设为首页 收藏本站
查看: 1276|回复: 0

[经验分享] 20169210 2016-2017

[复制链接]

尚未签到

发表于 2017-7-9 15:53:22 | 显示全部楼层 |阅读模式
教材学习内容总结
  第5章. TCP/IP网络协议攻击



  • 1.TCP/IP网络协议攻击概述。  
    网络安全属性与攻击模式:网络安全属性(机密性、完整性、可用性)(真实性,不可抵赖性)
      
    网络攻击基本模式:(截获、中断、篡改、伪造)
      
    TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组模型,分为了网络接口层(PPP)、互联层(IPV4、ICMP、ARP、BGP)、传输层(TCP、UDP)、应用层(HTTP、FTP、POP3/SMTP、DNS、SMB)。
      
    原始报文伪造技术与工具:是其中一个非常强大且易用的开源工具包,可以创建任意的TCP/UDP/IP数据报文。
      
    Netwag提供了很好的GUI界面。

  • 2.网络层协议攻击(IP、ICMP、ARP)。  
    IP源地址欺骗是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。
      
    ARP欺骗有时候也被称为ARP下毒,是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定Ip对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击手段。

  • 3.传输层协议攻击:传输层的主要协议TCP和UDP也存在很多种不同的攻击方式。  
    TCP RST攻击也被称为伪造TCP重置报文攻击,是指一种假冒干扰TCP通信连接的技术方法。
      
    TCP 会话劫持攻击原理则是一项更为复杂的TCP协议攻击方法,其目标是劫持通信双方已经建立好的TCP会话连接,假冒其中一方的身份,与另外一方进行进一步通信。

  • 4.TCP/IP网络协议栈攻击防范措施。网络安全协议:网络接口层
  第6章 网络安全防范技术



  • 安全模型  
    动态可适应网络安全模型基于闭环控制理论,典型模型PDR模型以及在其基础上提出的 DSC0000.png 模型等。
      
    PDR安全模型是一个基于时间的动态安全模型。基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

  •   网络安全防范技术与系统



    • 防火墙技术概述  
      防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
        
      防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
        
      防火墙技术能为网络管理员提供如下安全功能:
        
      (1)检查控制进出网络的网络流量
        
      (2)防止脆弱或不安全的协议和服务
        
      (3)防止内部网络信息泄露
        
      (4)对网络存取和访问进行监控审计
        
      (5)强化网络安全策略并集成其他安全防御机制
        
      防火墙的不足:来自网络内部的安全威胁;通过非法外联的网络攻击;计算机病毒的传播。

    • 防火墙技术和产品  
      1)包过滤技术
        
      2)基于状态监测的包过滤技术
        
      3)代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
        
      防火墙产品:集成包过滤功能的路由器、基于通用操作系统的防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备、个人防火墙产品。
        
      防火墙部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网

    • Linux开源防火墙:netfilter/iptables  
      netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
        
      Iptables为用户配置netfilter规则的命令接口,语法为:
        
      iptables [-t table] command [match] [target] /* command部分告诉iptables命令要做什么,例如插入规则 */
        
      netfilter/iptables的NAT机制:IP伪装、SNAT机制、DNAT机制。
        
      其他网络防御技术
        
      VPN、内网安全管理、内容安全管理SCM、统一威胁管理





  •   网络检测技术与系统



    • 入侵检测技术概述  
      入侵检测技术评估指标,两个参数:检测率、误报率。
        
      入侵检测技术最核心的任务是信息分析。两个最基本的信息分析技术类型:误用检测和异常检测。

    • 开源网络入侵检测系统:Snort  
      Snort是开源网络入侵检测系统软件。
        
      Snort的特性与基本架构,主要由四个基本组成部分:数据包嗅探/解码器(最基本功能)、预处理器/插件、检测引擎/插件、输出模块/插件
        
      预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测。
        
      支持LInux,Windows等多平台。
        
      Snort有三种使用模式:嗅探器、数据包记录仪、网络入侵检测系统。





  • 网络安全事件响应技术

视频学习
  Kali密码攻击之在线攻击工具
  
1、Cewl可以通过爬行网站获取关键信息创建密码字典。
  
官网:http://digi.ninja/projects/cewl.php
  2、CAT(Cisco-Auditing-tool)
  
一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog
  
DSC0001.png
  3、Findmyhash
  
在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。`findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
  
DSC0002.png
  4、老牌破解工具Hydra
  
使用参数:
  
破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
  
破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
  
破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
  
破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
  
若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
  
DSC0003.png
  5、Medusa与Hydra类似
  
例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。
  6、NCrack
  
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
  7、Onesixtyone
  
是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。
  8、Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
  
patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
DSC0004.png

  Kali密码攻击之离线攻击工具
  1、Creddump
  
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具,项目地址:https://code.goole.com/p/creddump/source/checkout
DSC0005.png

  2、Chntpw
  
用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子如:http://blog.csdn.net/pyufftj/article/details/20387189
  3、Crunch,实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
  
例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876
DSC0006.png

  4、Dictstat,是字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。
  5、fcrackzip,是Kali下的一款zip压缩包密码破解工具。
  
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
  6、Hashcat,其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。
DSC0007.png

  
DSC0008.png
  7、Hashid,简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
  8、HashIdentifyer,是与HashID类似的工具。
  9、John the ripper 老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。
  
例如对本机系统哈希进行密码破解:
  
先查看一下shadow文件:
  

cat /etc/shadow > ~/johnshadow  john johnshadow
  john --show johnshadow
  

  10、Johnny,对应于命令行版的John,Johnny将其图形化,更易使用与操作。
  11、Ophcrack
  
是windows下的彩虹表密码HASH破解工具,
  12、Pyrit
DSC0009.png

  
DSC00010.png
  13、Rcrack,彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。、
  
DSC00011.png
  14、Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。
  15、Rsmangler,字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。
  
先生成一个test文件,写进去内容,使用rsmangler:
  16、Samdump2与BKhive
  
DSC00012.png
  17、SIPCrack,是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。
  18、SUCrack,借助su命令进行本地root账户的密码破解。
  
对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。
  

  
19、Truecrack,一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。
  Kali 密码攻击之哈希传递攻击
DSC00013.png

  
DSC00014.png
  
1、Passing the hash套件
  
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
DSC00015.png

  2、Keimpx,一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。
DSC00016.png

  3、Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。
  Kali无线安全分析工具
  
DSC00017.png

RFID/NFC工具
  与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡都可以成为攻击测试的目标。

软件定义无线电
  参考网站:http://geekcar.net/archives/7748
  1、Aircrack
  
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
  
下载地址:http://www.aircrack-ng.org/
  2、Cowpatty,一款知名的WPA-PSK握手包密码破解工具
  3、EAPMD5PASS针对EAPMD5的密码破解工具
  4、fern-wifi-cracker有图形化界面,使用Python写的
  
可把外置的无线网卡勾选到Kali下面
  5、MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
  
隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。
DSC00018.png

  6、wifite,自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。
  7、Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
  
关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
  
BSSID 是指站点的 MAC 地址.

问题
  问题1
  
在查看ssh服务时,发现ssh服务关闭。
  
DSC00019.png
  
解决
  
解决方法是使用service ssh start开启ssh服务,然后使用service ssh start命令查看ssh服务。
  
DSC00020.png
  问题2
  
如下图所示,在执行hydra -l root -P ~/pass.txt -F ssh://127.0.0.1:22命令时提示找不到pass.txt文件,暂时没有解决,解决之后更新。
  
DSC00021.png
  问题3
  如下图所示,在使用sucrack命令时,出现的结果是下图,但sucrack是一个借助su命令进行本地root账户的密码破解的工具。
  
DSC00022.png
  
猜测原因可能是没有安装sucrack工具。解决之后更新。

上周考试错题总结
  1.网页木马的本质核心是()
  
A .黑客地下经济链
  
B .Web应用漏洞
  
C .浏览器渗透攻击
  
D .网页挂马
  
正确答案: C
  
解析:P483 网页木马的核心是利用Web浏览端软件安全漏洞的渗透攻击代码。
  2.()是Web应用程序接受用户输入的主要途径,攻击者可以利用它来构造自动口令探测或者注入攻击的请求。
  
A .目录
  
B .表单
  
C .数据库
  
D .登录页
  
正确答案: B
  
解析:p432 表单是Web应用程序接受用户输入的主要途径。
  3.SQL注入和XSS攻击的共同原理是()
  
A .输入检查不充分
  
B .数据和代码没有分离
  
C .Web应用设计不合理
  
D .前后端综合利用技术
  
正确答案: A B
  4.下面属于Web前端技术的有()
  
A .HTML
  
B .JSP
  
C .CSS
  
D .ASP
  
E .JSP
  
F .Javascript
  
正确答案: A C F
  
解析:其他为后端技术
  5.()可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。
  
A .Spide 爬行蜘蛛工具
  
B .Burp Suite
  
C .Repeater
  
D .WebScarab
  
正确答案: A
  6.下面哪条命令可以把 f1.txt 复制为 f2.txt ?
  
A .cp f1.txt f2.txt
  
B .copy f1.txt f2.txt
  
C .cat f1.txt > f2.tx
  
D .cp f1.txt | f2.tx
  
E .copy f1.txt | f2.tx
  
正确答案: A C
  
解析:copy是Windows下的命令。cat f1.txt > f2.tx 通过输出重定向实现了复制。

学习进度条

学习目标(本学期)
  学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入

第五周进度


  •   上周目标完成情况
      
    学习教材第十一、十二章,视频学习16到20,并进行相应的实践操作。

  •   本周学习计划
      
    学习教材第五章,视频学习21到25,并进行相应的实践操作。

第六周进度


  • 学习教材第五章,视频学习21到25,并进行相应的实践操作。
参考资料


  • 网络攻防技术与实践 (官网)

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392059-1-1.html 上篇帖子: 20169306《网络攻击与防范》第六周学习总结 下篇帖子: 20169206 2016-2017
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表