2018-2019-2 20189221 《网络攻防技术》第六周作业
2018-2019-2 20189221 《網絡攻防技術》第六周作業
視頻學習(21-25)
KaliSecurity-密碼攻擊之在線攻擊工具
1.Cewl
可以通過爬行網站獲取關鍵信息創建密碼字典。
2、CAT(Cisco-Auditing-tool)
一個很小的安全審計工具,掃描Cisco路由器的一般性漏洞,例如默認密碼、SNMP community字串和一些老的IOS bog(思科的操作系統
3、Findmyhash
在線哈希破解工具,借助在線破解哈希網站的借口制作的工具。
4、Hydra
老牌破解工具
使用參數:
破解FTP服務 hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服務hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服務hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL賬戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用戶名密碼,可看到高亮顯示,同時Hydra有圖形界面版本。
hydra圖形化界面:
5、Medusa與Hydra類似
例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh 如要選擇服務,只要改變-M后的參數即可。
6、NCrack
突出了RDP(3389)爆破功能,如使用命令: ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
7、Onesixtyone
是一個snmp掃描工具,用于找出設備上的SNMP community字串,掃描速度非常快。
8、Patator是Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:
9.THC-PPTP-Bruter
KaliSecurity-密碼攻擊之離線攻擊工具
1、Creddump
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均為creddump套件的一部分,基于Python的哈希抓取工具
2、Chntpw
用來修改Window SAM文件實現系統密碼修改,也可以在Kali作為啟動盤時做刪除密碼的用途.參考例子
3、Crunch
實用的密碼字典生成工具,可以指定位數生成暴力枚舉字典:
例如,生成0到3位的指定的數字產生字符串:crunch 1 3 0876
4、Dictstat
字典分析工具,可以分析出一個現有字典分布狀況,也可按照一定的過濾器提取字典。
5、fcrackzip
Kali下的一款zip壓縮包密碼破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
6、Hashcat
是比較強大的密碼破解軟件,包含Hashcat、ocHashcat;還有一個單獨新出的oclRausscrack,區別在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack則支持cpu加速。ocHashcat則分為AMD版和NIVDA版。
7、Hashid
簡單的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。
8、HashIdentifyer
與HashID類似的工具。
9、John the ripper
老牌密碼破解工具,常用于Linux Shadow中賬戶密碼破解,社區版也支持MD5-RAW等哈希的破解。
10、Johnny
對應于命令行版的John,Johnny將其圖形化,更易使用與操作。
11、Ophcrack
是windows下的彩虹表密碼HASH破解工具,
圖形化界面:
12、Pyrit
是一款無線網絡密碼破解工具,借助GPU加速,可以讓WPA2密碼破解效率
13、Rcrack
彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數破解即可。
14、Rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表進行哈希破解。
15、Rsmangler
字典處理工具,可以生成幾個字符串的所有可能組合形式,在生成社工字典時亦可用得到。可以有選擇性地關閉某些選項。
先生成一個test文件,寫進去內容,使用rsmangler。
16、Samdump2與BKhive
Linux下破解Windows下哈希的工具
7、SIPCrack
針對SIP protocol協議數據包的破解工具,支持PACP數據包與字典破解。
18、SUCrack
借助su命令進行本地root賬戶的密碼破解。
對root密碼猜解,遠程可用ssh去破解,但是效率不高,而且很容易被防火墻等過濾掉。在本地使用su命令,就不會有這些問題。
19、Truecrack
一款針對TRUECrypt加密文件的密碼破解工具。可以加密硬盤還有隱藏的文件。
KaliSecurity-密碼攻擊之哈希傳遞攻擊
1、Passing the hash套件
要進行哈希傳遞攻擊,首先我們要有目標主機的哈希信息,可以使用pwdump7抓取的hash為例,使用PTH套件,每個工具都針對WIN下響應的EXE文件,如使用Pth-winexe可以借助哈希執行程序得到一個cmdshell。
2、Keimpx
一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個后門SHELL。
3、Metasploit
其中模塊exploit/windows/smb/psexec亦可完成HASH傳遞攻擊。
KaliSecurity-無線安全分析工具
1、Aircrack
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。
2、Cowpatty
一款知名的WPA-PSK握手包密碼破解工具
3、EAPMD5PASS
針對EAPMD5的密碼破解工具
4、fern-wifi-cracker
有圖形化界面,使用Python寫的,可把外置的無線網卡勾選到Kali下面
5、MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具有針對
隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。
6、wifite
自動無線網審計工具,可以完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。
7、Reaver
對開啟WPS的路由器PIN碼進行破解。大部分路由器的WPS都是開啟的。
實踐練習
TCP/IP協議棧重點協議的攻擊實驗
ARP欺騙和SYN Flood攻擊在上節課的課堂測試已經完成并提交。
ICMP重定向攻擊
查看靶機的ip及mac及初始路由表,攻擊機ip及mac:
監聽靶機的數據包
注:因為這里的IP地址輸入錯誤一開始一直沒有數據包。正確IP為192.168.71.146
注:因為靶機無法正常打開百度,其IE的頁面打開時渲染錯誤,故截圖有問題。
注:靶機可以ping通www.baidu.com。
.防火墻工具ipatbles的使用
教材學習:《網絡攻防技術與實踐》
第5章 TCP/IP網絡協議攻擊
這一章講解了TCP/IP網絡基礎協議所面臨的安全問題和攻擊技術,介紹了如何應用最新的安全協議加固基礎網絡。
5.1 TCP/IP網絡協議棧攻擊描述
網絡安全屬性:機密性、完整性、可用性、真實性、不可抵賴性。
| 模式 | 網絡攻擊模式 | 破壞性質 | 攻擊技術 |
| -------- | :----------: | :------: | :--------------------: |
| 被動攻擊 | 截獲 | 機密性 | 嗅探、監聽 |
| 主動攻擊 | 篡改 | 完整性 | 數據包篡改、中間人攻擊 |
| 主動攻擊 | 中斷 | 可用性 | 拒絕服務 |
| 主動攻擊 | 偽造 | 真實性 | 欺騙 |
安全缺陷與攻擊技術
原始報文偽造技術及工具
最流行的是欺騙技術——使用原始套接字(raw socket),繞過TCP/IP協議棧的報文封裝處理和驗證,構造出任意的數據報文。
工具包括netwox/netwag等。
5.2 網絡層協議攻擊
- ip源地址欺騙(ip spoofing)
原理:攻擊者偽造具有虛假源地址的ip數據包進行發送,以達到隱藏發送者身份、假冒其他計算機等目的。常用于拒絕服務攻擊,nmap的-D選項就是用來配置假冒源IP地址的,操作見149頁。
原因:ip協議在設計時只是用數據包中的目標地址進行路由轉發,而不對源地址進行真實性的驗證。
步驟:
- 對受信任主機進行拒絕服務攻擊,使其喪失工作能力,避免在接收到響應包之后影響欺騙過程
- 對目標主機的TCP初始序列號(ISN)進行取樣和猜測
- 偽造源地址為受信任主機IP的SYN數據包,發送給目標主機
- 等待目標主機將SYN/ACK包發送給已癱瘓的受信任主機
- 再次偽裝成被信任主機向目標主機發送ACK包
- 連接建立,假冒被信任主機與目標主機進行通信
防范:
- 隨機化初始序列
- 使用網絡安全傳輸協議(IPsec)
- 避免基于IP地址信任策略
- 在路由器和網關上實施過濾包機制
"盲攻擊"的概念。
- ARP欺騙攻擊
概念:攻擊者在有線以太網或無線網絡上發送偽造ARP信息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的的攻擊技術。
ARP協議工作原理:將網絡主機的IP地址解析其MAC地址,然后在局域網內通過MAC地址進行通信。
ARP欺騙攻擊原理:認為局域網內的所有用戶都是可信的,是遵循協議規范的。
防范:靜態綁定關鍵主機IP地址和MAC地址映射關系、ARP防范工具、VLAN虛擬子網細分網絡拓撲、加密傳輸數據。
查找欺騙攻擊源工具:LANSEE、nbtscan、anti arp、sniffer。操作見154頁。
- ICMP路由重定向攻擊
概念:是指攻擊者偽裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者制定的路由路徑,從而進行嗅探或假冒攻擊的一種技術。
步驟:
- 攻擊節點利用ip源地址欺騙技術,冒充網管ip地址,向被攻擊節點發送icmp重定向報文,并將制定的新路由器ip地址設置為攻擊節點
- 被攻擊節點在接收到該報文后,會進行限制條件檢查,由于該報文并不違背限制條件,因此會被接收,被攻擊節點選擇攻擊節點作為新路由器(即網關)
- 攻擊節點可以開啟路由轉發,充當一個中間人,對被攻擊節點與外部網絡的通信進行全程嗅探監聽,達到與arp欺騙蕾絲的攻擊效果
- 在轉發過程中,根據icmp路由重定向機制的設計原理,由于從被攻擊節點到外部網絡存在更優的路由路徑,即直接通過原先的網關進行路由較重定向后的路由路徑少一跳,因此攻擊節點協議棧可能會向被攻擊節點發送一個icmp重定向報文,指定原先網關作為新路由器,這個報文將使欺騙路由路徑還原至原先正常狀態。
防范:根據類型過濾一些icmp數據包,設置防火墻過濾,對于icmp重定向報文判斷是不是來自本地路由器等。
5.3 傳輸層協議攻擊
- CP RST攻擊
又稱為偽造TCP重置報文攻擊,假冒干擾TCCP通信連接的技術。TCP重置報文將直接關閉掉一個TCP會話連接。
- TCP會話劫持攻擊
目標是劫持通信雙方已建立的TCP會話連接,假冒其中一方(通常是客戶端)的身份,與另一方進行進一步通信。為攻擊者提供了一種繞過應用層身份認證的技術途徑。
防范措施:禁用主機上的源路由;采用靜態綁定ip-mac映射表以避免arp欺騙;引用和過濾icmp重定向報文;采用網絡層加密機制,即ipsec協議是對抗tcp會話劫持攻擊最通用的辦法。
- TCP SYN洪泛拒絕服務攻擊
是目前比較有效而又非常難于防御的一種網絡攻擊方式,目的是使服務器不能夠為正常訪問的用戶提供服務。
TCP SYN Flood又稱泛洪攻擊,是目前最為有效和流行的一種拒絕服務攻擊形式,利用TCP三次握手協議的缺陷,向目標主機發送大量的偽造源地址的SYN連接請求,消耗目標主機的連接隊列資源,從而不能為正常用戶服務。
攻擊主機向受害主機發送大量偽造源地址的TCP SYN報文,受害主機分配必要的資源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
利用Netwox進行TCP SYN Flood攻擊。
SYN Flood攻擊防范措施:SYN-Cookie技術、防火墻地址狀態監控技術
- UDP洪泛拒絕服務攻擊
向目標主機和網絡發送大量UDP數據包,造成目標主機顯著地計算負載提升,或者目標網絡的網絡擁塞,從而使目標主機和網絡陷入不可用的狀態,造成拒絕服務攻擊。
- TCP/IP網絡協議棧攻擊防范措施
- 檢測、預防與安全加固
網絡安全協議
下一代互聯網協議
- 檢測、預防與安全加固
第6章 網絡安全防范技術
這一章從防御者的角度介紹了安全模型體系、技術和軟件工具的章節。詳細介紹了防火墻、入侵檢測和安全響應技術。
6.1 安全模型
動態可適應網絡安全模型基于閉環控制理論,典型模型PDR模型以及在其基礎上提出的P2DRP2DR模型等。
PDR安全模型是一個基于時間的動態安全模型。P2DRP2DR基本描述為:網絡安全=根據風險分析制定安全策略+執行安全防護策略+實時監測+實時響應。
6.2 網絡安全帆帆技術與系統
- 防火墻技術概述
防火墻屬于一種網絡上的訪問控制機制,通過在不同的網絡安全域之間建立起安全控制點,對通過的網絡傳輸數據進行檢查,決定是否允許其通過。
防火墻技術分為:包過濾(網絡層),電路級網關(傳輸層),應用層代理技術(應用層)技術。
防火墻技術能為網絡管理員提供如下安全功能:
(1)檢查控制進出網絡的網絡流量
(2)防止脆弱或不安全的協議和服務
(3)防止內部網絡信息泄露
(4)對網絡存取和訪問進行監控審計
(5)強化網絡安全策略并集成其他安全防御機制
防火墻的不足:來自網絡內部的安全威脅;通過非法外聯的網絡攻擊;計算機病毒的傳播。 - 防火墻技術和產品
1)包過濾技術
2)基于狀態監測的包過濾技術
3)代理技術:應用層代理技術、電路級代理技術、NAT代理技術。
防火墻產品:集成包過濾功能的路由器、基于通用操作系統的防火墻軟件產品、基于安全操作系統的防火墻、硬件防火墻設備、個人防火墻產品。
防火墻部署方法:包過濾路由器、雙宿主堡壘主機、屏蔽主機、屏蔽子網 - Linux開源防火墻:netfilter/iptables
netfilter/iptables開源防火墻工作原理:在 netfilter/iptables防火墻中,netfilter組件位于Linux內核空間中,實現了靜態包過濾和狀態報文檢查基本防火墻功能,此外也支持靈活可擴展框架支持NAT網絡地址轉換等其他額外功能。
Iptables為用戶配置netfilter規則的命令接口,語法為:iptables [-t table] command [match] [target] /* command部分告訴iptables命令要做什么,例如插入規則 */
netfilter/iptables的NAT機制:IP偽裝、SNAT機制、DNAT機制。 - 其他網絡防御技術
VPN、內網安全管理、內容安全管理SCM、統一威脅管理
6.3 網絡檢測技術于系統
網路安全事件響應技術
- 入侵檢測技術概述
入侵檢測技術評估指標,兩個參數:檢測率、誤報率。
入侵檢測技術最核心的任務是信息分析。兩個最基本的信息分析技術類型:誤用檢測和異常檢測。 - 開源網絡入侵檢測系統:Snort
Snort是開源網絡入侵檢測系統軟件。
Snort的特性與基本架構,主要由四個基本組成部分:數據包嗅探/解碼器(最基本功能)、預處理器/插件、檢測引擎/插件、輸出模塊/插件
預處理器:TCP/IP協議棧模擬,應用層協議解碼,規范化,異常檢測。
支持LInux,Windows等多平臺。
Snort有三種使用模式:嗅探器、數據包記錄儀、網絡入侵檢測系統。
轉載于:https://www.cnblogs.com/gdman/p/10630935.html
總結
以上是生活随笔為你收集整理的2018-2019-2 20189221 《网络攻防技术》第六周作业的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux系统恢复U盘数据,分享|恢复崩
- 下一篇: 【英语】新走遍美国总结