20189307《网络攻防》第六周作业

教材学习内容总结

1.TCP/IP网络协议攻击

1.1 TCP/IP网络协议栈攻击概述

网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。
网络攻击基本模式:(被动)截获、(主动)中断、篡改和伪造。
TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击技术。
原始报文伪造技术以及工具:原始套接字(raw socket)、netwox、netwag

1.2 网络层协议攻击

(1)IP源址欺骗:
原理:只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
步骤:对受信任的主机进行拒绝服务攻击、对目标主机的TCP初始序列号(ISN)进行取样和猜测、伪造源地址为受信任的主机IP的SYN数据包发送给主机、等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机、再次伪装成被信任的目标主机发送ACK包、建立连接。
应用场景:拒绝服务攻击中
工具:netwox、wireshark、nmap
防范措施:使用随机化的初试序列号、使用网络层安全传输协议、避免采用基于IP地址的信任策略、在路由器和网关上实施包过滤。
(2)ARP欺骗
原理:攻击者在有线以太网或者无线网上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术
应用场景:交换式网络、构造中间人攻击、恶意代码即为ARP病毒
工具:DSniff中的Arpspoof、arpison、Ettercap、netwox
防范措施:静态绑定关键主机的IP地址和MAC地址映射关系、使用相应的ARP防范工具、使用VLAN虚拟子网细分网络拓扑、加密是传输数据。
(3)ICMP路由重定向攻击
ICMP报文类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)
原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
工具:netwox
防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。

1.3 传输层协议攻击

(1)TCP RST攻击:伪造TCP重置报文攻击,假冒干扰TCP通信连接的技术方法。
(2)TCP会话劫持攻击:劫持通信双方已经建立的连接,假冒其中一方的身份与另一方进行进一步通信。
防范措施:禁用主机上的源路由、采用静态绑定IP-MAC映射表以及避免ARP欺骗,引用和过滤ICMP重定向报文。
(3)TCP SYN Flood拒绝服务攻击:难防御,目的是使服务器不能正常访问的用户提供服务。又称为SYN洪泛工具
防范措施:SYN-Cookie技术、防火墙地址状态监控技术。
(4)UDP Flood:通过目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
防范措施:禁用或过滤监控和响应服务、禁用或过滤其他的UDP服务等。


kali视频(21-25)学习

21.密码攻击之在线攻击工具

  • cewl
    爬行网站获取关键信息创建密码字典
  • CAT
    很小的安全审计工具,扫描Cisco路由器的一般性漏洞:例如默认密码,SNMP community字串和一些老的IOS bug。
  • Findmyhash
    在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。并不如国内的cmd5好用。
  • HYDRA
    破解单一用户则使用小写l,若要拆分用户则用大写L;同理若固定一个密码使用写小写p,一个文件则使用大写P。
    使用参数简单易懂:
    破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
    破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
    SMB:hydra -L user.txt -F ssh://127.0.0.1
    破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
    猜解到用户名和密码可看到高亮显示。
    service ssh status判断ssh服务是否打开
    使用指令打开ssh服务
    1.修改sshd_config文件,命令为:vi /etc/ssh/sshd_config
    2.将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //我的kali中默认是yes
    3.将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释
    4.启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start

  • hydra-gtk图形化界面
  • Medusa
    Medusa类似于Hydra的一款工具,使用方法类似。
    Medusa -h 192.168.235.96 -u root -P //wordlists rockyou.txt -M ssh //-h 目标IP地址
    选择不同服务只要修改-M后面的参数即可。
  • NcRACK
    NcRACK 相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:
    ncrack -vv windows.pwd 192.168.1.101:3389,CL=1 -f
  • onesixtyone
    onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Comunity字串,扫描速度非常快。
  • Patator
    Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
    Patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authenticaton failed.'
  • THC-PPTP-Bruter
    针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

22.密码攻击之离线攻击工具(一)

  • creddump套件
    Kali linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具。
  • Chntpw
    用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。
  • Crunch
    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
  • Dictstat
    字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
  • Fcrackzip
    kali下一款ZIP压缩包密码破解工具。
  • Hashcat
    强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat不支持GPU加速,oclGausscrack则支持GPU加速,速度显而易见,oclHashcat则分为AMD版和NAVID版。
  • Hashid
    简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
  • HashIdentify
    是一款Hashid类似的一款工具。
  • John the ripper
    老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-raw等哈希的破解。有图形化版johnny。

23.密码攻击之离线攻击工具(二)

  • Ophcrack
    彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli。
  • pyrit
    是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更效率
  • Rcrack
    彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们要有足够容量的彩虹表,使用很简单,按照参数破解即可。
  • rcracki_mt
    又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。当然,彩虹表仍然是不可缺少的关键存在。
  • rsmangler
    字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。可以有选择性的关闭某些选项。
  • Samdump2
  • SIPCrack
    SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
  • SUCrack
    使用su命令进行本地root账户的密码破解。
  • Truecrack
    一款针对TrueCrypt加密文件的密码破解工具。

24.密码攻击之哈希传递攻击

在Windows系统中,用户口令都是以哈希值的方式存储,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。

  • PTH套件
    要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
  • Keimpx
    一款Python编写的哈希传递工具,通过已有哈希信息get一个后门shell。
    使用PWDUMP7抓取哈希,将文件保存至根目录,使用keimpx的-c参数作为文件凭据。
    检测到Adminstrator可以进行哈希传递攻击,是否获得shell。
    得到shell的端口号,如2090,可以nc 2090获得shell。
  • Metasploit
    模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

25.无线安全分析工具
Kali无线安全分析工具包括RFID/NFC工具集,软件定义无线工具,蓝牙Hack工具与常规无线网络分析工具。

  • Aircrack
    是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
  • Cowpatty
    一款知名的WPA-PSK握手包密码破解工具。
  • eapmd5pass
    针对EAP-MD5的密码破解工具。
  • MDK3
    是一款无线DOS攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击。另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
  • wifite
    自动化的无线网审计工具,可以自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
  • Reaver
    对开启WPS的路由器PIN码进行破解。
posted @ 2019-04-13 16:18  spongeX  阅读(241)  评论(0编辑  收藏  举报