设为首页 收藏本站
查看: 1008|回复: 0

[经验分享] 20169306《网络攻击与防范》第六周学习总结

[复制链接]

尚未签到

发表于 2017-7-9 15:52:20 | 显示全部楼层 |阅读模式
教材学习
第5章 TCP/IP网络协议攻击
5.1 TCP/IP网络协议栈攻击概述
  从安全属性来看,机密性、完整性和可用性构成了网络安全的三个就基本属性。在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括截获、中断、篡改与伪造。TCP/IP网络协议栈在设计时采用了分层模型,分为了网络接口层、互联层、传输层与应用层,每一层负责不同的功能,各自具有相应的网络协议。实现欺骗技术需要攻击者伪造出特制的网络数据报文,发送给目标主机,使其在接受处理这些伪造保温时遭受攻击。在类UNI平台和Windows平台上,攻击者都可以通过使用原始套接字绕过TCP/IP协议栈的报文封装处理和验证,构造出任意的数据报文,如进行各种欺骗攻击的伪造报文。除了自己编程实现伪造报文之外,目前在安全社区中也存在着一些可以实施各种网络欺骗攻击的工具软件,Netwox是其中一个非常强大且易用的开源工具包,可以创建任意的TCP/IP数据报文。
5.2 网络层协议攻击
  1.IP源地址欺骗:攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送身份、假冒其他计算机等目的。
  2.ARP欺骗:攻击者在有线以太网或无线网络发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
  3.ICMP路由重定向攻击:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。
5.3 传输层协议攻击
  1.TCP RST攻击:TCP RST是指一种假冒干扰TCP通信连接的技术方法。TCP重置报文将直接关闭掉一个TCP会话连接,TCP RST攻击除了在恶意攻击使用之外,有些网络入侵洁厕和防御系统也使用了该项技术手段。
  2.TCP会话劫持攻击:是一项更为复杂的TCP协议攻击及技术方法,其目标时节吃通信双方已建立的TCP会话连接,假冒其中一方的身份,与另一方进行进一步的通信。
  3.TCP SYN Flood拒绝服务攻击:拒绝服务攻击是目前比较有效而且有非常难于防御的一种网络攻击方式,它的目的就是是服务器不能够为正常访问的用户提供服务。所以,DoS对一些紧密依靠互联网开展业务的企业和组织带来了致命的威胁。
5.4 TCP/IP网络协议栈攻击防范措施
  在短期内,基础TCP/IP网络协议不可能进行重新设计和部署实施,无法从根本上改变目前网络面临严重安全威胁的状况,通过部署一些监测、预防与安全加固的防范措施,是增强网络对抑制攻击抵御能力不可或缺的环节。
第6章 网络安全防范技术
6.1 安全模型
  动态可适应网络安全模型基于闭环控制理论,典型模型是PDR、P2DR。PDR安全模型是一个基于时间的动态安全模型,提出安全性可量化和可计算的观点。P2DR模型,安全策略是模型的核心,所有的防护、监测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。
6.2 网络安全防范技术与系统
  1.防火墙技术:它是目前最为称手的网络防御技术,它有检查控制进出网络的网络流量、防止脆弱或不安全的协议和服务、防止内部网络信息的外泄、对网络存取和访问进行监控审计、防火墙可以强化网络安全策略并继承其他安全防御机制。在防火墙技术和产品发展过程中,形成和广泛采用的技术有:包过滤技术、基于状态检测的包过滤技术、代理技术等。
6.3 网络检测技术与系统
  在PDR模型中,检测技术在整个模型中扮演重要角色,一个安全的系统需要检测出入侵的行为并采取相应的安全响应措施,所以检测是响应的前提。检测技术主要包括漏洞评估、入侵检测等。
6.4 网络安全事件响应技术
  网络安全事件响应是P2DR模型中响应环节的关键技术手段。安全事件响应不仅仅是一个技术问题,他还涉及政策、组织结构、资源、流程、人际沟通与交流、技术基础等等多方面的因素。
视频学习
视频二十一:Kali密码攻击之在线攻击工具
DSC0000.png

  1、Cewl可以通过爬行网站获取关键信息创建密码字典。
  官网:http://digi.ninja/projects/cewl.php
DSC0001.png

  2、CAT(Cisco-Auditing-tool)
  一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog
  3、Findmyhash
  在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。
  findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
DSC0002.png

DSC0003.png

  连接各个网站的接口,看能不能反查到hash的原来的字符串,最终找到如下:
DSC0004.png

  4、老牌破解工具Hydra
  使用参数:
  破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
  破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
  破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
  破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
  若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
DSC0005.png

DSC0006.png

  5、Medusa与Hydra类似
DSC0007.png

  例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。
  6、NCrack
  突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
  7、Onesixtyone
  是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。
  8、Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
  patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
视频二十二: 密码攻击之离线攻击工具(一)
  1.Creddump套件
  Kali Linux下离线攻击工具中的Cache-dump、lsadump和pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
  2.Chntpw
  用来修改Window SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途
  3.Crunch
  实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
DSC0008.png

  4.Dictstat
  字典分析工具,可以分析出一个现有字典分部状况,也可按照一定的过滤器提取字典。
  5.Fcrackzip
  ZIP压缩包密码破解工具
DSC0009.png

  6.Hashcat
  hashcat只支持cpu破解,oclHashcat(分为AMD版和NIVDA版)和oclGausscrack则支持gpu加速
  7.Hashid
  哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
  HashIdentifyer
DSC00010.png

  8.John the ripper
  常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
  9.Johnny
  图形化,更易操作
DSC00011.png

视频二十三:密码攻击之离线攻击工具(二)
  1.Ophcrck
  彩虹表Windows哈希破解工具,对应有命令行版的ophcrack-cli。
  2.Pyrit
  无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率更高。
  使用方法:
  使用analyze检查抓到的包pyrit -r xxx.cap analyze
  开始跑包(单纯字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
  将PYRIT与CRUNCH结合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
  3.Rcrack
  彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然有一点注意:使用彩虹表可以大大缩短哈希破解的实践,但前提是需要有足够容量的彩虹表。
  4.Rcracki_mt
  也是彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈破解。
  5.Rsmangler
  字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。
  7.Samdump2与BKhive
  8.SIPCrack
  针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
  9.SUCrack
  借助su命令进行本地root账户的密码破解
  10.Truecrack
  针对TrueCrack加密文件的密码破解工具
视频二十四 密码攻击之哈希传递(Passing the hash)
  1.Passing the hash 套件
  要进行哈希传递攻击,首先我们要有目标主机的哈希信息。
  PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
  2.Keimpx
  有Python编写,可以通过已有的哈希信息得到一个后门SHELL。
  3.Metasploit
  模块exploit/windows/smb/psexec亦可完成HASH攻击。
视频二十五:无线安全分析工具
DSC00012.png

  1.Aircrack
  主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
  另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。
  2.Cowpatty
  WPA-PSK握手包密码破解工具
  3.EAPMD5PASS
  针对EAP-MD5的密码破解工具
  图形化的Fern WiFi cracker(Python编写)
DSC00013.png

  如果有外置的无线网卡,然后虚拟机中勾选,就能通过接口扫描周围的无线网,扫描之后可以做进一步的攻击测试。
  4.MDK3
  是一款无线DOS攻击测试工具,能够发起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻击,另外他还针对隐藏ESSID的暴力探测模式、802.1X渗透模式、WIDS干扰等功能。
  5.wifite
DSC00014.png

  自动化的无线网审计工具,可以完成自动化破解。由Python脚本编写,结合Aircrack-ng套件与Reaver工具。
  6.Reaver
  对开启WPS的路由器PIN码进行破解。
错题总结
  1.(网站篡改)是Web数据内容攻击的一种方式,在中国黑客社区叫“黑站”。
  2.(表单)是Web应用程序接受用户输入的主要途径,攻击者可以利用它来构造自动口令探测或者注入攻击的请求。
  3.Web应用安全辅助分析工具由(TamperData、Burp Suite、HP WebInspect)
  4.SQL注入和XSS攻击的共同原理(输入检查不充分、数据和代码没有分离)
  5.浏览器和服务器交互的协议是(HTTP、HTTPS)
  6.(cp f1.txt f2.txt、cat f1.txt>f2.tx)
进度条
  教材5.6章;视频21-25.
DSC00015.png

参考资料
  https://segmentfault.com/a/1190000004585199

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392058-1-1.html 上篇帖子: 《网络攻防技术与实践》第六周学习 下篇帖子: 20169210 2016-2017
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表