设为首页 收藏本站
查看: 1221|回复: 0

[经验分享] 《网络攻防技术与实践》第六周学习

[复制链接]

尚未签到

发表于 2017-7-9 15:51:10 | 显示全部楼层 |阅读模式
教材第五章学习总结
  概述:第五章主要介绍了TCP/IP网络协议攻击,通过分别介绍分层模型中的每一层存在的安全缺陷,引出了每一层不同的攻击实现方法和解决对策。分别介绍了IP源地址欺骗、ARP欺骗、ICMP路由重定向、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood拒绝服务攻击和UDP Flood拒绝服务攻击的技术原理、具体过程和防范措施。应对这些网络协议攻击威胁,TCP/IP协议也正在进行着完善和改进,对于防御者而言,应充分采用最新的安全协议来武装自己的网络,从而降低网络安全风险。从安全属性来看,机密性,完整性和可用性构成了网络安全的三个基本属性。在网络通信中,攻击者可以采取了如下四种基本的攻击模式,包括截获、中断、篡改与伪造。网络层协议攻击包括IP源地址欺骗、ARP欺骗、ICMP路由重定向攻击。传输层协议攻击包括RST攻击、会话劫持攻击、SYN Flood拒绝服务攻击、UDP Flood拒绝服务攻击。最后教材介绍了了攻击防范措施,并对下一代互联网协议IPv6提出展望。
  分点总结:
一、协议栈攻击
  1、网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。2、网络攻击基本模式:(被动)截获、(主动)中断、篡改和伪造。 3、TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击技术。 4、原始报文伪造技术以及工具:原始套接字(raw socket)、netwox、netwag
二、网络层协议欺骗
  1、IP源址欺骗:
  原理:只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。 步骤:对受信任的主机进行拒绝服务攻击、对目标主机的TCP初始序列号(ISN)进行取样和猜测、伪造源地址为受信任的主机IP的SYN数据包发送给主机、等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机、再次伪装成被信任的目标主机发送ACK包、建立连接。 应用场景:拒绝服务攻击中 工具:netwox、wireshark、nmap 防范措施:使用随机化的初试序列号、使用网络层安全传输协议、避免采用基于IP地址的信任策略、在路由器和网关上实施包过滤。
  2、ARP欺骗
  原理:攻击者在有线以太网或者无线网上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术 应用场景:交换式网络、构造中间人攻击、恶意代码即为ARP病毒 工具:DSniff中的Arpspoof、arpison、Ettercap、netwox 防范措施:静态绑定关键主机的IP地址和MAC地址映射关系、使用相应的ARP防范工具、使用VLAN虚拟子网细分网络拓扑、加密是传输数据。
  3、ICMP路由重定向攻击
  ICMP报文类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类) 原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。 工具:netwox 防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。
三、传输层协议攻击
  1、TCP RST攻击:伪造TCP重置报文攻击,假冒干扰TCP通信连接的技术方法。 2、TCP会话劫持攻击:劫持通信双方已经建立的连接,假冒其中一方的身份与另一方进行进一步通信。 防范措施:禁用主机上的源路由、采用静态绑定IP-MAC映射表以及避免ARP欺骗,引用和过滤ICMP重定向报文。 3、TCP SYN Flood拒绝服务攻击:难防御,目的是使服务器不能正常访问的用户提供服务。又称为SYN洪泛工具 防范措施:SYN-Cookie技术、防火墙地址状态监控技术。 4、UDP Flood:通过目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。 防范措施:禁用或过滤监控和响应服务、禁用或过滤其他的UDP服务等。
视频学习总结
  kali21-25,这些视频主要介绍了一些在线和离线破解工具,可以破解HASH、SSH服务、数据库密码、系统账户密码和WIFI密码等。
密码攻击之在线攻击
DSC0000.png

  1、在线攻击多为对一个服务远程连接并使用用户名与密码破解。2、cewl:可爬行网站获取关键信息创建一个密码字典 3、CAT:安全审计工具,扫描cisco路由器一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug
  4、findmyhash:在线哈希破解工具,借助在线破解哈希网站接口制作的工具。findmyhash MD5 -h MD5值
  5、hydra:hydra -L user.txt -P pass.txt -F ……
  6、medusa:medusa -h 192.168.235.96 -u root -p //worldlists/rockyou.txt -M ssh
  7、NCrack:突出了RDP(3389)爆破功能
  8、Onesixtyone:snmp扫描工具,可找出设备上的SNMP community字串,速度快。
  9、Patator:python编写,多服务,枚举一个服务用户名密码。
  10、phrasen|drescher:多线程,支持插件式密码破解工具
  11、THC-PPTP-BRUTER:针对PPTP VPN断点(TCP端口1723)的暴力破解程序,支持MSchapV2验证,Windows ,Cisco网关测试通过,探测微软的Anti-Brute Force Implementation中漏洞
离线攻击工具
DSC0001.png

  1、Creddump套件:cache-dump ,lssdump与pwdump
  2、chntpw:修改windowsSAM文件实现系统能够密码修改,可用kali作为启动盘做删除密码的用途。
  3、crunch:密码字典生成工具,可指定位数
  4、dictstat:字典分析工具,可分析出一个现有的字典分布状态,也可按照一定的过滤器提取字典。
  5、Fcrachzip:ZIP压缩包密码破解工具
  6、hashcat:hashcat(CPU)、oclhashcat(GPU、可分为AMD版和NIDVA版),oclrausscrack(GPU)、
  7、hashid:哈希分析工具
  8、hashIdentifyer
  9、John the ripper:用于Linux Shadow账户密码破解,也支持MD5-RAW破解
  10、Johnny
  11、Ophcrach:彩虹表windows密码hash破解工具
  12、Pyrit:无线网密码破解工具。GPU加速,让wpa2破解更高效
  13、Rcrack:彩虹表密码哈希工具(RT格式)需要足够容量的彩虹表,用空间换时间。Rcrack i-mt:最新格式,彩虹表(不可缺少)
  14、Rsmangler:字典处理工具,可生成几个字串的所有可能组合形式
  15、Samdump2与Bkhive:linux下破解windows下哈希工具
  16、SIPcrack
  17、sucrack:借助本地su命令进行本地root账户密码
  18、truecrack:针对trucrypt加密文件的密码破解工具
哈希传递
DSC0002.png

  1、windows中存储的是密码hash值,远程登录也是
  2、Passing the hash套件:首先需要目标主机hash信息(PWDCMP7抓取hash)针对win下的相应的EXE文件。
  3、Keimpx:Python编写。通过以后哈希获取一个后门shell,使用PWDUMP7抓取哈希,将文件保存在根目录,使用-c参数使用此文件作为凭据,检测到Adminstrator进行哈希传递攻击,是否获得一个shell,默认选项获得shell,用help命令查看,输入shell得到shell,可看到shell绑定的端口是2090,用nc连接得到shell
  4、metasploit:模块exploit/windows/smb/psexec可完成哈希攻击
无线安全分析工具
DSC0003.png

DSC0004.png

DSC0005.png

  1、RFID和NFC工具、软件定义无线电工具,蓝牙hack工具,与常规无线网络分析工具
  2、RFID/NFC工具:专业分析硬件PROXMARK3,国内无线网络团队RADIOWAR
  3、无线网络分析工具:backtrack系列,aiecrack-ng无线网络分析套件
  4、aircrack:与802.11标准相关,功能是网络检测、数据包嗅探,wep和wpa/wpa2-psk破解,可嗅探802.11a、802.11b、802.11g的数据。
  5、lowpatty:wpa-psk握手包破解工具
  6、EPAMD5PASS:针对EPA-MD5的密码破解工具
  7、FERNWIFI cracker:kalilinux中需要外置无线网卡
  8、MDk3:无线dos攻击测试工具,模式:BEACON FLOOD,Authentication DOS,Deauthentication/disassociation amok.具有针对隐藏essid的暴力探测模式、802.1x渗透测试、wids干扰
  9、wifite:自动无线网审计工具,可完成自动化破解,python脚本编写
  10、Reaver:对wps的路由器PIN码进行破解。
视频学习实践
1.离线攻击工具实践之rsmangler
  创建nano文件#nano test查看nano文件cat test
DSC0006.png

DSC0007.png

  首次创建的字典因为产生的与之衍生的相关密码字符串过多,以杀死。后创建的test内容比较简单,内容为root test。
DSC0008.png

  显示产生的可能的字符串如下图
DSC0009.png

2.在线攻击工具实践之hydra
  在kali上测试ssh破解,首先查看ssh是否在运行,service ssh status,发现并没有在运行,上网查找方法为service ssh start,可以看到ssh已经启动,如下图所示
DSC00010.png

  由于本地并没有密码字典,在这里手动生成一个密码字典,如下手动编辑了两个字典,分别为users,passwords。
DSC00011.png

DSC00012.png

DSC00013.png

  然后再运行破解密码指令#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.200.70 ssh,稍等片刻可以看到如下结果
DSC00014.png

3.离线攻击工具之John the ripper
  老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
  尝试破解本机用户名和密码,如下图所示
DSC00015.png

4.离线攻击工具之crunch
  #crunch 1 4 abcd实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
DSC00016.png

5.图形化的Fern WiFi cracker(Python编写)
DSC00017.png

6.Johnny
DSC00018.png

教材内容实践
  netwag使用
DSC00019.png

DSC00020.png

上周错题总结
  sql注入和xss攻击的共同原理:输入检查不充分,数据和代码没有分离
  黑客地下经济链中玩家不在地下黑市进行交易。
  可以把fi.txt复制为f2.txt的命令有:cp f1.txt f2.txt和cat f1.txt > f2.tx (后者通过输出重定向实现了复制)
学习进度总结
  教材部分内容的实践进入了网络攻防实践技术的常见的技术内容,如ARP欺骗,icmp重定向,SYNflood攻击等。要多多进行实践。
学习进度条
周次教材学习视频学习博客量第一周实验楼实验楼1/1第二周第一,二章kali1-52/2第三周第三章kali6-103/3第四周第四章Kali11-154/4第五周第11,12章Kali16-205/5第六周第五章Kali21-256/6参考资料

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392057-1-1.html 上篇帖子: 20169218 2016-2017 下篇帖子: 20169306《网络攻击与防范》第六周学习总结
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表