制:Windows进程和线程管理机制

2017-2018-2 20179305《网络攻防技术》 第十一周作业

研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区 又被称为"堆栈".在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出. 原理 缓冲区溢出(B

2017-2018-2 20179317 卿爽 《网络攻防技术》第十周作业

实验一 nmap与Wireshark 利用网线将两台电脑连接起来,每台电脑均使用Kali虚拟机作为攻防环境,其中攻击方IP:192.168.1.40,防守方:192.168.1.20,攻击方通过nmap工具探测防守方,防守方利用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的. 首先,防守方使用tcpdump抓包: 然后,攻击方使用nmap进行探测: 最后针对抓到的数据包利用Wireshark进行分析,如下: 可以看到,此处抓取了大量tcp包,并且是针对不同端口,因而可以分析出

2017-2018-2 20179207 《网络攻防技术》第十周作业

缓冲区溢出攻防研究 Linux 缓冲区溢出 原理 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 实践(实验楼环境下) 系统用户名shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.输入命令安装一些用于编译32位C程序的东西