2017-2018-2 20179216 《网络攻防与实践》 第四周总结
教材學(xué)習(xí)內(nèi)容總結(jié)
網(wǎng)絡(luò)嗅探
網(wǎng)絡(luò)嗅探(sniff)是一種黑客常用的竊聽(tīng)技術(shù),利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲目的地為其他計(jì)算機(jī)的數(shù)據(jù)報(bào)文,以監(jiān)聽(tīng)數(shù)據(jù)流中所包含的用戶賬戶密碼或私密通信等。實(shí)現(xiàn)網(wǎng)絡(luò)嗅探的工具稱為網(wǎng)絡(luò)嗅探器(Sniffer),嗅探器捕獲的數(shù)據(jù)報(bào)文是經(jīng)過(guò)封包處理之后的二進(jìn)制數(shù)據(jù),因此通常會(huì)結(jié)合網(wǎng)絡(luò)協(xié)議分析技術(shù)來(lái)解析嗅探到的網(wǎng)絡(luò)數(shù)據(jù),這樣才能恢復(fù)出TCP/IP協(xié)議棧上各層網(wǎng)絡(luò)協(xié)議的內(nèi)容,以及實(shí)際發(fā)送出的應(yīng)用層信息。網(wǎng)絡(luò)嗅探技術(shù)是一把雙刃劍,一方面,它是攻擊者的入侵手段,另一方面,它也是防御者必備的工具,網(wǎng)絡(luò)管理者可以利用網(wǎng)絡(luò)嗅探來(lái)捕獲與分析網(wǎng)絡(luò)的流量信息。
- 網(wǎng)絡(luò)嗅探的危害和作用:
- 網(wǎng)絡(luò)嗅探作為攻擊者經(jīng)常使用的內(nèi)網(wǎng)滲透技術(shù),獲得主機(jī)訪問(wèn)權(quán)后,能夠被動(dòng)的、靜默嗅探網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)。
- 網(wǎng)絡(luò)嗅探利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲目的地為其他計(jì)算機(jī)的數(shù)據(jù)報(bào)文,以監(jiān)聽(tīng)數(shù)據(jù)流中所包含的用戶賬戶密碼或私密信息。
在純交換網(wǎng)絡(luò)中可以采用如下手段使不應(yīng)到達(dá)本地?cái)?shù)據(jù)包到達(dá)本地,從而實(shí)現(xiàn)嗅探:
(1)MAC地址泛洪攻擊:通過(guò)填滿MAC地址表 (橋接表) 導(dǎo)致同一網(wǎng)段內(nèi)設(shè)備之間通訊無(wú)法單播,只能通過(guò)未知單播泛洪來(lái)進(jìn)行通訊。從而達(dá)到竊聽(tīng)信息的目的。
(2)MAC欺騙:目的是假冒所要監(jiān)聽(tīng)的主機(jī)網(wǎng)卡,使交換機(jī)將本應(yīng)發(fā)送給目標(biāo)主機(jī)的數(shù)據(jù)包發(fā)送給攻擊者,從而達(dá)到數(shù)據(jù)嗅探的目的。
(3)ARP欺騙:利用IP地址與MAC地址之間進(jìn)行轉(zhuǎn)化時(shí)的協(xié)議漏洞,達(dá)到MAC地址欺騙,從而達(dá)到在交換式局域網(wǎng)中嗅探的目的。- 網(wǎng)絡(luò)嗅探軟件:
- libpcap抓包開(kāi)發(fā)庫(kù):libpcap是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)庫(kù),主要作用如下:
(1)捕獲各種數(shù)據(jù)包,例如:網(wǎng)絡(luò)流量統(tǒng)計(jì)
(2)過(guò)濾網(wǎng)絡(luò)數(shù)據(jù)包,例如:過(guò)濾掉本地上的一些數(shù)據(jù),類(lèi)似防火墻
(3)分析網(wǎng)絡(luò)數(shù)據(jù)包,例如:分析網(wǎng)絡(luò)協(xié)議,數(shù)據(jù)的采集
(4)存儲(chǔ)網(wǎng)絡(luò)數(shù)據(jù)包,例如:保存捕獲的數(shù)據(jù)以為將來(lái)進(jìn)行分析 tcpdump:用簡(jiǎn)單的話來(lái)定義tcpdump,就是:dump the traffic on a network,根據(jù)使用者的定義對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)包進(jìn)行截獲的包分析工具。作為互聯(lián)網(wǎng)上經(jīng)典的的系統(tǒng)管理員必備工具,tcpdump以其強(qiáng)大的功能,靈活的截取策略,成為每個(gè)高級(jí)的系統(tǒng)管理員分析網(wǎng)絡(luò),排查問(wèn)題等所必備的工具之一。
它的命令格式為:wireshark嗅探器軟件:wireshark是網(wǎng)絡(luò)包分析工具。主要作用是嘗試捕獲網(wǎng)絡(luò)包, 并嘗試顯示包的盡可能詳細(xì)的情況。網(wǎng)絡(luò)管理員使用Wireshark來(lái)檢測(cè)網(wǎng)絡(luò)問(wèn)題,網(wǎng)絡(luò)安全工程師使用wireshark中文版來(lái)檢查資訊安全相關(guān)問(wèn)題,開(kāi)發(fā)者使用Wireshark來(lái)為新的通訊協(xié)定除錯(cuò),普通使用者使用Wireshark來(lái)學(xué)習(xí)網(wǎng)絡(luò)協(xié)定的相關(guān)知識(shí)。
- libpcap抓包開(kāi)發(fā)庫(kù):libpcap是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)庫(kù),主要作用如下:
如下所示:將tcpdump抓到的100個(gè)包,保存在test.cap文件里,然后用wireshark對(duì)抓到的包進(jìn)行分析
- 網(wǎng)絡(luò)嗅探的檢測(cè)與防范
- 網(wǎng)絡(luò)嗅探的檢測(cè):檢查網(wǎng)卡是否在混亂模式下,來(lái)發(fā)現(xiàn)正在監(jiān)聽(tīng)的嗅探器。
- 網(wǎng)絡(luò)嗅探的防范措施:
(1)采用安全的網(wǎng)絡(luò)拓?fù)?#xff0c;盡量將共享式網(wǎng)絡(luò)升級(jí)為交換式網(wǎng)絡(luò)。
(2)用靜態(tài)ARP或者M(jìn)AC-端口映射表代替動(dòng)態(tài)機(jī)制。
(3)重視網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)募形恢命c(diǎn)的安全防范。
(4)避免使用明文傳輸口令或敏感信息的網(wǎng)絡(luò)協(xié)議。
(5)采用安全的網(wǎng)絡(luò)拓?fù)?#xff0c;用靜態(tài)ARP或MAC端口映射表代替動(dòng)態(tài)機(jī)制,重視網(wǎng)關(guān)、路由器和交換機(jī)的安全防范,避免明文傳輸敏感信息的網(wǎng)絡(luò)協(xié)議。
網(wǎng)絡(luò)協(xié)議分析
網(wǎng)絡(luò)協(xié)議分析是網(wǎng)絡(luò)嗅探器進(jìn)一步解析與理解捕獲數(shù)據(jù)包必須的技術(shù)手段,需要識(shí)別出各個(gè)網(wǎng)絡(luò)層次上所使用的網(wǎng)絡(luò)協(xié)議類(lèi)型。技術(shù)原理是對(duì)網(wǎng)絡(luò)上傳輸?shù)亩M(jìn)制數(shù)據(jù)包進(jìn)行解析,以恢復(fù)出各層網(wǎng)絡(luò)協(xié)議信息以及傳輸內(nèi)容的技術(shù)方法。
- 網(wǎng)絡(luò)協(xié)議分析分析的典型步驟:
- 網(wǎng)絡(luò)嗅探得到的是原始數(shù)據(jù)鏈路層傳輸?shù)亩M(jìn)制數(shù)據(jù)包,大多情況下是以太網(wǎng)幀數(shù)據(jù);
- 對(duì)以太網(wǎng)進(jìn)行幀結(jié)構(gòu)分析,定位幀頭各字段結(jié)構(gòu),確定網(wǎng)絡(luò)層協(xié)議類(lèi)型,大多數(shù)是IP(0800)協(xié)議,并提取數(shù)據(jù)幀中包含的網(wǎng)絡(luò)層數(shù)據(jù)內(nèi)容;
- 進(jìn)一步對(duì)IP數(shù)據(jù)包進(jìn)行分析,根據(jù)IP協(xié)議頭中的Protocol字段,確定傳輸類(lèi)型;
- 繼續(xù)根據(jù)TCP或UDP的目標(biāo)端口確定具體的應(yīng)用層協(xié)議;
- 根據(jù)相應(yīng)的應(yīng)用層協(xié)議對(duì)數(shù)據(jù)進(jìn)行整合恢復(fù),得到實(shí)際傳輸?shù)臄?shù)據(jù)。
網(wǎng)絡(luò)協(xié)議分析工具Wireshark
- WireShark基本功能:
(1)抓包(Capture):Capture Filter, BPF過(guò)濾器。
(2)分析(Analyze):自動(dòng)協(xié)議解碼,支持?jǐn)?shù)百種協(xié)議,顯示各層包頭和內(nèi)容字段。靈活選擇協(xié)議對(duì)網(wǎng)絡(luò)流進(jìn)行解碼。
(3)統(tǒng)計(jì)(Statistics):協(xié)議分類(lèi)(Protocol Hierarchy)、會(huì)話列表(Conversations)、會(huì)話終端(EndPoints)、I/O Graph, 隨時(shí)間統(tǒng)計(jì)的流量曲線、會(huì)話重組(Follow TCP/UDP Stream)和會(huì)話圖(Flow Graph)。
- WireShark基本功能:
wireshark的使用
對(duì)抓包結(jié)果的說(shuō)明
wireshark的抓包結(jié)果整個(gè)窗口被分成三部分:最上面為數(shù)據(jù)包列表,用來(lái)顯示截獲的每個(gè)數(shù)據(jù)包的總結(jié)性信息;中間為協(xié)議樹(shù),用來(lái)顯示選定的數(shù)據(jù)包所屬的協(xié)議信息;最下邊是以十六進(jìn)制形式表示的數(shù)據(jù)包內(nèi)容,用來(lái)顯示數(shù)據(jù)包在物理層上傳輸時(shí)的最終形式。
使用wireshark可以很方便地對(duì)截獲的數(shù)據(jù)包進(jìn)行分析,包括該數(shù)據(jù)包的源地址、目的地址、所屬協(xié)議等。
上圖的數(shù)據(jù)包列表中,第一列是編號(hào),第二列是截取時(shí)間,第三列source是源地址,第四列destination是目的地址,第五列protocol是這個(gè)包使用的協(xié)議,第六列info是一些其它的信息,包括源端口號(hào)和目的端口號(hào)。
中間部分協(xié)議樹(shù),通過(guò)此協(xié)議樹(shù)可以得到被截獲數(shù)據(jù)包的更多信息,如主機(jī)的MAC地址(Ethernet II)、IP地址(Internet protocol)、UDP端口號(hào)(user datagram protocol)以及UDP協(xié)議的具體內(nèi)容(data)。
最下面是以十六進(jìn)制顯示的數(shù)據(jù)包的具體內(nèi)容,這是被截獲的數(shù)據(jù)包在物理媒體上傳輸時(shí)的最終形式,當(dāng)在協(xié)議樹(shù)中選中某行時(shí),與其對(duì)應(yīng)的十六進(jìn)制代碼同樣會(huì)被選中,這樣就可以很方便的對(duì)各種協(xié)議的數(shù)據(jù)包進(jìn)行分析。
kali視頻(11-16)學(xué)習(xí)
漏洞分析之Openvas的使用
創(chuàng)建掃描目標(biāo)Target,作為要掃描的目標(biāo)
創(chuàng)建掃描任務(wù)Task
點(diǎn)擊“start”開(kāi)始任務(wù)
查看掃描結(jié)果,包含漏洞詳細(xì)信息
- 導(dǎo)出掃描結(jié)果報(bào)告文件
使用Quick Start快速掃描
Kali漏洞分析之掃描工具
除了綜合漏洞掃描器OpenVAS,Kali下還有其他一些漏洞分析掃描工具,包括WEB漏洞掃描器Golismero與Nikto,以及系統(tǒng)信息掃描收集工具Lynis與unix-privesc-check。
(1)Golismero
Golismero是一款開(kāi)源的Web掃描器,它不但自帶不少的安全測(cè)試工具,而且還可導(dǎo)入分析市面流行的掃描工具的結(jié)果,比如Openvas,Wfuzz, SQLMap, DNS recon等,并自動(dòng)分析。Golismero采用插件形式的框架結(jié)構(gòu),由純python編寫(xiě),并集成了許多開(kāi)源的安全工具。根據(jù)插件功能,可以分為四類(lèi),每個(gè)類(lèi)別的插件接口都不同,在編寫(xiě)自定義插件的時(shí)候,要選擇好相應(yīng)的插件類(lèi)型。
- importplugin:導(dǎo)入插件
導(dǎo)入插件主要是用來(lái)加載其他安全工具的掃描結(jié)果 - testingplugin:測(cè)試插件
測(cè)試插件主要是用來(lái)測(cè)試或者滲透入侵的插件 - reportplugin:報(bào)表插件
報(bào)表插件主要是對(duì)測(cè)試結(jié)果生成報(bào)表 - UIPplugin:界面插件
主要是用于和用戶交互的,顯示當(dāng)前系統(tǒng)的運(yùn)行狀況。
查看插件列表命令golismero plugins
掃描虛擬機(jī) golismero scan http://192.168.200.6
(2)Nikto.pl
nikto是一款掃描指定主機(jī)的web類(lèi)型,主機(jī)名。特定目錄,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主機(jī)允許的http方法等安全問(wèn)題的工具。
掃描特定主機(jī) :nikto -h 目標(biāo)IP地址
掃描多個(gè)指定的端口:nikto -h 目標(biāo)IP地址 -p 端口1,端口2...
更新插件和數(shù)據(jù)庫(kù):nikto -h 目標(biāo)IP地址 -update
(3)lynis
lynis系統(tǒng)信息收集整理工具,對(duì)Linux操作系統(tǒng)詳細(xì)配置等信息進(jìn)行枚舉收集,生成易懂的報(bào)告文件。測(cè)試者可根據(jù)報(bào)告文件信息找到漏洞。
- lynis --check-all -Q自動(dòng)枚舉一些信息,默認(rèn)枚舉當(dāng)前系統(tǒng)的信息
(4) nuix-privesc-check 信息收集工具
unix-privesc-check與Lynis類(lèi)似,也是信息收集工具,使用命令./unix-privesc-check > log.txt
- unix-privesc-check standard
kali漏洞分析之web爬行
web爬行工具,用于對(duì)網(wǎng)站路徑、頁(yè)面、賬戶的枚舉。kali下將所有字典均存放在目錄/usr/share/wordlists/下
(1)apache-users:用戶枚舉腳本
- apache-users -h 目標(biāo)IP地址 -l 用戶名字典 -p 端口號(hào) -s 是否有SSL支持,1是有0是沒(méi)有 -e 403(返回的狀態(tài)碼) -t 線程數(shù)(數(shù)字)
(2)cutycapt:網(wǎng)站截圖工具
- cutycapt --url=目標(biāo)網(wǎng)站 --out=圖片名.png
(3)DIRB:強(qiáng)大的目錄掃描工具
- dirb 目標(biāo)IP地址 (可以支持指定后綴名掃描)
(4)Dirbustor:Kali下的圖形化目錄掃描器,擁有直觀的掃描結(jié)果
- dirbuster 輸入目標(biāo)的網(wǎng)站地址http://192.168.88.129/,設(shè)置要掃描的字典,點(diǎn)擊“start”查看結(jié)果
Kali漏洞分析之WEB漏洞掃描
(1) cadaver
一個(gè)用來(lái)瀏覽和修改WebDAV共享的Unix命令行程序,使用cadaver就像使用命令行的FTP程序,因此它很適合基本的WebDAV調(diào)試。它可以以壓縮的方式上傳和下載,也會(huì)檢驗(yàn)屬性、拷貝、移動(dòng)、鎖定和解鎖文件。
(2)DAVTest
測(cè)試支持WebDAV的服務(wù)器上傳文件等。
(3)Deblaze
針對(duì)FLASH遠(yuǎn)程調(diào)用等的枚舉
(4)Fimap
遠(yuǎn)程和本地文件包含的掃描器,文件包含漏洞利用工具
(5)grabber
web應(yīng)用漏洞掃描器,可以指定掃描漏洞類(lèi)型結(jié)合爬蟲(chóng)對(duì)網(wǎng)站進(jìn)行安全掃描。
掃描漏洞,如果需要爬蟲(chóng),加上-spider;要爬多深,接個(gè)數(shù)字;爬蟲(chóng)爬到的url需要做哪些漏洞的檢測(cè),后面可以接比如-sql,后面再接url與目標(biāo)地址。
(6)Joomla Scanner
類(lèi)似于Wpscan的掃描器,針對(duì)特定CMS(Joomla)的漏洞掃描工具。
- ./joomscan.pl -u 網(wǎng)站地址
(7)skipfish
google出品的一款自動(dòng)化的網(wǎng)絡(luò)安全掃描工具,谷歌工程師Michal Zalewski稱,盡管Skipfish與Nikto和Nessus等其他開(kāi)源掃描工具有相似功能,但Skipfish還具備一些獨(dú)特的優(yōu)點(diǎn)。Skipfish通過(guò)HTTP協(xié)議處理且占用較低的CPU資源,因此它的運(yùn)行速度比較快。
skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,后面跟生成的目錄*/
- skipfish -o ~/report123 http://baidu.com/掃描百度,在home目錄下生成名為“report123”的報(bào)告
(8)uniscan-gui
有圖形界面的工具,簡(jiǎn)單易用,信息收集和web掃描結(jié)合的工具。
- 對(duì)靶機(jī)進(jìn)行掃描
(9)w3af
w3af是一個(gè)web應(yīng)用程序攻擊和檢查框架,該項(xiàng)目已超過(guò)130個(gè)插件,其中包括檢查網(wǎng)站爬蟲(chóng),SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠(yuǎn)程文件包含(RFI)等。該項(xiàng)目的目標(biāo)是建立一個(gè)框架,以尋找和開(kāi)發(fā)web應(yīng)用安全漏洞,所以很容易使用和擴(kuò)展。
(10)wapiti
wapiti的工作方式與nikto類(lèi)似,也采用黑盒的方式主動(dòng)的對(duì)被測(cè)web應(yīng)用進(jìn)行掃描,尋找其中潛在的安全缺陷,但不像nikto提供測(cè)試用例庫(kù),而是實(shí)現(xiàn)了內(nèi)置的匹配算法,包括Windows、MAC OS/X和類(lèi)Unix系統(tǒng)。支持的協(xié)議有http/https 1.0/1.1,HTTPS要求安裝SSL庫(kù)。支持生成多種格式的安全測(cè)試驗(yàn)證報(bào)告。它可以實(shí)現(xiàn)以下功能:
- 文件處理錯(cuò)誤(本地和遠(yuǎn)程打開(kāi)文件,readfile)
- 數(shù)據(jù)庫(kù)注入(PHP/JSP/ASP,SQL和XPath注入)
- XSS(跨站點(diǎn)腳本)注入
- LDAP注入
- 命令執(zhí)行檢測(cè)(eval(),system(),passtru()...)
- CRLF注射入(HTTP響應(yīng),session固定...)
wapiti 目標(biāo)IP地址 -v 2
(11)webshag-gui
集成調(diào)用框架,調(diào)用nmap,uscan,信息收集、爬蟲(chóng)等功能,使掃描過(guò)程更易。
(12)WebSploit
一個(gè)開(kāi)源項(xiàng)目,主要用于遠(yuǎn)程掃描和分析系統(tǒng)漏洞。使用它可以非常容易和快速發(fā)現(xiàn)系統(tǒng)中存在的問(wèn)題,并深入分析。
轉(zhuǎn)載于:https://www.cnblogs.com/jmjm/p/8653954.html
總結(jié)
以上是生活随笔為你收集整理的2017-2018-2 20179216 《网络攻防与实践》 第四周总结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 基础补充:使用xlrd模块读取excel
- 下一篇: flask第十八篇——模板【2】