2017-2018-2 20179207 《网络攻防技术》第六周作业

kali视频(21-25)

kali密码攻击之在线攻击工具

1.Cewl

该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。

2. CAT(Cisco-Auditing-Tool思科审计工具)

一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug(不是苹果的IOS)

3.Findmyhash

在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

4.老牌破解工具Hydra

该工具支持对各种服务的破解

例如:

破解FTP服务

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

破解SSH服务

hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

破解SMB服务

hydra -L user.txt -P pass.txt -F smb://127.0.0.1

破解MSSQL

hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

hydra还有一个图形界面的版本hydra-gtk

5.Medusa

类似hydra的一款工具,使用方法也类似。

6.NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能

7.onesixtyone

这是一款snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

8.Patator

该工具是python编写的一款多服务破解工具,如枚举一个服务用户名密码

9.THC-PPTP-Bruter

该工具是针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。


kali密码攻击之离线攻击工具

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决

1.Creddump套件

kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分

2.chntpw

用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途

这里有一个该工具使用的链接[http://blog.csdn.net/pyufftj/article/details/20387189]

3.Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典

比如说我想生成一位到五位数且有一些指定的字串,可按如下输入

4.Dictstat

这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

5.Fcrackzip

kali下的一款ZIP压缩包密码破解工具

6.Hashcat

hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。

7.Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的

8.John the ripper

老牌密码破解工具,常用于Linux

Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

9.Johnny

John的图形化界面

10.0phcrack

彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。

11.Pyrit

该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率

12.Rcrack

彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可

Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

13.Rsmangler

字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。

例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串 。

14.SIPCrack

这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解

15.SUCrack

借助su命令进行本地root账户的密码破解

16.Truecrack

一款针对TrueCrypt加密文件的密码破解工具

kali密码攻击之——哈希传递攻击

kali无线安全分析工具

图形化的Fern Wifi Cracker

MDK3

MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。

Reaver

对开启WPS的路由器PIN码进行破解
关于PIN码的破解,可以参考:
http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver

教材(第五章、第六章)

第五章 TCP/IP网络协议攻击

  1. TCP/IP网络协议栈攻击概述

  1. 网络层协议攻击

  2. 传输层协议攻击

  3. TCP/IP网络协议栈攻击防范措施

第六章 网络安全防护技术

1.安全模型-P2DR模型

2.P: 防御技术

网络防御 - 边界网络安全设备

网络访问控制:防火墙,VPN

网络内容控制:SCM

IPS(入侵防御系统),IMS(入侵管理系统), UTM(统一 威胁管理)

主机防御

  • 漏洞扫描和补丁管理
  • 个人防火墙
  • 防病毒软件
  • 系统诊断与恢复软件

安全产业“老三样”: 防火墙、入侵检测、防病毒

安全产业“新三样”: 安全管理平台、安全服务、个人 安全防御

防火墙技术类型

包过滤防火墙 (packet filter)

网络包粒度, 工作在网络层, 主要实现形式为路由器ACL

基本的思想

对于每个进来的包,适用一组规则,然后决定转发或者 丢弃该包

往往配置成双向的

如何过滤

过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号  过滤器往往建立一组规则,根据IP包是否匹配规则中指 定的条件来作出决定。
如果匹配到一条规则,则根据此规则决定转发或者丢弃

如果所有规则都不匹配,则根据缺省策略

通常在路由器上实现

实际上是一种网络层的访问控制机制

路由器ACL机制

在网络层上进行监测

仅仅根据数据包自身包含的信息(协议头部)进行检查和过滤

并没有考虑连接状态信息

**优点: **

  • 实现简单
  • 对用户透明
  • 效率高

缺点:

  • 正确制定规则并不容易
  • 不可能引入认证机制

(https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203658642-603046540.png)

状态防火墙 (stateful firewall)

网络会话粒度,工作在传输层

目前防火墙最主要实现方式

状态防火墙

跟踪网络会话(连接)状态, 判断报文合法性

在网络会话粒度上匹配和实施防火墙规则

特性: 状态报文检查(SPI: stateful packet inspection)

状态防火墙机制

跟踪和维护网络连接状态信息(CT: connection table)

TCP网络连接

  • SYN包: NEW connections
  • 经过三次握手: ESTABLISHED connections
  • UDP会话
  • 一般处理UDP包时, 马上设置为ESTABLISHED
  • 在网络访问配置规则中支持对状态的匹配

代理

代理(proxy)实际上也是一种安全防护技术 ,允许客户端通过代理与网络服务进行非直接的连接 ,在代理服务器上可以进行访问控制和内容检查

不同类型的代理技术

  • 应用层:应用层代理 (HTTP代理)
  • 传输层:电路级代理 (Socks代理)
  • 网络层:NAT代理 (NAT网关、拨号上网路由器)

应用层代理防火墙 (application layer firewall)

应用层代理, 工作在应用层

应用层代理

  • 也称为应用层网关、代理服务器
  • 特定应用层网络服务(HTTP/Email…)
  • MSP – Microsoft Proxy Server、Squid

应用层代理优势

  1. 隐藏内部网络信息

  2. 通讯中转,严格内容审查

  3. 存储转发机制,在线审计

  4. 用户级身份认证机制

  5. 应用层代理不足

  6. 不通用、不透明、处理速度较慢、部署代价较高

(https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203712279-991191759.png)

3.D: 检测技术

入侵检测技术

误用检测(misuse detection),也称为基于特征的检测 (signature-based detection) ,建立起已知攻击的特征库 ,判别当前行为活动是否符合已知的攻击特征

异常检测(anomaly detection) ,也称为基于行为的检测 (behavior-based detection) ,首先建立起系统的正常模式轮廓 ,若实时获得的系统或用户的轮廓值与正常值的差异超出 指定的阈值,就进行入侵报警

4.R: 响应技术

响应技术
计算机及网络取证技术

分析攻击并寻找追溯线索

posted @ 2018-04-15 12:35  Katherina.K  阅读(411)  评论(0编辑  收藏  举报