设为首页 收藏本站
查看: 1428|回复: 0

[经验分享] 20169203 2016-2017-2 《网络攻防实践》第六周学习总结

[复制链接]

尚未签到

发表于 2017-7-10 07:48:04 | 显示全部楼层 |阅读模式
教材学习内容总结
5.1 网络攻击概述
  网络攻击模式:
  截获:被动攻击模式,具体技术为嗅探和监听
  中断:主动攻击,攻击技术为拒绝服务
  篡改:主动攻击,对网络通信过程中的信息内容进行修改
  伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
  中间人攻击:攻击者能够拦截通信双方的全部通信。
5.2 网络层协议攻击
  IP源地址欺骗:IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
  原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
  步骤:
  对受信任主机进行拒绝服务攻击
  对目标主机的TCP初始序列号(ISN)进行取样和猜测
  伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
  等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
  再次伪装成被信任主机向目标主机发送ACK包
  连接建立,假冒被信任主机与目标主机进行通信
  ARP欺骗:攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
  工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。
  ICMP路由重定向攻击:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
  ICMP报文类型:差错报告类和控制类
5.3 传输层协议攻击
  TCP RST攻击: 通过置TCP协议头标志位的“reset”比特位为1来直接切断TCP会话连接,从而达到拒绝服务攻击的目的。
  TCP会话劫持攻击: 劫持通信双方已建立的TCP会话连接,假冒一方与另一方进行进一步通信,其原因TCP会话建立并在应用层确认了身份之后的会话期间不再进行身份认证,可以通过重定向网络通信和网络嗅探获得序列号等信息。目前比较普遍的方法是结合ARP欺骗来进行TCP会话劫持。
  防范TCP会话劫持攻击的措施:
  禁用主机上的源路由;
  静态绑定IP-MAC映射表避免ARP欺骗;
  引用和过滤ICMP重定向报文;
  采用网络层加密机制,即IPsec协议。
  TCP SYN Flood拒绝服务攻击: 即SYN洪泛攻击,是目前最有效和流行的一种拒绝服务攻击形式,利用了TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。
  SYN Flood攻击防范措施:
  SYN-Cookie技术,避免了在连接信息未完全到达前进行资源分配;
  防火墙地址状态监控技术,通过对网络中的TCP连接进行状态监控和处理,维护每个源IP地址到目标服务器的TCP状态,把伪造的源地址拉黑。
  UDP Flood拒绝服务攻击:
  UDP是无状态、不可靠的,基于这种特性,只要向目标主机和网络发送大量UDP数据包,使目标主机计算负载显著提升或目标网络拥塞。因此,UDP Flood一般用于分布式拒绝服务攻击。
第六章 网络安全防范技术
6.1 安全模型
  TCSEC 桔皮书(针对OS)
  ISO15408 橘皮书的升级
  PDR 保护、检测、相应
  P2DR 多了一个Policy
6.2 网络安全防范技术与系统
  网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。
  防火墙技术概述:防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。
  防火墙技术通常能够为网络管理员具体提供如下安全功能:(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控和审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。
  防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
  防火墙产品:(1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。
6.3 网络检测技术与系统
  在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。
学习要点
  要点1:网络安全的三个基本属性:机密性、完整性、可用性。也称为安全金三角模型。后来又加入了真实性和不可抵赖性。
  要点2:网络攻击的四种基本模式:截获、中断、篡改、伪造。其中除截获属于被动攻击外,其余三种都属于主动攻击。
  要点3:TCP/IP网络协议栈采用了分层结构:网络接口层、互联层、传输层、应用层。常用协议依次是:以太网协议、互联网协议IPv4、TCP和UDP、HTTP,DNS,SMB等。
  要点4:网络层协议攻击最常见的有:IP源地址欺骗、ARP欺骗和ICMP路由重定向攻击。
  要点5:传输层协议攻击最流行的是:TCP RST攻击、TCP会话劫持攻击、TCP SYN洪泛拒绝服务攻击和UDP洪泛拒绝服务攻击等。
  要点1:防火墙技术主要有:包过滤技术、基于状态监测的包过滤(或称动态包过滤)技术,代理技术等。
  要点2:网络安全是相对的,没有绝对的安全。PDR构成动态闭环,其中,P:执行安全防护策略;D:实时检测;R:实时响应
  要点3:安全产业“老三样”:防火墙、入侵检测、防病毒;“新三样”:安全管理平台、安全服务、个人
  要点4:在网络协议栈的各个层次上实施网络访问控制机制。网络层:包过滤;传输层:电路级代理;应用层:应用层代理/网关
  要点5:不同类型的代理技术:
  应用层:应用层代理(HTTP代理)
  传输层:电路级代理(Socks代理)
  网络层:N AT代理(N AT网关、拨号上网路由器)
视频学习
cewl
  可以通过爬行网站获取关键信息创建一个密码字典
DSC0000.png

CAT
  一个很小的安全审计工具,扫描Cisco路由器的一般漏洞:例如默认密码,SNMP community字串和一些老的IOS bug
Findmyhash
  在线哈希破解工具,可以反查hash,但是比不上国内的网站cmd5。
hydra
  是一个老牌破解工具,使用参数如下:
  破解FTP服务 hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
  破解SSH服务 hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
  破解SMB服务 hydra -L user.txt -P pass.txt -F smb://127.0.0.1
  破解MSSQL账户密码 hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
Medusa
  类似hydra
NCrack
  相似功能基本类似,突出了RDP(3389)爆破功能。
onesixtyone
  一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快
Patator
  一款Python编写的多服务破解工具,类似hydra,如枚举一个服务用户名密码。
phrasen|drescher
  多线程支持插件式的密码破解工具。
THC-PPTP-Bruter
  针对PPTP VPN端点(TCP端口1723)的暴力破解程序。
Creddump套件
  kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
Chntpw
  用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。
Crunch
  实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
DSC0001.png

Dictstat
  是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
Fcrackzip
  kali下一款ZIP压缩包密码破解工具。
DSC0002.png

Hashcat
  强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat不支持GPU加速,oclGausscrack则支持GPU加速,速度显而易见,oclHashcat则分为AMD版和NAVID版。
Hashid
  简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
HashIdentify
  是一款Hashid类似的一款工具。
John the ripper
  用于Linux shadow中账户的密码破解。有图形化版。
Ophcrack
  彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli
Pyrit
  无线网络密码破解工具,借助GPU加速。
Rcrack
  彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。
Rsmangler
  字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
Samdump2与BKhive
  Linux下破解Windows下哈希的工具
  首先获取win下的文件
  SAM文件:C:\windows\sysytem32\config\SAM
  system文件:C:\windows\system32\config\system
  先用bkhive从system文件生成一个bootkey文件
  bkhive system bootkey
  在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
  samdump2 SAM bootkey > hashes
  接着用John破解John hashes即可
SIPCrack
  SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
SUCrack
  借助su命令进行本地root账户的密码破解。
Truecrack
  一款针对TrueCrypt加密文件的密码破解工具。
  在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
DSC0003.png

PTH套件
  要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
Keimpx
  一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
Metasploit
  模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
Aircrack
  是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
Cowpatty
  一款知名的WPA-PSK握手包密码破解工具 。
EAPMD5PASS
  针对EAP-MD5的密码破解工具
  图形化的Fern WiFi Cracker
  无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
MDK3
  是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
wifite
  自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
Reaver
  对开启WPS的路由器PIN码进行破解。
错题纠正
  Web应用安全辅助分析工具有:TamperData,Burp Suite,HP Weblnspect.(Tomcat是JSP容器)
  下面属于web前端的技术有:HTML,css,JavaScript
  SQL和XXS攻击的共同原理是:输入检查不充分,数据和代码没有分离。
  网页木马的混淆机制也被称为“免杀”
学习中遇到的问题
  测试ssh破解时,显示ssh服务没有运行,查找方法导致与要运行命令service ssh start。
学习进度
  学习了课本第五、六章,视频的内容也进行了相应的学习与操作。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392219-1-1.html 上篇帖子: 理解Docker(5):Docker 网络 下篇帖子: Cisco AnyConnect Secure Mobility Client在MAC系统上面无法安装的情况
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表