yw6866 发表于 2017-7-9 12:40:33

20169201 2016-2017

教材学习

第五章:TCP/IP网络协议攻击

网络安全属性(安全金三角模型CIA)


[*]机密性
[*]完整性
[*]可用性
网络攻击模式


[*]截获:被动攻击模式,具体技术为嗅探和监听
[*]中断:主动攻击,攻击技术为拒绝服务
[*]篡改:主动攻击,对网络通信过程中的信息内容进行修改
[*]伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
[*]中间人攻击:攻击者能够拦截通信双方的全部通信。
网络接口层
  最常用的协议是以太网协议,当网络接口在混杂模式下,可以直接嗅探并截获数据包。
  
常见的协议还有PPP协议,点对点连接传输多协议数据包

互联层
  基础协议为IPv4,还有ICMP、ARP、BGP等动态路由协议。
  
IP协议的首要安全问题是在进行分组交换时,只根据目的地址进行转发,缺乏IP地址的身份认证机制。
  
ARP协议就是通过目标设备的IP地址,查询目标设备的MAC地址。解析过程采用广播问询方式来确认目标MAC地址。
  
ICMP协议缺陷在于攻击者可以利用ICMP重定向报文数据控制包路由路径,实施ICMP路由重定向攻击。

传输层
  传输层协议主要包括TCP和UDP。依靠IP地址、端口、SEQ/ACK号对通信对方进行验证。

应用层
  应用层协议多样化,如HTTP、FTP、POP3/SMTP、DNS、SMB

网络层协议攻击

IP源地址欺骗
  IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
  
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
  
步骤:


[*]对受信任主机进行拒绝服务攻击
[*]对目标主机的TCP初始序列号(ISN)进行取样和猜测
[*]伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
[*]等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
[*]再次伪装成被信任主机向目标主机发送ACK包
[*]连接建立,假冒被信任主机与目标主机进行通信
ARP欺骗(ARP下毒)
  攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
  
工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。

ICMP路由重定向攻击
  攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
  
ICMP报文类型


[*]差错报告类
[*]控制类
传输层协议攻击


[*]TCP RST攻击
[*]TCP回话劫持攻击
[*]TCP SYN洪泛拒绝服务攻击
[*]UDP洪泛拒绝服务攻击
TCP/IP网络协议栈攻击防范措施


[*]检测、预防与安全加固
[*]网络安全协议
[*]下一代互联网协议
第六章:网络安全防范技术

安全模型


[*]动态可适应网络安全模型  
基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。

[*]PDR安全模型  
基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

网络安全防范技术与系统

防火墙
  防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
  
防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
  
防火墙技术能为网络管理员提供如下安全功能:


[*]检查控制进出网络的网络流量
[*]防止脆弱或不安全的协议和服务
[*]防止内部网络信息泄露
[*]对网络存取和访问进行监控审计
[*]强化网络安全策略并集成其他安全防御机制
防火墙不足:


[*]来自网络内部的安全威胁;
[*]通过非法外联的网络攻击;
[*]计算机病毒的传播。
防火墙技术和产品


[*]包过滤技术
[*]基于状态监测的包过滤技术
[*]代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
Linux开源防火墙:netfilter/iptables
  netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。

视频学习

Kali密码攻击之在线攻击工具


[*]  Cewl可以通过爬行网站获取关键信息创建密码字典。(http://digi.ninja/projects/cewl.php)
  


[*]  CAT(Cisco-Auditing-tool)
  
一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog

[*]  Findmyhash
  
在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。
  

findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
[*]  老牌破解工具Hydra
  
使用参数:
  
破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
  
破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
  
破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
  
破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

[*]  Medusa与Hydra类似

  

medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。  


[*]  NCrack
  
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

[*]  Onesixtyone
  
是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

[*]  Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
  
patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

Kali密码攻击之离线攻击工具


[*]  Creddump
  
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具,项目地址:https://code.goole.com/p/creddump/source/checkout

[*]  Chntpw

  用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子如:http://blog.csdn.net/pyufftj/article/details/20387189


[*]  Crunch,实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
  
例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876

[*]  Dictstat,是字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

[*]  fcrackzip,是Kali下的一款zip压缩包密码破解工具。

  使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip


[*]  Hashcat,其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。

[*]  Hashid,简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

[*]  HashIdentifyer,是与HashID类似的工具。

[*]  John the ripper 老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。
  
例如对本机系统哈希进行密码破解:
  
先查看一下shadow文件:
  

cat /etc/shadow > ~/johnshadow  john johnshadow
  john --show johnshadow

[*]  Johnny,对应于命令行版的John,Johnny将其图形化,更易使用与操作。

[*]  Ophcrack
  
是windows下的彩虹表密码HASH破解工具,

[*]  Pyrit

[*]  Rcrack,彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。、

[*]  Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

[*]  Rsmangler,字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。

  先生成一个test文件,写进去内容,使用rsmangler:


[*]  Samdump2与BKhive

[*]  SIPCrack,是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

[*]  SUCrack,借助su命令进行本地root账户的密码破解。

  对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。


[*]Truecrack,一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。
Kali 密码攻击之哈希传递攻击


[*]Passing the hash套件
  要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。


[*]  Keimpx,一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

[*]  Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。

Kali无线安全分析工具


[*]RFID/NFC工具  
与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡都可以成为攻击测试的目标。
  
软件定义无线电
  
参考网站:http://geekcar.net/archives/7748
  
蓝牙工具集

无线网络分析工具
  BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具


[*]  Aircrack
  
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
  
下载地址:http://www.aircrack-ng.org/

[*]  Cowpatty,一款知名的WPA-PSK握手包密码破解工具

[*]  EAPMD5PASS针对EAPMD5的密码破解工具

[*]  fern-wifi-cracker有图形化界面,使用Python写的
  
可把外置的无线网卡勾选到Kali下面

[*]  MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
  
隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

[*]  wifite,自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。

[*]  Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
  
关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
  
BSSID 是指站点的 MAC 地址.

学习进度条
  学习了教材第5、6章的内容,学习了Kali第21-25视频。
页: [1]
查看完整版本: 20169201 2016-2017