设为首页 收藏本站
查看: 2376|回复: 0

[经验分享] 网络攻防第六周作业

[复制链接]

尚未签到

发表于 2017-7-9 15:00:24 | 显示全部楼层 |阅读模式
教材内容学习

第五章 TCP/IP网络协议攻击
  一、TCP/IP网络协议栈攻击
  1、网络安全属性与攻击模式
  网络三大基本安全属性
  

机密性,完整性,可用性  

  网络五大安全属性
  

机密性,完整性,可用性、真实性和不可抵赖性。  

  网络攻击基本模式
  

被动攻击:截获,攻击技术为嗅探与监听  
主动攻击:中断,篡改,伪造
  

  2、TCP/IP网络协议栈安全缺陷与攻击技术
  划分层次
  

网络接口层,互联层,传输层,应用层  


  •   网络接口层
      
    在以太网接口通过数据帧的MAC地址检测数据包,混杂模式下可直接被嗅探和被截获数据包

  •   互联层
      
    基础协议是网联网协议IPv4,其它还包括ICMP,ARP,BGP等动态路由协议

  • 传输层  
    协议包括TCP和IP,TCP建立会话之后的连接过程中容易遭受伪造和欺骗攻击,可进行TCP RST攻击直接中断会话过程。

  •   应用层
      
    流行的协议有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文传输存在被嗅探监听,欺骗与中间人攻击的风险。

  3、原始报文伪造技术及工具
  欺骗技术(最流行)即攻击者伪造出特制的网络数据报文,发送给目标主机,使其在接受处理这些伪造报文时遭受攻击。可通过编程实现,和可以实施各种网络欺骗攻击的工具软件如netwox强大易用的开源工具包。
  二、网络层协议攻击
  1、IP源地址欺骗
  攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。


  •   IP源地址欺骗原理
      
    只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击

  •   IP源地址欺骗技术的应用场景
      
    普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等

  • 利用netwox进行IP源地址欺骗  
    从ICMP到TCP/IP都可以伪造,并且可以设置相应的参数。

  •   IP源地址欺骗的防范措施
      
    (1)使用随机化的初始序列
      
    (2)使用网络层安全传输协议
      
    (3)避免采用基于IP地址的信任策略
      
    (4)在路由器和网关上实施包过滤

  2、ARP欺骗
  攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到而已目的地的攻击技术。


  • ARP协议欺骗原理
  ARP协议用于将网络主机IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。


  • ARP欺骗攻击技术原理
  ARP协议认为局域网内的所有的用户都是可信的,但是局域网内也可能存在内部攻击者或已渗透进入局域网的外部攻击者或恶意代码。


  • ARP欺骗技术应用场景
  交换式网络中进行局域网中嗅探,进一步协议分析窃取敏感信息。
  利用Netwox进行ARP欺骗
  
工具软件有Arpspoof工具,arposion,Netwox工具等


  • ARP欺骗攻击防范措施
  静态绑定关键主机IP地址与MAC地址映射关系,使用相应的ARP防范工具,使用VLAN虚拟子网细分网络拓扑,加密传输数据  
  3、ICMP路由重定向攻击
  攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。    


  • ICMP路由重定向机制原理
  IP协议缺少差错和查询机制。ICMP报文类型,差错报告类和控制类。ICMP路由重定向主要用于网络故障是数据包处理,网络拓扑结构发生变化,出现故障时。


  • ICMP路由重定向攻击技术
  利用ICMP路由重定向报文来改变主机的路由表,向目标机器发送重定向消息,自己则可以伪装成路由器,使目标机器的数据报发送至攻击机从而加强监听


  • 利用Netwox进行ICMP路由重定向攻击
  嗅探网络中的数据包,每嗅探到一个符合要求的数据包,就向该IP地址发送一个ICMP重定向爱你过报文,让该IP主机重定向至预先设定的IP地址。


  • ICMP路由重定向攻击防范:根据一些类型过滤一些ICMP数据包,设置防火墙过滤  
  三、传输层协议攻击
  1、TCP RST攻击
  又称为伪造TCP重置报文攻击,假冒干扰TCCP通信连接的技术。
  2、TCP会话劫持攻击


  • TCP会话劫持攻击原理
  是更为复杂的TCP协议攻击技术方法,其目标是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份给,与另一方进行通信。绕过应用层。盲攻击是最早的TCP会话挟持攻击,最核心的是通过TCP对会话通信方的验证。


  • TCP会话劫持攻击技术过程
  • TCP会话劫持攻击防范措施
  禁用主机上的源路由,采用静态绑定IP-MAC映射表可以避免ARP欺骗。
  3、TCP SYN Flood拒绝服务攻击
  是目前比较有效而又非常难于防御的一种网络攻击方式,目的是是服务器不能够为正常访问的用户提供服务。TCP SYN Flood又称泛洪攻击,是目前最为有效和流行的一种拒绝服务攻击形式,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能为正常用户服务。


  • SYNFlood攻击原理
  攻击主机向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。


  • 利用Netwox进行TCP SYN Flood攻击
  • SYN Flood攻击防范措施
  SYN-Cookie技术、防火墙地址状态监控技术
  4、UDP Flood拒绝服务攻击
  向目标主机和网络发送大量UDP数据包,造成目标主机显著地计算负载提升,或者目标网络的网络拥塞,从而使目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
  四、TCP/IP网络协议栈攻击防范措施


  • 检测、预防与安全加固
  • 网络安全协议
  • 下一代互联网协议
第六章 网络安全防范技术
  一、安全模型
  动态可适应网络安全模型基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P²DR模型等。
  
PDR安全模型是一个基于时间的动态安全模型。P²DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。
  二、网络安全防范技术与系统
  1、防火墙技术概述
  防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
  防火墙的功能
  包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)
  (1)检查控制进出网络的网络流量
  
(2)防止脆弱或不安全的协议和服务
  
(3)防止内部网络信息泄露
  
(4)对网络存取和访问进行监控审计
  
(5)强化网络安全策略并集成其他安全防御机制
  防火墙的不足
  (1)来自网络内部的安全威胁
  
(2)通过非法外联的网络攻击
  
(3)计算机病毒的传播
  2、防火墙技术和产品


  •   包过滤技术
      
    基于状态监测的包过滤技术

  •   代理技术
      
    (1)应用层代理技术
      
    (2)电路级代理技术
      
    (3)NAT代理技术

  •   防火墙产品
      
    (1)集成包过滤功能的路由器
      
    (2)基于通用操作系统的防火墙软件产品
      
    (3)基于安全操作系统的防火墙
      
    (4)硬件防火墙设备
      
    个人防火墙产品

  •   防火墙部署方法
      
    (1)包过滤路由器
      
    (2)双宿主堡垒主机
      
    (3)屏蔽主机
      
    (4)屏蔽子网

  3、Linux开源防火墙:netfilter/iptables


  • netfilter/iptables开源防火墙工作原理
  在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
  Iptables为用户配置netfilter规则的命令接口,语法为:
  

$ iptables [-t table] command [match] [target]  

  command部分告诉iptables命令要做什么,例如插入规则。


  • netfilter/iptables的NAT机制  
    (1)IP伪装
      
    (2)SNAT机制
      
    (3)DNAT机制

  4、其他网络防御技术
  VPN
  
内网安全管理
  
内容安全管理SCM
  
统一威胁管理
  三、网络检测技术与系统
  1、入侵检测技术概述
  入侵检测技术基本概念与发展过程
  入侵检测技术评估指标
  入侵检测技术
  (1)误用检测
  
(2)异常检测
  入侵检测系统的分类与部署
  入侵防御系统IPS
  2、开源网络入侵检测系统:Snort
  Snort基本介绍
  开源入侵检测系统软件
  Snort的特性与基本架构
  四个基本组成部分:
  
(1)数据包嗅探/解码器(最基本功能)
  
(2)预处理器/插件
  
(3)检测引擎/插件
  
(4)输出模块/插件
  预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测
  Snort的实现机理
  Snort的安装与使用
  支持LInux,Windows等多平台。
  三种使用模式:
  
(1)嗅探器
  
(2)数据包记录仪
  
(3)网络入侵检测系统
  
基于Snort的入侵防御系统Snort_inline
  四、网络安全事件响应技术
  网络安全事件响应组织与机构
  
网络安全事件响应方法和技术概述

教材实践与问题解决

利用Netwox进行ARP欺骗
  实验虚拟机角色与IP/MAC地址
  (1)ifconfig查看MAC/IP地址。
  
(2)此处参看了博客http://blog.csdn.net/zmisser/article/details/38635983

            角色            IP地址            MAC地址        seed            A:FTP服务器            192.168.129.130            00:0c:29:c8:f7:a5        Metasploitable            B:访问FTP服务器            192.168.129.150            00:0c:29:fd:5c:d8        kali            C:中间攻击者            192.168.129.200            00:0c:29:12:3a:28  Netwox的33号工具可以构造以太网的ARP数据报;80号工具可以周期性的发送ARP应答报。
DSC0000.png

DSC0001.png

  this address:00:0c:29:12:3a:28 192.168.129.150使得目标主机A保存了这段映射关系而达到了欺骗的目的,同理,对B的欺骗也是如此。C不需要A应答的数据包。

视频学习内容

视频21 KaliSecurity - 密码攻击之在线攻击工具
  1、cewl 可通过爬行网站获取关键信息创建一个密码字典。
DSC0002.png

  2、CAT(Cisco-Auditing-Tool)
  很小的安全审计工具,扫描Cisco路由器的一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。
DSC0003.png

  3.Findmyhash
  在线哈希破解工具,借助在线破解哈希网站的接口制作的工具。使用方法:findmyhash MD5 -h [MD5值]来连接各个网站查询破解字符串
  有关怎么查找哈希值参看如下链接:http://jingyan.baidu.com/article/22a299b5316fb99e19376ac2.html
DSC0004.png

DSC0005.png

DSC0006.png

  4.老牌破解工具hydra
  破解FTP服务
  

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21  

  破解SSH服务
  

hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22  

  破解SMB服务
  

hydra -L user.txt -P pass.txt -F smb://127.0.0.1  

  破解MSSQL账户密码
  

hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433  

  http://blog.csdn.net/hitwangpeng/article/details/46876537
  在kali上测试ssh破解,首先查看ssh是否在运行,service ssh status,启动SSH:service ssh start,可以看到ssh已经启动,如下图所示
DSC0007.png

DSC0008.png

  绿色部分主机地址,用户名,密码等都可以看到。也可以使用其图形化界面hydra-gtk,如下所示,直接输入相应参数即可
  5、Medusa
  类似于hydra的一款工具,使用方法类似
  5、NCrack
  相似功能基本类似,突出了RDP(3389)爆破功能。
  远程3389爆破,使用命令
  

ncrack -vv windows.user -P windows.pwd 192.168.1.101:3389, CL=1 -f  

  7、onesixtyone
  是一个snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。
DSC0009.png

  8、Patator
  一款Python编写的支持多服务破解工具,如枚举一个服务用户名密码。
  9、phrasen|drescher
  多线程支持插件式的密码破解工具。
  10、THC-PPTP-Bruter
  针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MsChapV2验证,对Windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,尝试以每秒300个密码进行暴力破解。

视频22、KaliSecurity - 密码攻击之离线攻击工具(一)
  对于测试过程中得到的哈希,加密数据又需要离线破解工具辅助解决。
  1、Creddump套件
  kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
  2、Chntpw
  用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途http://blog.csdn.net/pyufftj/article/details/20387189
  3、Crunch
  实用的密码字典生成工具,可以指定位数生成暴力枚举字典。例如生成1-3位的包含0876四位字符的所有字符串crunch 1 3 0876 ,如下图所示
DSC00010.png

  4、Dictstat
  是一款字典分析工具,可以分析出一个现有字典分布情况,可按照一定的过滤器提取字典。
  5、Fcrackzip
  kali下一款ZIP压缩包密码破解工具,可破解一个加密打包文件
  6、Hashcat
  强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。
  7、Hashid
  简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
DSC00011.png

  可能情况从上往下依次排列。
  8、HashIdentify
  是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类
  9、John the ripper
  老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。尝试破解本机用户名和密码,进行暴力枚举。
  10、Johnny
  对应于命令行版的John,Johnny将其图形化,更容易操作。
  三、KaliSecurity - 密码攻击之离线攻击工具(二)
  1、Ophcrack
  彩虹表Windows密码哈希破解工具,对应有命令行版的ophcrack-cli
DSC00012.png

  2、Pyrit
  无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有高效,使用analyze检查抓到的包:
  

pyrit -r xxx.cap analyse  

  开始跑包(单纯字典)
  

pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough  

  也可以将PYRIT与CRUNCH结合使用:
  

crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough  

  3、Rcrack
  彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。
  4、Rcracki_mt
  一款彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解,仍需要彩虹表。
  5、Rsmangler
  字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
  6、Samdump2与BKhive
  Linux下破解Windows下哈希的工具。首先获取win下的文件(1)SAM文件:C:\windows\sysytem32\config\SAM(2)system文件:C:\windows\system32\config\system
  先用bkhive从system文件生成一个bootkey文件,bkhive system bootkey
  在用bootkey和SAM文件通过samdump2生成一个密码哈希文件:samdump2 SAM bootkey > hashes
  接着用John破解John hashes即可
  7、SIPCrack
  SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
  8、SUCrack
  借助su命令进行本地root账户的密码破解。远程SSH破解慢,且容易被防火墙隔掉。
  9、Truecrack
  一款针对TrueCrypt加密文件的密码破解工具

视频24 KaliSecurity - 密码攻击之哈希传递攻击
  在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
  1、Passing thehash套件
  要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell
  2、Keimpx
  一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
  3、Metasploit
  模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
  五、Kali无线安全分析工具
  一、
  1、RFID/NFC工具
  与之相关的是IC卡的攻击与破解,饭卡,工卡,房卡,水卡都可以成为攻击测试的目标。有时需要一套专业的分析硬件如Proxmark3。
  2、软件定义无线电
  3、蓝牙工具集
  4、无线网络分析工具
  二、
  1、Aircrack
  是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
  2、Cowpatty
  一款知名的WPA-PSK握手包密码破解工具 。
  3、EAPMD5PASS
  针对EAP-MD5的密码破解工具
  4、图形化的Fern WiFi Cracker
  无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
  5、MDK3
  是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
  6、wifite
  自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
  7、Reaver
  对开启WPS的路由器PIN码进行破解。
  上周错题总结:
  

web应用安全辅助分析工具:TamperData、Burp Suite、HP Weblnspect。  

  
tomcat是JSP容器
  

  
SQL和XSS攻击的共同原理是输入检查不充分及数据和代码没有分离
  

  
提升HTTP协议安全的机制:SSL/TLS、Cookie机制、给予表单的认证。
  

  
HTTP/HTTPS协议是浏览器和服务器交互协议
  

  
复制f1.txt为f2.txt的命令:(1)cp f1.txt f2.txt(2)cat f1.txt>f2.txt(通过输出重定向实现了复制)
  

  本周学习参考了博客
  http://blog.csdn.net/vevenlcf/article/details/48026965
  学习进度条

            博客量(新增/累计)            学习时间(新增/累计)            本周学习收获        目标            20            200小时            完成每周作业        第1~5周            6/6            65h/65h            kali的使用及攻防一些基本知识        第6周            1/7            16h/81h            对传输层的安全结构有了深刻的了解,学习使用kali一些工具

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392021-1-1.html 上篇帖子: 链路层常见报文格式及长度 下篇帖子: 英特尔(intel)、思科(cicso)实习面试
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表