设为首页 收藏本站
查看: 1927|回复: 0

[经验分享] 《网络攻防》第六周学习总结

[复制链接]

尚未签到

发表于 2017-7-9 12:42:06 | 显示全部楼层 |阅读模式
教材学习
第五章——TCP/IP网络协议攻击
TCP/IP网络协议栈攻击概述
网络安全属性与攻击模式
  网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性
  网络攻击基本模式:

  • 截获
  • 篡改
  • 中断
  • 伪造
TCP/IP网络协议栈安全缺陷与攻击技术
  网络接口层,互联层,传输层,应用层(P141表格5-1)
原始报文伪造技术及工具
  Netwox:强大且易用的开源工具包,可以创建任意的TCP/UDP/IP数据报文
  Netwag:GUI界面,发送伪造的欺骗数据包。
网络层协议攻击
IP源地址欺骗

  • IP源地址欺骗原理
  • IP源地址欺骗技术的应用场景
  • 利用Netwox进行IP源地址欺骗
  • IP源地址欺骗的防范措施
ARP欺骗

  • ARP协议工作原理
  • ARP欺骗攻击技术原理
  • ARP欺骗技术的应用场景
ICMP路由重定向攻击

  • ICMP路由重定向机制原理
  • ICMP路由重定向攻击技术
  • 利用Netwox进行ICMP路由重定向攻击

传输层协议攻击
TCP RST攻击
TCP会话劫持攻击

  • TCP会话劫持攻击原理
  • TCP会话劫持攻击技术过程
  • TCP会话劫持攻击防范措施
TCP SYN Flood拒绝服务攻击

  •   SYN Flood攻击原理
  • 利用Netwox进行TCP SYN Flood攻击
  • SYN Flood攻击防范措施
UDP Flood拒绝服务攻击

第六章——网络安全防范技术
安全模型
网络安全防范技术与系统
防火墙技术概述

  • 防火墙的功能
  • 防火墙的不足
防火墙技术和产品

  • 包过滤技术
  • 基于状态检测的包过滤技术
  • 代理技术
  • 防火墙产品
  • 防火墙部署方法
Linux开源防火墙:netfilter/iptables
其他网络防御技术

  •   vpn
  • 内网安全管理
  • 内容安全管理SCM
  • 统一威胁管理
网络检测技术与系统
入侵检测技术概述

  • 入侵检测技术基本概念与发展过程
  • 入侵检测技术评估指标
  • 入侵检测技术
  • 入侵检测系统的分类与部署
  • 入侵防御系统IPS
开源网络入侵检测系统:Snort

  • Snort基本介绍
  • Snort的特性与基本架构
  • Snort的实现机理
  • Snort的安装与使用
网络安全事件响应技术
KaLi视频学习(21--25)
kali密码攻击之——在线攻击工具
  密码攻击是安全测试中必不可少的一环,下图为kali对在线密码攻击的工具的分类
DSC0000.png

  Cewl
  该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。
DSC0001.png

  CAT(Cisco-Auditing-Tool思科审计工具)
  一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug(不是苹果的IOS)
DSC0002.png

  Findmyhash
  在线哈希破解工具,借助在线破解哈希网站的接口制作的工具
DSC0003.png

  老牌破解工具Hydra
  该工具支持对各种服务的破解
  例如:破解FTP服务:
  hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
  破解SSH服务:
  hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
  破解SMB服务:
  hydra -L user.txt -P pass.txt -F smb://127.0.0.1
  破解MSSQL
  hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
  hydra还有一个图形界面的版本hydra-gtk
DSC0004.png

  Meduss
  类似hydra的一款工具,使用方法也类似。
  NCrack
  相似的功能基本类似,但突出了RDP(3389)爆破功能
DSC0005.png

  onesixtyone
  这是一款snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。
  Patator
  该工具是python编写的一款多服务破解工具,如枚举一个服务用户名密码
  phrasen|drescher
  多线程支持插件式的密码破解工具
DSC0006.png

  THC-PPTP-Bruter
  该工具是针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。
DSC0007.png

Kali密码攻击之——离线攻击工具
  在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决
DSC0008.png

  Creddump套件
  kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分
  Chntpw
  用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途
DSC0009.png

  这里有一个该工具使用的链接http://blog.csdn.net/pyufftj/article/details/20387189
  Crunch
  实用的密码字典生成工具,可以指定位数生成暴力枚举字典
  比如说我想生成一位到三位数且有一些指定的字串,可按如下输入
DSC00010.png

DSC00011.png

  Dictstat
  这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典
  Fcrackzip
  kali下的一款ZIP压缩包密码破解工具
DSC00012.png

  Hashcat
  hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。
  Hashid
  一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的
  John the ripper
  老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
DSC00013.png

  按照如下命令输入,可以看到破解了root的密码
DSC00014.png

  Johnny
  John的图形化界面
DSC00015.png

  0phcrack
DSC00016.png

  彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。
DSC00017.png

  Pyrit
  该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率
DSC00018.png

  Rcrack
  彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可
  Rcracki_mt
  又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。
DSC00019.png

  Rsmangler
  字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。
DSC00020.png

  例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串
DSC00021.png

  Samdump2与BKhive
  Linux下破解Windows下哈希的工具
DSC00022.png

  SIPCrack
  这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解
DSC00023.png

  SUCrack
  借助su命令进行本地root账户的密码破解
DSC00024.png

  Truecrack
  一款针对TrueCrypt加密文件的密码破解工具
DSC00025.png

kali密码攻击之——哈希传递
  passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。
  passing the hash套件
DSC00026.png

  要进行hash传递,首先我们要有目标主机的哈希信息,以PWDUMP7抓取的windowsXP系统的HASH为例:
DSC00027.png

  PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell
DSC00028.png

  该工具的使用命令格式如下:
DSC00029.png

  //后面是要操控的主机的IP地址,cmd可以得到一个反弹的shell。例如在这个shell中,我们可以看ip地址,看系统信息等等
DSC00030.png

  Keimpx
  一款Python编写的哈希传递工具,可以通过已有的hash信息get一个后门shell
DSC00031.png

  常用参数如下:
DSC00032.png

  我们先将提取到的hash保存到根目录,创建一个hash.txt,然后执行如下命令
DSC00033.png

  会出现下面的页面,输入help可以查看可以做哪些事情,例如info查看信息,shell开后门
DSC00034.png

  Metasploit
  模块exploit/windows/smb/psexec亦可完成hash传递攻击
kali无线安全分析工具
  随着无线网络的兴起,kali Linux下为我们准备了丰富的无线网络攻击套件。由于无线网络攻击测试需要硬件设备支持,故对这些工具我们只在理论上加以介绍。
DSC00035.png

  RFID/NPC工具
  与之相关的是IC卡的攻击与破解,生活中形形色色的饭卡,工卡,房卡,水卡都可以成为攻击测试的目标。有时需要一套专业的分析硬件如Proxmark3,详细的介绍请参考国内的无线网络安全团队的RADIOWAR的WIKI。
  
  软件定义无线电
  http://geekcar.net/archives/7748
  可以做很多有趣又邪恶的事情,比如轻松的破解汽车的防护。
  蓝牙工具集
  蓝牙在生活中使用的越来越多,针对蓝牙的安全检测工具也有不少。
  无线网络分析工具
DSC00036.png

  BackTrack系列曾以此闻名,包括aircrack-ng无线网络分析套件等工具
DSC00037.png

DSC00038.png

  Cowpatty
DSC00039.png

  也是一款知名的WPA-PSK握手包密码破解工具
  EAPMD5PASS
DSC00040.png

  针对EAP-MD5的密码破解工具
  图形化的Fern Wifi Cracker
DSC00041.png

  如果有外置的无线网卡,然后虚拟机中勾选,就能通过接口扫描周围的无线网,扫描之后可以做进一步的攻击测试。
  MDK3
  MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。
  wifite
DSC00042.png

  自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具
  Reaver
  对开启WPS的路由器PIN码进行破解
  关于PIN码的破解,可以参考:
  http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver
遇到的问题和解决方案
  问题:在用pwdump7抓取windows的hash值时,会出现报错,无法正确的提取。
  解决方案:网上很多pwdump下载下来都是不可用的软件,缺少pwdump.exe文件。后来在csdn上面找到了一个下载链接,可以下载完整版的pwdump7,在windows XP系统上完美提取hash值。下载链接如下
  http://download.csdn.net/detail/a981024175/7921529
学习进度
  《网络攻防技术与实践》第五,六章
  kali视频第21——25

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-391972-1-1.html 上篇帖子: 20169201 2016-2017 下篇帖子: 【原创】思科和锐捷组建多VLAN交换网络(隧道模式Trunk)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表