设为首页 收藏本站
查看: 736|回复: 0

[经验分享] 20169218 2016-2017

[复制链接]

尚未签到

发表于 2017-7-9 15:50:02 | 显示全部楼层 |阅读模式
学习内容总结

第五章TCP/IP网络协议攻击
  1、网络安全属性与攻击模式
  
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。
  
网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。
  
网络攻击基本模式:在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与监听)、中断、篡改与伪造(主动)。
  
2、TCP/IP网络协议栈安全缺陷与攻击技术
  
TCP/IP网络协议栈在设计时采用了分层模型,分为了网络接口层,互联层,传输层,应用层。
  
网络接口层:在以太网接口通过数据帧的MAC地址检测数据包,混杂模式下可直接被嗅探和被截获数据包;
  
互联层:基础协议是网联网协议IPv4,其它还包括ICMP,ARP,BGP等动态路由协议;
  
传输层:协议包括TCP和IP,TCP建立会话之后的连接过程中容易遭受伪造和欺骗攻击,可进行TCP RST攻击直接中断会话过程;
  
应用层:流行的协议有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文传输存在被嗅探监听,欺骗与中间人攻击的风险;
  
3、原始报文伪造技术及工具
  
一系列针对TCP/IP网络协议栈的攻击技术中,最流行的是欺骗技术。实现欺骗技术需要攻击者伪造出特制的网络数据报文,发送给目标主机,使其在处理这些伪造报文时遭受攻击。除了自己编程实现之外,也存在可以实施各种网络欺骗攻击的工具软件,Netwox是其中一个非常强大的开源工具包,可以创建任意的TCP/UDP/IP数据报文。
  
4、IP源地址欺骗
  
攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。
  
IP源地址欺骗原理:只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击。
  
IP源地址欺骗技术的应用场景:普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等。
  
5、ARP欺骗
  
ARP欺骗也被称为ARP下毒,是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
  
ARP协议工作原理:ARP协议用于将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。
  
ARP协议的基本功能就是对目标IP地址查询它的MAC地址,以便把数据包发送到目标主机。
  
ARP欺骗攻击技术原理:ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,是遵循协议设计规范的。
  
ARP欺骗的防范措施:主要方法有静态绑定关键主机的IP地址与MAC地址映射关系、使用相应的ARP欺骗防范工具(ARP欺骗防火墙)、使用VLAN虚拟子网细分网络拓扑,并加密传输数据以降低ARP欺骗攻击的危害后果等。还可以使用一些工具软件查找ARP欺骗攻击源,如nbtscan和Anti ARP Sniffer。
  
6、TCP/IP网络协议栈攻击防范措施
  
通过部署一些监测、预防与安全加固的防范措施,是增强网络对已知攻击抵御能力不可或缺的环节。

第六章网络安全防范技术
  1、安全模型
  
“信息安全金三角”的CIA安全属性,即机密性、完整性和可用性。在理论模型方面,先后出现了针对机密性的BLP多级安全策略模型、针对完整性保护的Biba模型和Clark-Wilson模型等。
  
2、网络安全防范技术与系统
  
网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。
  
防火墙技术概述:防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。
  
防火墙技术通常能够为网络管理员具体提供如下安全功能:(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控和审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。
  
3、防火墙技术和产品
  
防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
  
防火墙产品:(1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。
  
4、网络检测技术与系统
  
在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。

Kali视频学习(21-25)

KaliSecurity - 密码攻击之在线攻击工具
  1、cewl
  
可通过爬行网站获取关键信息创建一个密码字典。
  
2、CAT
  
很小的安全审计工具,扫描Cisco路由器的一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。
  
3、Findmyhash
  
在线哈希破解工具,借助在线哈希网站的接口制作的工具
  
4、老牌破解工具Hydra
  
使用参数简单易懂:
  
破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
  
破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
  
SMB:hydra -L user.txt -F ssh://127.0.0.1
  
破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
  
使用指令打开ssh服务
  
DSC0000.jpg
  
由于本地没有密码字典,所以错误
  
DSC0001.jpg
  
5、hydra-gtk图形化界面
  
DSC0002.jpg
  
5、Medusa
  
类似hydra
  
6、NCrack
  
相似功能基本类似,突出了RDP(3389)爆破功能。
  
7、onesixtyone
  
一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快
  
8、Patator
  
一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
  
9、phrasen|drescher
  
多线程支持插件式的密码破解工具。
  
10、THC-PPTP-Bruter
  
针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

KaliSecurity - 密码攻击之离线攻击工具(一)
  1、Creddump套件
  
kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
  
2、Chntpw
  
用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。
  
3、Crunch
  
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
  
DSC0003.jpg
  
4、Dictstat
  
是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
  
5、Fcrackzip
  
kali下一款ZIP压缩包密码破解工具。
  
6、Hashcat
  
强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。
  
7、Hashid
  
简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
  
8、HashIdentify
  
是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。
  
9、John the ripper
  
老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
  
DSC0004.jpg

KaliSecurity - 密码攻击之离线攻击工具(二)
  1、Ophcrack
  
彩虹表Windows密码哈希破解工具,对应有命令行版的ophcrack-cli
  
2、Pyrit
  
无线网络密码破解工具,借助GPU加速。
  
3、Rcrack
  
彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。
  
4、Rsmangler
  
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
  
5、Samdump2与BKhive
  
Linux下破解Windows下哈希的工具
  
首先获取win下的文件
  
SAM文件:C:\windows\sysytem32\config\SAM
  
system文件:C:\windows\system32\config\system
  
先用bkhive从system文件生成一个bootkey文件
  
bkhive system bootkey
  
在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
  
samdump2 SAM bootkey > hashes
  
接着用John破解John hashes即可
  
6、SIPCrack
  
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
  
7、SUCrack
  
借助su命令进行本地root账户的密码破解。
  
8、Truecrack
  
一款针对TrueCrypt加密文件的密码破解工具

KaliSecurity - 密码攻击之哈希传递攻击
  在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
  
1、Passing thehash套件
  
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
  
2、Keimpx
  
一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
  
3、Metasploit
  
模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

Kali无线安全分析工具
  Kali下有丰富的无线网络攻击套件:
  

1、RFID/NFC工具:与之相关的是IC卡的工具与破解,有时需要专业的分析硬件如Proxmark3.  
2、软件定义无线电
  
3、蓝牙工具集
  
4、无线网络分析工具
  

  1、Aircrack
  
是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
  
2、Cowpatty
  
一款知名的WPA-PSK握手包密码破解工具 。
  
3、EAPMD5PASS
  
针对EAP-MD5的密码破解工具
  
4、图形化的Fern WiFi Cracker
  
无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
  
5、MDK3
  
是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
  
6、wifite
  
自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
  
7、Reaver
  
对开启WPS的路由器PIN码进行破解。

学习中遇到的问题
  在kali上测试ssh破解,首先查看ssh是否在运行,但是发现出现问题,发现并没有在运行,为此上网查了一下方法,上网查找方法为service ssh start。

学习进度条
  学习了课本第五、六章,视频的内容也进行了相应的学习与操作。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392056-1-1.html 上篇帖子: 组播MAC地址和各类IP地址 下篇帖子: 《网络攻防技术与实践》第六周学习
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表