2018-2019-2 20189221 《网络攻防技术》第六周作业

视频学习(21-25)

KaliSecurity-密码攻击之在线攻击工具

1.Cewl

可以通过爬行网站获取关键信息创建密码字典。

2、CAT(Cisco-Auditing-tool)

一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog(思科的操作系统

3、Findmyhash

在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。

4、Hydra

老牌破解工具

使用参数:

破解FTP服务 hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1

破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。

hydra图形化界面:

5、Medusa与Hydra类似

例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh 如要选择服务,只要改变-M后的参数即可。

6、NCrack

突出了RDP(3389)爆破功能,如使用命令: ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

7、Onesixtyone

是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

8、Patator是Python编写的多服务破解工具,如枚举一个服务用户名密码:

9.THC-PPTP-Bruter

KaliSecurity-密码攻击之离线攻击工具

1、Creddump
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具

2、Chntpw
用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子

3、Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876

4、Dictstat

字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

5、fcrackzip

Kali下的一款zip压缩包密码破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip


6、Hashcat

是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。

7、Hashid

简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

8、HashIdentifyer

与HashID类似的工具。

9、John the ripper

老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。

10、Johnny

对应于命令行版的John,Johnny将其图形化,更易使用与操作。

11、Ophcrack

是windows下的彩虹表密码HASH破解工具,


图形化界面:

12、Pyrit

是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率

13、Rcrack

彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。

14、Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

15、Rsmangler

字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。
先生成一个test文件,写进去内容,使用rsmangler。

16、Samdump2与BKhive

Linux下破解Windows下哈希的工具

7、SIPCrack

针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

18、SUCrack

借助su命令进行本地root账户的密码破解。
对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。

19、Truecrack

一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。

KaliSecurity-密码攻击之哈希传递攻击

1、Passing the hash套件

要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。

2、Keimpx

一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

3、Metasploit

其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。

KaliSecurity-无线安全分析工具

1、Aircrack

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。

2、Cowpatty

一款知名的WPA-PSK握手包密码破解工具

3、EAPMD5PASS

针对EAPMD5的密码破解工具

4、fern-wifi-cracker

有图形化界面,使用Python写的,可把外置的无线网卡勾选到Kali下面

5、MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

6、wifite

自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。

7、Reaver

对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。

实践练习

TCP/IP协议栈重点协议的攻击实验

ARP欺骗和SYN Flood攻击在上节课的课堂测试已经完成并提交。

ICMP重定向攻击

查看靶机的ip及mac及初始路由表,攻击机ip及mac:

监听靶机的数据包


注:因为这里的IP地址输入错误一开始一直没有数据包。正确IP为192.168.71.146


注:因为靶机无法正常打开百度,其IE的页面打开时渲染错误,故截图有问题。


注:靶机可以ping通www.baidu.com。

.防火墙工具ipatbles的使用

教材学习:《网络攻防技术与实践》

第5章 TCP/IP网络协议攻击

这一章讲解了TCP/IP网络基础协议所面临的安全问题和攻击技术,介绍了如何应用最新的安全协议加固基础网络。

5.1 TCP/IP网络协议栈攻击描述

网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。
| 模式 | 网络攻击模式 | 破坏性质 | 攻击技术 |
| -------- | :----------: | :------: | :--------------------: |
| 被动攻击 | 截获 | 机密性 | 嗅探、监听 |
| 主动攻击 | 篡改 | 完整性 | 数据包篡改、中间人攻击 |
| 主动攻击 | 中断 | 可用性 | 拒绝服务 |
| 主动攻击 | 伪造 | 真实性 | 欺骗 |

安全缺陷与攻击技术

原始报文伪造技术及工具

最流行的是欺骗技术——使用原始套接字(raw socket),绕过TCP/IP协议栈的报文封装处理和验证,构造出任意的数据报文。

工具包括netwox/netwag等。

5.2 网络层协议攻击

  • ip源地址欺骗(ip spoofing)

原理:攻击者伪造具有虚假源地址的ip数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。常用于拒绝服务攻击,nmap的-D选项就是用来配置假冒源IP地址的,操作见149页。

原因:ip协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。

步骤:

  • 对受信任主机进行拒绝服务攻击,使其丧失工作能力,避免在接收到响应包之后影响欺骗过程
  • 对目标主机的TCP初始序列号(ISN)进行取样和猜测
  • 伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
  • 等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
  • 再次伪装成被信任主机向目标主机发送ACK包
  • 连接建立,假冒被信任主机与目标主机进行通信

防范:

  • 随机化初始序列
  • 使用网络安全传输协议(IPsec)
  • 避免基于IP地址信任策略
  • 在路由器和网关上实施过滤包机制

"盲攻击"的概念。

  • ARP欺骗攻击

概念:攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。

ARP协议工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。

ARP欺骗攻击原理:认为局域网内的所有用户都是可信的,是遵循协议规范的。

防范:静态绑定关键主机IP地址和MAC地址映射关系、ARP防范工具、VLAN虚拟子网细分网络拓扑、加密传输数据。

查找欺骗攻击源工具:LANSEE、nbtscan、anti arp、sniffer。操作见154页。

  • ICMP路由重定向攻击

概念:是指攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者制定的路由路径,从而进行嗅探或假冒攻击的一种技术。

步骤:

  • 攻击节点利用ip源地址欺骗技术,冒充网管ip地址,向被攻击节点发送icmp重定向报文,并将制定的新路由器ip地址设置为攻击节点
  • 被攻击节点在接收到该报文后,会进行限制条件检查,由于该报文并不违背限制条件,因此会被接收,被攻击节点选择攻击节点作为新路由器(即网关)
  • 攻击节点可以开启路由转发,充当一个中间人,对被攻击节点与外部网络的通信进行全程嗅探监听,达到与arp欺骗蕾丝的攻击效果
  • 在转发过程中,根据icmp路由重定向机制的设计原理,由于从被攻击节点到外部网络存在更优的路由路径,即直接通过原先的网关进行路由较重定向后的路由路径少一跳,因此攻击节点协议栈可能会向被攻击节点发送一个icmp重定向报文,指定原先网关作为新路由器,这个报文将使欺骗路由路径还原至原先正常状态。
    防范:根据类型过滤一些icmp数据包,设置防火墙过滤,对于icmp重定向报文判断是不是来自本地路由器等。

5.3 传输层协议攻击

  • CP RST攻击

又称为伪造TCP重置报文攻击,假冒干扰TCCP通信连接的技术。TCP重置报文将直接关闭掉一个TCP会话连接。

  • TCP会话劫持攻击

目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。为攻击者提供了一种绕过应用层身份认证的技术途径。

防范措施:禁用主机上的源路由;采用静态绑定ip-mac映射表以避免arp欺骗;引用和过滤icmp重定向报文;采用网络层加密机制,即ipsec协议是对抗tcp会话劫持攻击最通用的办法。

  • TCP SYN洪泛拒绝服务攻击

是目前比较有效而又非常难于防御的一种网络攻击方式,目的是使服务器不能够为正常访问的用户提供服务。

TCP SYN Flood又称泛洪攻击,是目前最为有效和流行的一种拒绝服务攻击形式,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能为正常用户服务。

攻击主机向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。

利用Netwox进行TCP SYN Flood攻击。

SYN Flood攻击防范措施:SYN-Cookie技术、防火墙地址状态监控技术

  • UDP洪泛拒绝服务攻击

向目标主机和网络发送大量UDP数据包,造成目标主机显著地计算负载提升,或者目标网络的网络拥塞,从而使目标主机和网络陷入不可用的状态,造成拒绝服务攻击。

  • TCP/IP网络协议栈攻击防范措施

    • 检测、预防与安全加固
      网络安全协议
      下一代互联网协议

第6章 网络安全防范技术

这一章从防御者的角度介绍了安全模型体系、技术和软件工具的章节。详细介绍了防火墙、入侵检测和安全响应技术。

6.1 安全模型

动态可适应网络安全模型基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。
PDR安全模型是一个基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

6.2 网络安全帆帆技术与系统

  • 防火墙技术概述
    防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
    防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
    防火墙技术能为网络管理员提供如下安全功能:
    (1)检查控制进出网络的网络流量
    (2)防止脆弱或不安全的协议和服务
    (3)防止内部网络信息泄露
    (4)对网络存取和访问进行监控审计
    (5)强化网络安全策略并集成其他安全防御机制
    防火墙的不足:来自网络内部的安全威胁;通过非法外联的网络攻击;计算机病毒的传播。
  • 防火墙技术和产品
    1)包过滤技术
    2)基于状态监测的包过滤技术
    3)代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
    防火墙产品:集成包过滤功能的路由器、基于通用操作系统的防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备、个人防火墙产品。
    防火墙部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网
  • Linux开源防火墙:netfilter/iptables
    netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
    Iptables为用户配置netfilter规则的命令接口,语法为:iptables [-t table] command [match] [target] /* command部分告诉iptables命令要做什么,例如插入规则 */
    netfilter/iptables的NAT机制:IP伪装、SNAT机制、DNAT机制。
  • 其他网络防御技术
    VPN、内网安全管理、内容安全管理SCM、统一威胁管理

6.3 网络检测技术于系统

网路安全事件响应技术

  • 入侵检测技术概述
    入侵检测技术评估指标,两个参数:检测率、误报率。
    入侵检测技术最核心的任务是信息分析。两个最基本的信息分析技术类型:误用检测和异常检测。
  • 开源网络入侵检测系统:Snort
    Snort是开源网络入侵检测系统软件。
    Snort的特性与基本架构,主要由四个基本组成部分:数据包嗅探/解码器(最基本功能)、预处理器/插件、检测引擎/插件、输出模块/插件
    预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测。
    支持LInux,Windows等多平台。
    Snort有三种使用模式:嗅探器、数据包记录仪、网络入侵检测系统。

转载于:https://www.cnblogs.com/gdman/p/10630935.html

2018-2019-2 20189221 《网络攻防技术》第六周作业相关推荐

  1. 2017-2018-2 20179305《网络攻防技术》第二周作业

    Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间 ...

  2. 2018-2019-2 20189215 《网络攻防技术》第九周作业

    教材<网络攻防技术>第九.十章学习 第9章 恶意代码安全攻防 9.1 恶意代码基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集.类型包括:计算机病毒.蠕虫.恶意移动 ...

  3. 2017-2018-2 20179207 《网络攻防技术》第二周作业

    <网络攻防技术>教材 一.作业 第一章实践作业 攻击目标:获取异性同学的生肖.星座.出生日期.生辰八字. 攻击对象选择:选取一个仅仅认识但不熟知的异性同学.知道其微信. 所知信息:在微信朋 ...

  4. 20189317 《网络攻防技术》 第二周作业

    一.黑客信息 (1)国外黑客 1971年,卡普尔从耶鲁大学毕业.在校期间,他专修心理学.语言学以及计算机学科.也就是在这时他开始对计算机萌生兴趣.他继续到研究生院深造.20世纪60年代,退学是许多人的 ...

  5. 2018-2019-2 20189212 《网络攻防技术》第二周作业

    一.课程基础 1.Windows(BAT)编程 批处理常见命令: echo表示显示此命令后的字符 echo off 表示在此语句后所有运行的命令都不显示命令行本身 @与echo off相象,但它是加在 ...

  6. 2018-2019-2 20189212 《网络攻防技术》第九周作业

    <网络攻防>教材学习 第9章 恶意代码安全攻防 9.1恶意代码基础知识 9.1.1恶意代码定义与分类 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集. 典型的攻击目标包括 ...

  7. 2017-2018-2 20179306 《网络攻防技术》第二周作业

    黑客信息 国内黑客介绍-万涛(老鹰) 老鹰,男,中国特色安全文化/黑客文化倡导者,祖籍广东广州东山区(现越秀区).出生于一个铁路职工家庭.青少年时期兴趣爱好广泛,喜爱绘画.文学.政治.历史. 大学在北 ...

  8. 《网络攻防》第六周作业

    教材学习 第5章 TCP/IP网络协议攻击 TCP/IP网络协议栈攻击 网络安全属性与攻击模式 网络安全属性(也称为安全金三角模型,CIA):机密性,完整性,可用性.之后后又定义了真实性和不可抵赖性. ...

  9. 2017-2018网络攻防技术第八周作业

    课本第八章总结 1.Linux操作系统发展与现状 在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu.Debian.Fedor ...

  10. 2017-2018-2 20179202《网络攻防技术》第一周作业

    a. 你对师生关系的理解,希望是哪种关系? 1.师生关系寓于传道与受道的平衡中. 学生对老师的信任.依赖源于自身对知识的渴求与崇敬,而老师就如同知识与真理的化身,是引导学生进入学习的主要途径. 2.师 ...

最新文章

  1. work1的code和问题
  2. cb-A10系统优化之(一):去除自启动软件
  3. 深度解读Microsoft Build 2020:提升开发效率,优化开发环境
  4. 深度学习(三十八)卷积神经网络入门学习(2.0)
  5. Qt Displaying Window教程中无法解析的外部符号错误解决办法
  6. 大容量nc文件解析_分布式文件系统浅谈
  7. WinForm中TextBox的几个基本技巧
  8. linux下定时执行sh
  9. spring事件监听器系列二:@EventListener注解原理
  10. FDS学习笔记(三)全局变量的设置
  11. ios、iphone越狱获取系统文件权限
  12. 唱响艾泽拉斯_战争篇
  13. F-PointNets
  14. tablueau地图标记圆形_高德/百度地图画圆标记
  15. [读书笔记]《一本书读懂财报》
  16. Active/Active与Active/Passive
  17. The GE Offer
  18. 工信部将加强网站备案、域名等网络管理
  19. 工作表中的行隔行应用底纹
  20. 大数据hadoop,spark数据分析之 基于大数据平台的运营商在线服务系统设计

热门文章

  1. ncist网络空间安全专业护网方向认知实习笔记2021.12 DAY7
  2. 政务部门数据交换共享方式对比
  3. Cookie详解与跨域问题
  4. 集合框架List必知必会
  5. 教你3行Python代码,识别图片中的任意语言文字
  6. 说说我在工作中如何开展接口测试?
  7. 重磅消息,CMMI研究所并入ISACA!
  8. 喜报|云南永兴元科技顺利通过CMMI三级认证
  9. shiro权限管理的配置
  10. 软件设计师---软件工程基础