《网络攻防》第六周学习总结

教材学习

第五章——TCP/IP网络协议攻击

TCP/IP网络协议栈攻击概述

网络安全属性与攻击模式

网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性

网络攻击基本模式:

  • 截获
  • 篡改
  • 中断
  • 伪造

TCP/IP网络协议栈安全缺陷与攻击技术

网络接口层,互联层,传输层,应用层(P141表格5-1)

原始报文伪造技术及工具

Netwox:强大且易用的开源工具包,可以创建任意的TCP/UDP/IP数据报文

Netwag:GUI界面,发送伪造的欺骗数据包。

网络层协议攻击

IP源地址欺骗

  • IP源地址欺骗原理
  • IP源地址欺骗技术的应用场景
  • 利用Netwox进行IP源地址欺骗
  • IP源地址欺骗的防范措施

ARP欺骗

  • ARP协议工作原理
  • ARP欺骗攻击技术原理
  • ARP欺骗技术的应用场景

ICMP路由重定向攻击

  • ICMP路由重定向机制原理
  • ICMP路由重定向攻击技术
  • 利用Netwox进行ICMP路由重定向攻击

传输层协议攻击

TCP RST攻击

TCP会话劫持攻击

  • TCP会话劫持攻击原理
  • TCP会话劫持攻击技术过程
  • TCP会话劫持攻击防范措施

TCP SYN Flood拒绝服务攻击

  • SYN Flood攻击原理
  • 利用Netwox进行TCP SYN Flood攻击
  • SYN Flood攻击防范措施

UDP Flood拒绝服务攻击

第六章——网络安全防范技术

安全模型

网络安全防范技术与系统

防火墙技术概述

  • 防火墙的功能
  • 防火墙的不足

防火墙技术和产品

  • 包过滤技术
  • 基于状态检测的包过滤技术
  • 代理技术
  • 防火墙产品
  • 防火墙部署方法

Linux开源防火墙:netfilter/iptables

其他网络防御技术

  • vpn
  • 内网安全管理
  • 内容安全管理SCM
  • 统一威胁管理

网络检测技术与系统

入侵检测技术概述

  • 入侵检测技术基本概念与发展过程
  • 入侵检测技术评估指标
  • 入侵检测技术
  • 入侵检测系统的分类与部署
  • 入侵防御系统IPS

开源网络入侵检测系统:Snort

  • Snort基本介绍
  • Snort的特性与基本架构
  • Snort的实现机理
  • Snort的安装与使用

网络安全事件响应技术

KaLi视频学习(21--25)

kali密码攻击之——在线攻击工具

密码攻击是安全测试中必不可少的一环,下图为kali对在线密码攻击的工具的分类

Cewl

该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。

CAT(Cisco-Auditing-Tool思科审计工具)

一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug(不是苹果的IOS)

Findmyhash

在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

老牌破解工具Hydra

该工具支持对各种服务的破解

例如:破解FTP服务:

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

破解SSH服务:

hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

破解SMB服务:

hydra -L user.txt -P pass.txt -F smb://127.0.0.1

破解MSSQL

hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

hydra还有一个图形界面的版本hydra-gtk

Meduss

类似hydra的一款工具,使用方法也类似。

NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能

onesixtyone

这是一款snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

Patator

该工具是python编写的一款多服务破解工具,如枚举一个服务用户名密码

phrasen|drescher

多线程支持插件式的密码破解工具

THC-PPTP-Bruter

该工具是针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。

Kali密码攻击之——离线攻击工具

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决

Creddump套件

kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分

Chntpw

用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途

这里有一个该工具使用的链接http://blog.csdn.net/pyufftj/article/details/20387189

Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典

比如说我想生成一位到三位数且有一些指定的字串,可按如下输入

Dictstat

这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

Fcrackzip

kali下的一款ZIP压缩包密码破解工具

Hashcat

hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。

Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的

John the ripper

老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

按照如下命令输入,可以看到破解了root的密码

Johnny

John的图形化界面

0phcrack

彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。

Pyrit

该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率

Rcrack

彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可

Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

Rsmangler

字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。

例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串

Samdump2与BKhive

Linux下破解Windows下哈希的工具

SIPCrack

这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解

SUCrack

借助su命令进行本地root账户的密码破解

Truecrack

一款针对TrueCrypt加密文件的密码破解工具

kali密码攻击之——哈希传递

passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。

passing the hash套件

要进行hash传递,首先我们要有目标主机的哈希信息,以PWDUMP7抓取的windowsXP系统的HASH为例:

PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell

该工具的使用命令格式如下:

//后面是要操控的主机的IP地址,cmd可以得到一个反弹的shell。例如在这个shell中,我们可以看ip地址,看系统信息等等

Keimpx

一款Python编写的哈希传递工具,可以通过已有的hash信息get一个后门shell

常用参数如下:

我们先将提取到的hash保存到根目录,创建一个hash.txt,然后执行如下命令

会出现下面的页面,输入help可以查看可以做哪些事情,例如info查看信息,shell开后门

 Metasploit

模块exploit/windows/smb/psexec亦可完成hash传递攻击

kali无线安全分析工具

随着无线网络的兴起,kali Linux下为我们准备了丰富的无线网络攻击套件。由于无线网络攻击测试需要硬件设备支持,故对这些工具我们只在理论上加以介绍。

RFID/NPC工具

与之相关的是IC卡的攻击与破解,生活中形形色色的饭卡,工卡,房卡,水卡都可以成为攻击测试的目标。有时需要一套专业的分析硬件如Proxmark3,详细的介绍请参考国内的无线网络安全团队的RADIOWAR的WIKI。

 

 软件定义无线电

http://geekcar.net/archives/7748

可以做很多有趣又邪恶的事情,比如轻松的破解汽车的防护。

 蓝牙工具集

蓝牙在生活中使用的越来越多,针对蓝牙的安全检测工具也有不少。

无线网络分析工具

BackTrack系列曾以此闻名,包括aircrack-ng无线网络分析套件等工具

Cowpatty

也是一款知名的WPA-PSK握手包密码破解工具

 EAPMD5PASS

针对EAP-MD5的密码破解工具

 图形化的Fern Wifi Cracker

如果有外置的无线网卡,然后虚拟机中勾选,就能通过接口扫描周围的无线网,扫描之后可以做进一步的攻击测试。

 MDK3

MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。

wifite

自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具

 Reaver

对开启WPS的路由器PIN码进行破解

关于PIN码的破解,可以参考:

http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver

遇到的问题和解决方案

问题:在用pwdump7抓取windows的hash值时,会出现报错,无法正确的提取。

解决方案:网上很多pwdump下载下来都是不可用的软件,缺少pwdump.exe文件。后来在csdn上面找到了一个下载链接,可以下载完整版的pwdump7,在windows XP系统上完美提取hash值。下载链接如下

http://download.csdn.net/detail/a981024175/7921529

学习进度

《网络攻防技术与实践》第五,六章

kali视频第21——25

时间: 2024-10-28 22:35:02

《网络攻防》第六周学习总结的相关文章

《网络攻防》第九周学习总结

Nmap使用实践 我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似. 1.测试是否在线 2.查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务: 3.查看靶机的操作系统版本 nmap使用方法总结: 通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描.nmap可以完成以下任务:主机探测.端口扫描.版本检测.系统检测.支持探测脚本的编写.实际应用场合:通过对设备或者防火墙的探测来审计他的安全性:探测目标主机所开放

# 2018-2019-1 20165317 第六周学习总结

2018-2019-1 20165317 第六周学习总结 教材学习内容总结 输入/输出(I/O)是主存和外部设备(I/O设备)(如磁盘驱动器.终端.网络)之间拷贝数据的过程.输入是从I/O设备拷贝到主存.反之则反. 10.1Unix I/O Unix文件就是一个m字节的序列:b0,b1,b2-.bm-1.所有的I/O设备都被虚拟化为文件.所有的输入输出都是在当成相对应的文件的读写.将设备映射为文件,Unix内核引出一个应用接口,Unix I/O. 输入输出的执行方式: 打开文件:打开文件,内核会

20145317《信息安全系统设计基础》第六周学习总结(1)

20145317<信息安全系统设计基础>第六周学习总结(1) 第四章 处理器体系结构 指令体系结构:一个处理器支持的指令和指令的字节级编码 4.1Y86指令集体系结构 Y86:包括定义各种状态元素.指令集和它们的编码.一组编程规范和异常事件处理. Y86程序中的每条指令都会读取或修改处理器状态的某些部分.Y86具体包括:8个程序寄存器.3个条件码ZF\SF\OF.程序计数器(PC) Y86用虚拟地址引用存储器位置. 程序状态的最后一个部分是状态码Stat,它表明程序执行的总体状态. 注意:条件

20145222《信息安全系统设计基础》第六周学习总结(1)

20145222<信息安全系统设计基础>第六周学习总结(1) 第四章 处理器体系结构 指令体系结构:一个处理器支持的指令和指令的字节级编码 4.1Y86指令集体系结构 · Y86:包括定义各种状态元素.指令集和它们的编码.一组编程规范和异常事件处理. · Y86程序中的每条指令都会读取或修改处理器状态的某些部分.· Y86具体包括:8个程序寄存器.3个条件码ZF\SF\OF.程序计数器(PC) · Y86用虚拟地址引用存储器位置. 程序状态的最后一个部分是状态码Stat,它表明程序执行的总体状

《Linux内核分析》第六周学习笔记

<Linux内核分析>第六周学习笔记 进程的描述和创建 郭垚 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 [学习视频时间:1小时 撰写博客时间:2小时] [学习内容:进程创建的过程.使用gdb跟踪分析内核处理函数sys_clone] 一.进程的描述 1.1 进程描述符task_struct数据结构(一) 1. 进程控制块PCB——task_struct 为了管理进程,内核

20145307《信息安全系统设计基础》第六周学习总结

20145307<信息安全系统设计基础>第六周学习总结 教材学习内容总结 Y86指令集体系结构 内容:定义一个指令集体系结构,包括定义各种状态元素.指令集和它们的编码.一组编程规范和异常事件处理. 程序员可见状态 Y86程序中的每条指令都会读取或修改处理器状态的某些部分. Y86具体包括:8个程序寄存器.3个条件码ZF\SF\OF.程序计数器(PC). Y86用虚拟地址引用存储器位置. 程序状态的最后一个部分是状态码Stat,它表明程序执行的总体状态. Y86指令 IA32指令集的一个子集,只

20145301第六周学习总结

20145301第六周学习总结 教材学习内容总结 第十章 输入/输出 10.1 InputStream与OutputStream InputStream与OutputStream  流(Stream)是对「输入输出」的抽象,注意「输入输出」是相对程序而言的  InputStream与OutputStream InputStream.OutStream提供串流基本操作,如果想要为输入/输出的数据做加工处理,则可以使用打包器类.常用的打包器具备缓冲区作用的BufferedOutputStream.B

20145319 第六周学习总结

20145319 <Java程序设计>第六周学习总结 教材学习内容总结 本周学习教材的第十.十一章,主要讲述了串流,字符处理和线程以及并行API 1. 输入输出 串流:1Java中的数据有来源(source)和目的地(destination),衔接两者的就是串流对象2串流设计:在不知道限定数据来源和目的地时,也可以依赖抽象的InputStream和Outstream来编写一个dump()方法,方便以后使用3InputStream和OutputStream:在java中,输入串流代表对象为jav

LINUX内核分析第六周学习总结——进程的描述和进程的创建

LINUX内核分析第六周学习总结——进程的描述和进程的创建 张忻(原创作品转载请注明出处) <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 一.知识概要 进程的描述 进程描述符task_struct数据结构(一) 进程描述符task_struct数据结构(二) 进程的创建 进程的创建概览及fork一个进程的用户态代码 理解进程创建过程复杂代码的方法 浏览进程创建过程相关的关键代码 创建的新进程是从哪里开始执行的

20145311 《信息安全系统设计基础》第六周学习总结

20145311 <信息安全系统设计基础>第六周学习总结 教材学习内容总结 书上那几个表还是挺重要的 一个程序编译成在一种机器上运行,就不能在另一种机器上运行寄存器%esp被入栈.出栈.调用和返回指令作为栈指针程序计数器PC存放当前正在执行指令的地址三个一位的条件吗:ZF.SF.OF保存着最近的算数运算或逻辑运算所造成影响的有关信息Y86指令集:每个指令的第一个字节表明指令的类型,高4位是代码部分,低4位是功能部分指令集的一个重要性质就是字节编码必须有唯一的解释IA32(复杂指令集计算机CIS