设为首页 收藏本站
查看: 1499|回复: 0

[经验分享] 20169208 2016-2017-2 《网络攻防实践》第六周学习总结

[复制链接]

尚未签到

发表于 2017-7-9 18:31:52 | 显示全部楼层 |阅读模式
20169208 2016-2017-2 《网络攻防实践》第六周学习总结

教材学习内容总结
  网络安全的三个基本属性(安全金三角模型CIA):
  
机密性、完整性和可用性。
  
国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。
  
网络攻击的基本模式:
  
截获、中断、篡改与伪造。截获是被动攻击模式,中断、篡改与伪造是主动攻击模式。
  
TCP/IP网络协议栈分为4层:
  
网络接口层、互联层、传输层与应用层。
  
网络接口层的协议:以太网协议,PPP协议
  
互联层的协议:IPv4,ICMP,ARP,BGP等动态路由协议
  
传输层的协议:TCP,UCP
  
应用层的协议:DNS,SMB,HTTP
  
网络层协议攻击:IP源地址欺骗,原因在于只转发,不进行真实性验证。可以使用netwox工具,nmap工具。ARP欺骗,原因在于认为局域网内部的所有用户都是可信的。使用Arpspoof工具,arpoison工具,Ettercap工具,Netwox工具。ICMP路由重定向攻击,使用netwox工具攻击。
  
传输层协议攻击:TCP RST攻击,假冒干扰TCP通信连接。TCP会话劫持攻击,假冒客户端的身份与另一方进行通信。TCP SYN Flood拒绝服务攻击,利用三次握手协议的缺陷。前两种均可使用netwox工具攻击。UDP Flood拒绝服务攻击,发送大量UDP数据包,使目标主机和网络陷入不可用状态。

教材作业实践

1、ARP欺骗
  靶机A:
  
DSC0000.png
  靶机B:
  
DSC0001.png
  攻击机:
  
DSC0002.png
  arp -a 查看各靶机的arp缓存,没有内容。
  
攻击机ping各靶机
  
arp -a
  
DSC0003.png
  在攻击机C上netwox操作:
  

5  
33
  
-b 00:0C:29:54:5D:F0 -g 172.16.6.119 -h 00:0C:29:54:5D:F0 -i 172.16.6.242
  
r
  
-b 00:0C:29:62:DF:3D -g 172.16.6.242 -h 00:0C:29:62:DF:3D -i 172.16.6.119
  

  ARP欺骗成功
  
欺骗靶机A
  
DSC0004.png
  欺骗靶机B
  
DSC0005.png

教材学习中的问题和解决过程
  问题:攻击机Cping不通靶机A和靶机B
  
解决方法:检查调整为全部是桥接模式,重启,可以ping通。

视频学习总结

1、kali密码攻击之在线攻击工具
  (1)cewl
  
爬行网站,获取关键信息,创建一个密码字典。
  (2)CAT(Cisco-Auditing-Tool)
  
思科审计工具,扫描思科路由器的一般性漏洞。
  (3)Findmyhash
  
在线哈希破解工具,借助在线哈希网站的接口制作的工具。
  
DSC0006.png
  (4)hydra
  
老牌破解工具
  
hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户
  
hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户
  
DSC0007.png
  hydra-gtk对应的图形化界面
  (5)Medusa
  
类似hydra
  
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
  (6)NCrack
  
突出功能,RDP(3389)爆破功能。
  
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
  (7)onesixtyone
  
snmp扫描工具,snmp,community字串
  (8)Patator
  
与hydra类似,Python编写,支持多服务
  (9)phrasen|drescher
  
多线程文件插件式的密码破解工具
  (10)THC-PPTP-Bruter
  
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。

2、kali密码攻击中的离线攻击工具
  (1)creddump套件
  
套件中有cache-dump,lsadump与pwdump,基于Python的哈希抓取工具,
  (2)chntpw
  
修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途
  (3)crunch
  
密码字典生成工具,指定位数生成暴力枚举字典
  (4)dictstat
  
字典分析工具。pack
  (5)fcrackzip
  
zip压缩包密码破解工具。
  
fcrackzip -b -v -c a -l 1-4 -u 1.zip
  
DSC0008.png
  (6)hashcat
  
密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。
  (7)hashid
  
判断哈希或哈希文件是何种哈希算法加密的
  
哈希分析工具
  
hashid 目标
  (8)hash-identifier
  
DSC0009.png
  (9)John
  
Linux shadow中账户的密码破解
  

cat /etc/shadow > testshadow  
john testshadow
  
john --show testshadow
  

  

  (10)Johnny
  
John的图形化界面

3、kali密码攻击之离线攻击工具
  (1)ophcrack
  
彩虹表Windows密码hash破解工具
  
对应的命令行版ophcrack-cli
  (2)pyrit
  
无线网络密码破解工具,GPU加速,是WPA2破解更有效率。
  
使用analyze检查抓到的包
  

pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough  

  也可以将pyrit与crunch结合使用
  

crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough  

  纯数字8位密码字典
  (3)rcrack
  
彩虹表密码哈希工具
  (4)rcracki_mt
  
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解
  (5)Rsmangler
  
字典处理工具,生成字典
  
DSC00010.png
  (6)samdump2与bkhive
  
Linux下破解Windows哈希的工具
  (7)SIPcrack
  
针对SIP protocol协议数据包的破解工具
  (8)SUcrack
  
借助su命令进行本地账户的密码破解
  (9)Truecrack
  
一款针对truecrypt加密文件的密码破解工具

4、kali密码攻击之哈希传递攻击
  passing the hash,哈希传递攻击,要进行哈希传递攻击,首先要有目标主机的哈希信息,pwdump7可以抓取哈希
  
(1)pth套件
  
pth-winexe -U Administrator哈希 //目标地址 cmd 借助哈希执行程序得到一个cmdshell
  (2)keimpx
  
python编写的,通过已有的哈希信息get一个后门shell
  
-t 目标IP地址
  
-c 凭据文件 file with list of credentials 即哈希文件
  
shell后门端口号为2090
  (3)metasploit
  
模块exploit/windows/smb/psexec亦可完成hash传递攻击

5、kali无线安全分析工具
  (1)RFID/NFC工具
  
IC卡破解
  
(2)软件定义无线电
  
(3)蓝牙工具集
  
(4)无线网分析工具
  
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
  
Aircrack
  
Aircrack-ng与802.11标准有关的无线网络分析安全软件。
  
套件内包含:
  
DSC00011.png
DSC00012.png

  cowpatty
  
wpa-psk握手包密码破解工具
  EAPMD5PASS
  
针对EAP-MD5的密码破解工具
  图形化的Fern WIFi Cracker
  
用Python,QT编写
  
DSC00013.png
  MDK3
  
无线DOS攻击测试工具
  wifite
  
自动化的无线网审计工具,完成自动化破解。Python编写
  Reaver
  
对开启WPS的路由器的PIN码进行破解
  
wpar

视频学习中的问题和解决过程
  1、打开keimpx出现错误
  
DSC00014.png
  解决方法:按照提示信息操作
  

sudo apt-get -y remove python-impacket  # to remove the system-installed outdated version of the library卸载旧的  
cd /tmp
  
svn checkout http://impacket.googlecode.com/svn/trunk/ impacket   
  
cd impacket
  
python setup.py build
  
sudo python setup.py install
  

  

  2、在使用svn下载时总是连接超时
  
DSC00015.png
  在https://github.com/CoreSecurity/impacket上直接下载impacket

其他(感悟、思考等,可选)
  本周学习了针对TCP/IP协议的攻击方法,以及多种安全防范技术。

上周错题总结
  1、()和()是目前最流行的Web应用程序攻击技术。
  
A .
  
CSRF
  
B .
  
SQL注入
  
C .
  
XSS
  
D .
  
不安全的直接对象引用
  
正确答案: B
  
2、SQL注入和XSS攻击的共同原理是()
  
A .
  
输入检查不充分
  
B .
  
数据和代码没有分离
  
C .
  
Web应用设计不合理
  
D .
  
前后端综合利用技术
  
正确答案: A B
  
3、下面属于Web前端技术的有()
  
A .
  
HTML
  
B .
  
JSP
  
C .
  
CSS
  
D .
  
ASP
  
E .
  
JSP
  
F .
  
Javascript
  
正确答案: A C F
  
4、下面哪条命令可以把 f1.txt 复制为 f2.txt ?
  
A .
  
cp f1.txt f2.txt
  
B .
  
copy f1.txt f2.txt
  
C .
  
cat f1.txt > f2.tx
  
D .
  
cp f1.txt | f2.tx
  
E .
  
copy f1.txt | f2.tx
  
正确答案: A C

学习进度条

学习目标(本学期)
  完成网络攻防课程的学习,完成各种攻防实践操作。

第二周进度


  • 《网络攻防技术与实践》课程学习了第一章和第二章
  • 学习kali视频5个
  • 详细查找了解了两个网络安全工具
  • 查找两个黑客资料
第三周进度


  • 学习视频6-10
  • 学习课本第三章
  • 完成第三章课后作业
第四周进度


  • 网络嗅探的理论与工具
  • 网络协议分析的理论与工具
第五周进度


  • Web架构
  • HTTP协议
  • Web应用安全
  •   Web浏览器安全

  • 上周目标完成情况  
    完成

  • 本周学习计划
  • 理解TCP/IP攻击的原理
  • 了解安全模型
  •   掌握常见的网络安全

学习内容
学习时间
课本5、6章学习
6.5小时
kali视频21-25
4小时
教材实践
5小时
整理写博客
3小时
参考资料


  • 网络攻防技术与实践 (官网)

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392148-1-1.html 上篇帖子: 利用背景流量数据(contexual flow data) 识别TLS加密恶意流量 下篇帖子: 真正理解红黑树,真正的(Linux内核里大量用到的数据结构,且常被二货问到)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表