设为首页 收藏本站
查看: 1431|回复: 0

[经验分享] 《网络攻击与防范》第六周学习总结

[复制链接]

尚未签到

发表于 2017-7-9 10:45:16 | 显示全部楼层 |阅读模式
20169308 2016-2017-2 《网络攻击与防范》第6周学习总结
教材学习内容总结
  本周主要学习教材第5章TCP/IP网络协议攻击和第6章网络安全防范技术。概要介绍在TCP/IP协议栈中最为基本的网络层与传输层协议所存在的安全问题及针对性攻击技术,还介绍了包括网络防御技术、网络监测技术和网络安全事件响应技术的网络安全防范技术。
TCP/IP网络协议栈攻击

  • 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。
  •   网络攻击基本模式:截获、中断、篡改、伪造。
    DSC0000.png

  •   TCP/IP网络协议安全缺陷和攻击技术
    DSC0001.png

  •   原始报文伪造技术及工具:原始套接字(Raw Socket)、Netwox、Netwag。
网络层协议攻击
  1、 IP源址欺骗

  • 原理:IP协议在设计时只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
  • 步骤:1)对受信任的主机进行拒绝服务攻击;2)对目标主机的TCP初始序列号(ISN)进行取样和猜测;3)伪造源地址为受信任的主机IP的SYN数据包发送给主机;4)等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机;5)再次伪装成被信任的目标主机发送ACK包;6)建立连接。
  • 应用场景:拒绝服务攻击、网络扫描、对付一些基于IP地址的身份认证机制。
  • 工具:Netwox、wireshark、nmap。
  • 防范措施:1)使用随机化的初试序列号;2)使用网络层安全传输协议;3)避免采用基于IP地址的信任策略;4)在路由器和网关上实施包过滤。
  2、 ARP欺骗

  • 原理:ARP协议用于将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。ARP协议的基本功能就是对目标IP地址查询它的MAC地址,以便把数据包发送到目标主机。
  • 应用场景:交换式网络、构造中间人攻击、恶意代码即为ARP病毒。
  • 工具:DSniff中的Arpspoof、arpison、Ettercap、netwox。
  • 防范措施:1)静态绑定关键主机的IP地址和MAC地址映射关系;2)使用相应的ARP防范工具;3)使用VLAN虚拟子网细分网络拓扑;4)加密是传输数据。
  3、ICMP路由重定向攻击

  • ICMP报文类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)。
  • 原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
  • 工具:Netwox
  • 防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。
传输层协议攻击
  传输层的主要协议TCP和UDP也存在很多种不同攻击方式,最流行的TCP RST攻击、TCP会话劫持攻击、TCP SYN洪泛拒绝服务攻击和UDP洪泛拒绝服务攻击等。
安全模型

  • 可信任计算机系统评估准则(TCSEC)——计算机安全评估的第一个标准。
  • 动态可适应网络安全模型(基于闭环控制理论)
  • PDR安全模型:网络安全=根据风险分析定制的安全策略+执行安全防护策略+实时检测+实时响应
  • P^2DR安全模型:安全策略是核心。
网络安全防范技术与系统

  • 防火墙:指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。
  • 防火墙功能:1)检查控制进出网络的网络流量;2)防止脆弱或不安全的协议和服务;3)防止内部网络信息的外泄;4)对网络存取和访问进行监控和审计;5)防火墙可以强化网络安全策略并集成其他安全防御机制。
  • 防火墙技术:包过滤技术(网络层)、NAT代理(网络层)、电路级代理(传输层)和应用层代理(应用层)技术。
  • 防火墙的部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网。
网络检测技术与系统

  • 在PDR模型中,检测技术主要包括流动评估、入侵检测等。
  • 评估入侵检测技术和系统的两个重要参数是检测率和误报率。
  • 信息收集是入侵检测的基础,入侵检测系统的可靠性和准确性在很大程度上依赖于所收集信息的可靠性和完备性。
kali视频学习总结
kali密码攻击之在线攻击工具

  • Cewl  很酷的工具,可以通过爬行网站获取关键信息创建一个密码字典。
  •   CAT(Cisco-Auditing-Tool)
      很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SMMP community字串和一些老的IOS bug。
  • Findmyhash  在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。
  • Hydra 老牌破解工具
  • Medusa  类似于Hydra的一款工具,使用方法例如:
      Medusa –h 192.168.235.96 –u root –P //wordlists/rockyou.text –M ssh
      如要选择服务只需要改变-M后的参数即可。
  • NCrack  突出了RDP(3389)爆破功能
  • Onesixtyone  一个snamp扫描工具,用于找出设备上的SNMP Community字串,扫描速度快。
    DSC0002.png

  • Patator  一款Python编写的多服务破解工具。
  •   phrasen|drescher
      多线程支持插件式的密码破解工具。
  •   THC-PPTP-Bruter
      针对PPTP VPN端点的暴力破解程序。支持最新的MSChapV2验证,对Windows和Cisco网关测试通过。用以探测微软的Anti-Bruto Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。
    密码攻击之离线攻击工具
  •   Creddump套件
      Kali Linux下离线攻击工具中的Cache-dump、lsadump和pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
  • Chntpw  用来修改Window SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途
      -Crunch
      实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
    DSC0003.png

  • Dictstat  字典分析工具,可以分析出一个现有字典分部状况,也可按照一定的过滤器提取字典。
  • Fcrackzip  ZIP压缩包密码破解工具
    DSC0004.png

  •   Hashcat
      hashcat只支持cpu破解,oclHashcat(分为AMD版和NIVDA版)和oclGausscrack则支持gpu加速。
  • Hashid  哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
  • HashIdentifyer
    DSC0005.png

  • John the ripper  常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
  •   Johnny
      图形化,更易操作与使用
    DSC0006.png

第23节 密码攻击之离线攻击工具(二)

  • Ophcrck  彩虹表Windows哈希破解工具,对应有命令行版的ophcrack-cli。
  • Pyrit  无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率更高。
      使用方法:
      使用analyze检查抓到的包pyrit -r xxx.cap analyze
      开始跑包(单纯字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
      将PYRIT与CRUNCH结合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
  • Rcrack  彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然有一点注意:使用彩虹表可以大大缩短哈希破解的实践,但前提是需要有足够容量的彩虹表。
  • Rcracki_mt  也是彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈破解。
  • Rsmangler  字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。
  • Samdump2与BKhive  Linux下破解Windows下哈希的工具
  • SIPCrack  针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
  • SUCrack  借助su命令进行本地root账户的密码破解
  • Truecrack  针对TrueCrack加密文件的密码破解工具
密码攻击之哈希传递(Passing the hash)

  • Passing the hash 套件  要进行哈希传递攻击,首先我们要有目标主机的哈希信息。
      PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
  • Keimpx  有Python编写,可以通过已有的哈希信息得到一个后门SHELL。
  • Metasploit  模块exploit/windows/smb/psexec亦可完成HASH攻击。
无线安全分析工具
DSC0007.png


  • Aircrack  主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
      另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。
  • Cowpatty  WPA-PSK握手包密码破解工具
  • EAPMD5PASS  针对EAP-MD5的密码破解工具
      图形化的Fern WiFi cracker(Python编写)
    DSC0008.png

      如果有外置的无线网卡,然后虚拟机中勾选,就能通过接口扫描周围的无线网,扫描之后可以做进一步的攻击测试。
  • MDK3  是一款无线DOS攻击测试工具,能够发起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻击,另外他还针对隐藏ESSID的暴力探测模式、802.1X渗透模式、WIDS干扰等功能。
  • wifite  自动化的无线网审计工具,可以完成自动化破解。由Python脚本编写,结合Aircrack-ng套件与Reaver工具。
  • Reaver  对开启WPS的路由器PIN码进行破解。
第五周测试错题总结
  1 Web应用安全辅助工具有:TamperData、Burp Suite、HP WedInspect
  2 SQL和XSS注入攻击的共同原理是:输入检查不充分、数据和代码没有分离
  3 可以把f1.txt复制为f2.txt的命令:cp f1.txt f2.txt
  cat f1.txt>f2.txt
  4 网站篡改在中国黑客社区叫做“黑站”
  5 表单是Web应用程序接受用户输入的主要途径
学习进度条

  • 学习教材第5、6章
  • 学习视频21-25
参考资料

  • 网络攻防技术与实践 (官网)

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-391904-1-1.html 上篇帖子: 2017.3.23-morning 下篇帖子: Configure Ocserv on CentOS 6
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表