设为首页 收藏本站
查看: 969|回复: 0

[经验分享] 20169201 2016-2017

[复制链接]

尚未签到

发表于 2017-7-9 12:40:33 | 显示全部楼层 |阅读模式
教材学习

第五章:TCP/IP网络协议攻击

网络安全属性(安全金三角模型CIA)


  • 机密性
  • 完整性
  • 可用性
网络攻击模式


  • 截获:被动攻击模式,具体技术为嗅探和监听
  • 中断:主动攻击,攻击技术为拒绝服务
  • 篡改:主动攻击,对网络通信过程中的信息内容进行修改
  • 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
  • 中间人攻击:攻击者能够拦截通信双方的全部通信。
网络接口层
  最常用的协议是以太网协议,当网络接口在混杂模式下,可以直接嗅探并截获数据包。
  
常见的协议还有PPP协议,点对点连接传输多协议数据包

互联层
  基础协议为IPv4,还有ICMP、ARP、BGP等动态路由协议。
  
IP协议的首要安全问题是在进行分组交换时,只根据目的地址进行转发,缺乏IP地址的身份认证机制。
  
ARP协议就是通过目标设备的IP地址,查询目标设备的MAC地址。解析过程采用广播问询方式来确认目标MAC地址。
  
ICMP协议缺陷在于攻击者可以利用ICMP重定向报文数据控制包路由路径,实施ICMP路由重定向攻击。

传输层
  传输层协议主要包括TCP和UDP。依靠IP地址、端口、SEQ/ACK号对通信对方进行验证。

应用层
  应用层协议多样化,如HTTP、FTP、POP3/SMTP、DNS、SMB

网络层协议攻击

IP源地址欺骗
  IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
  
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
  
步骤:


  • 对受信任主机进行拒绝服务攻击
  • 对目标主机的TCP初始序列号(ISN)进行取样和猜测
  • 伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
  • 等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
  • 再次伪装成被信任主机向目标主机发送ACK包
  • 连接建立,假冒被信任主机与目标主机进行通信
ARP欺骗(ARP下毒)
  攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
  
工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。

ICMP路由重定向攻击
  攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
  
ICMP报文类型


  • 差错报告类
  • 控制类
传输层协议攻击


  • TCP RST攻击
  • TCP回话劫持攻击
  • TCP SYN洪泛拒绝服务攻击
  • UDP洪泛拒绝服务攻击
TCP/IP网络协议栈攻击防范措施


  • 检测、预防与安全加固
  • 网络安全协议
  • 下一代互联网协议
第六章:网络安全防范技术

安全模型


  • 动态可适应网络安全模型  
    基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。

  • PDR安全模型  
    基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

网络安全防范技术与系统

防火墙
  防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
  
防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
  
防火墙技术能为网络管理员提供如下安全功能:


  • 检查控制进出网络的网络流量
  • 防止脆弱或不安全的协议和服务
  • 防止内部网络信息泄露
  • 对网络存取和访问进行监控审计
  • 强化网络安全策略并集成其他安全防御机制
防火墙不足:


  • 来自网络内部的安全威胁;
  • 通过非法外联的网络攻击;
  • 计算机病毒的传播。
防火墙技术和产品


  • 包过滤技术
  • 基于状态监测的包过滤技术
  • 代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
Linux开源防火墙:netfilter/iptables
  netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。

视频学习

Kali密码攻击之在线攻击工具


  •   Cewl可以通过爬行网站获取关键信息创建密码字典。(http://digi.ninja/projects/cewl.php)
      
    DSC0000.png

  •   CAT(Cisco-Auditing-tool)
      
    一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog

  •   Findmyhash
      
    在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。
      

    findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
  •   老牌破解工具Hydra
      
    使用参数:
      
    破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
      
    破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
      
    破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
      
    破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

  •   Medusa与Hydra类似

  

medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。  


  •   NCrack
      
    突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

  •   Onesixtyone
      
    是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

  •   Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
      
    patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

Kali密码攻击之离线攻击工具


  •   Creddump
      
    Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具,项目地址:https://code.goole.com/p/creddump/source/checkout

  •   Chntpw

  用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子如:http://blog.csdn.net/pyufftj/article/details/20387189


  •   Crunch,实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
      
    例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876

  •   Dictstat,是字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

  •   fcrackzip,是Kali下的一款zip压缩包密码破解工具。

  使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip


  •   Hashcat,其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。

  •   Hashid,简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

  •   HashIdentifyer,是与HashID类似的工具。

  •   John the ripper 老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。
      
    例如对本机系统哈希进行密码破解:
      
    先查看一下shadow文件:
      

    cat /etc/shadow > ~/johnshadow  john johnshadow
      john --show johnshadow

  •   Johnny,对应于命令行版的John,Johnny将其图形化,更易使用与操作。

  •   Ophcrack
      
    是windows下的彩虹表密码HASH破解工具,

  •   Pyrit

  •   Rcrack,彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。、

  •   Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

  •   Rsmangler,字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。

  先生成一个test文件,写进去内容,使用rsmangler:


  •   Samdump2与BKhive

  •   SIPCrack,是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

  •   SUCrack,借助su命令进行本地root账户的密码破解。

  对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。


  • Truecrack,一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。
Kali 密码攻击之哈希传递攻击


  • Passing the hash套件
  要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。


  •   Keimpx,一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

  •   Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。

Kali无线安全分析工具


  • RFID/NFC工具  
    与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡都可以成为攻击测试的目标。
      
    软件定义无线电
      
    参考网站:http://geekcar.net/archives/7748
      
    蓝牙工具集

无线网络分析工具
  BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具


  •   Aircrack
      
    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
      
    下载地址:http://www.aircrack-ng.org/

  •   Cowpatty,一款知名的WPA-PSK握手包密码破解工具

  •   EAPMD5PASS针对EAPMD5的密码破解工具

  •   fern-wifi-cracker有图形化界面,使用Python写的
      
    可把外置的无线网卡勾选到Kali下面

  •   MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
      
    隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

  •   wifite,自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。

  •   Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
      
    关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
      
    BSSID 是指站点的 MAC 地址.

学习进度条
  学习了教材第5、6章的内容,学习了Kali第21-25视频。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-391971-1-1.html 上篇帖子: Linux基础介绍【第八篇】 下篇帖子: 《网络攻防》第六周学习总结
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表