《网络攻击与防范》第六周学习总结
20169308 2016-2017-2 《网络攻击与防范》第6周学习总结教材学习内容总结
本周主要学习教材第5章TCP/IP网络协议攻击和第6章网络安全防范技术。概要介绍在TCP/IP协议栈中最为基本的网络层与传输层协议所存在的安全问题及针对性攻击技术,还介绍了包括网络防御技术、网络监测技术和网络安全事件响应技术的网络安全防范技术。
TCP/IP网络协议栈攻击
[*]网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。
[*] 网络攻击基本模式:截获、中断、篡改、伪造。
[*] TCP/IP网络协议安全缺陷和攻击技术
[*] 原始报文伪造技术及工具:原始套接字(Raw Socket)、Netwox、Netwag。
网络层协议攻击
1、 IP源址欺骗
[*]原理:IP协议在设计时只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
[*]步骤:1)对受信任的主机进行拒绝服务攻击;2)对目标主机的TCP初始序列号(ISN)进行取样和猜测;3)伪造源地址为受信任的主机IP的SYN数据包发送给主机;4)等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机;5)再次伪装成被信任的目标主机发送ACK包;6)建立连接。
[*]应用场景:拒绝服务攻击、网络扫描、对付一些基于IP地址的身份认证机制。
[*]工具:Netwox、wireshark、nmap。
[*]防范措施:1)使用随机化的初试序列号;2)使用网络层安全传输协议;3)避免采用基于IP地址的信任策略;4)在路由器和网关上实施包过滤。
2、 ARP欺骗
[*]原理:ARP协议用于将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。ARP协议的基本功能就是对目标IP地址查询它的MAC地址,以便把数据包发送到目标主机。
[*]应用场景:交换式网络、构造中间人攻击、恶意代码即为ARP病毒。
[*]工具:DSniff中的Arpspoof、arpison、Ettercap、netwox。
[*]防范措施:1)静态绑定关键主机的IP地址和MAC地址映射关系;2)使用相应的ARP防范工具;3)使用VLAN虚拟子网细分网络拓扑;4)加密是传输数据。
3、ICMP路由重定向攻击
[*]ICMP报文类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)。
[*]原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
[*]工具:Netwox
[*]防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。
传输层协议攻击
传输层的主要协议TCP和UDP也存在很多种不同攻击方式,最流行的TCP RST攻击、TCP会话劫持攻击、TCP SYN洪泛拒绝服务攻击和UDP洪泛拒绝服务攻击等。
安全模型
[*]可信任计算机系统评估准则(TCSEC)——计算机安全评估的第一个标准。
[*]动态可适应网络安全模型(基于闭环控制理论)
[*]PDR安全模型:网络安全=根据风险分析定制的安全策略+执行安全防护策略+实时检测+实时响应
[*]P^2DR安全模型:安全策略是核心。
网络安全防范技术与系统
[*]防火墙:指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。
[*]防火墙功能:1)检查控制进出网络的网络流量;2)防止脆弱或不安全的协议和服务;3)防止内部网络信息的外泄;4)对网络存取和访问进行监控和审计;5)防火墙可以强化网络安全策略并集成其他安全防御机制。
[*]防火墙技术:包过滤技术(网络层)、NAT代理(网络层)、电路级代理(传输层)和应用层代理(应用层)技术。
[*]防火墙的部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网。
网络检测技术与系统
[*]在PDR模型中,检测技术主要包括流动评估、入侵检测等。
[*]评估入侵检测技术和系统的两个重要参数是检测率和误报率。
[*]信息收集是入侵检测的基础,入侵检测系统的可靠性和准确性在很大程度上依赖于所收集信息的可靠性和完备性。
kali视频学习总结
kali密码攻击之在线攻击工具
[*]Cewl 很酷的工具,可以通过爬行网站获取关键信息创建一个密码字典。
[*] CAT(Cisco-Auditing-Tool)
很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SMMP community字串和一些老的IOS bug。
[*]Findmyhash 在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。
[*]Hydra 老牌破解工具
[*]Medusa 类似于Hydra的一款工具,使用方法例如:
Medusa –h 192.168.235.96 –u root –P //wordlists/rockyou.text –M ssh
如要选择服务只需要改变-M后的参数即可。
[*]NCrack 突出了RDP(3389)爆破功能
[*]Onesixtyone 一个snamp扫描工具,用于找出设备上的SNMP Community字串,扫描速度快。
[*]Patator 一款Python编写的多服务破解工具。
[*] phrasen|drescher
多线程支持插件式的密码破解工具。
[*] THC-PPTP-Bruter
针对PPTP VPN端点的暴力破解程序。支持最新的MSChapV2验证,对Windows和Cisco网关测试通过。用以探测微软的Anti-Bruto Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。
密码攻击之离线攻击工具
[*] Creddump套件
Kali Linux下离线攻击工具中的Cache-dump、lsadump和pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
[*]Chntpw 用来修改Window SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途
-Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
[*]Dictstat 字典分析工具,可以分析出一个现有字典分部状况,也可按照一定的过滤器提取字典。
[*]Fcrackzip ZIP压缩包密码破解工具
[*] Hashcat
hashcat只支持cpu破解,oclHashcat(分为AMD版和NIVDA版)和oclGausscrack则支持gpu加速。
[*]Hashid 哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
[*]HashIdentifyer
[*]John the ripper 常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
[*] Johnny
图形化,更易操作与使用
第23节 密码攻击之离线攻击工具(二)
[*]Ophcrck 彩虹表Windows哈希破解工具,对应有命令行版的ophcrack-cli。
[*]Pyrit 无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率更高。
使用方法:
使用analyze检查抓到的包pyrit -r xxx.cap analyze
开始跑包(单纯字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
将PYRIT与CRUNCH结合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
[*]Rcrack 彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然有一点注意:使用彩虹表可以大大缩短哈希破解的实践,但前提是需要有足够容量的彩虹表。
[*]Rcracki_mt 也是彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈破解。
[*]Rsmangler 字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。
[*]Samdump2与BKhive Linux下破解Windows下哈希的工具
[*]SIPCrack 针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
[*]SUCrack 借助su命令进行本地root账户的密码破解
[*]Truecrack 针对TrueCrack加密文件的密码破解工具
密码攻击之哈希传递(Passing the hash)
[*]Passing the hash 套件 要进行哈希传递攻击,首先我们要有目标主机的哈希信息。
PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
[*]Keimpx 有Python编写,可以通过已有的哈希信息得到一个后门SHELL。
[*]Metasploit 模块exploit/windows/smb/psexec亦可完成HASH攻击。
无线安全分析工具
[*]Aircrack 主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。
[*]Cowpatty WPA-PSK握手包密码破解工具
[*]EAPMD5PASS 针对EAP-MD5的密码破解工具
图形化的Fern WiFi cracker(Python编写)
如果有外置的无线网卡,然后虚拟机中勾选,就能通过接口扫描周围的无线网,扫描之后可以做进一步的攻击测试。
[*]MDK3 是一款无线DOS攻击测试工具,能够发起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻击,另外他还针对隐藏ESSID的暴力探测模式、802.1X渗透模式、WIDS干扰等功能。
[*]wifite 自动化的无线网审计工具,可以完成自动化破解。由Python脚本编写,结合Aircrack-ng套件与Reaver工具。
[*]Reaver 对开启WPS的路由器PIN码进行破解。
第五周测试错题总结
1 Web应用安全辅助工具有:TamperData、Burp Suite、HP WedInspect
2 SQL和XSS注入攻击的共同原理是:输入检查不充分、数据和代码没有分离
3 可以把f1.txt复制为f2.txt的命令:cp f1.txt f2.txt
cat f1.txt>f2.txt
4 网站篡改在中国黑客社区叫做“黑站”
5 表单是Web应用程序接受用户输入的主要途径
学习进度条
[*]学习教材第5、6章
[*]学习视频21-25
参考资料
[*]网络攻防技术与实践 (官网)
页:
[1]