网络攻防 第九周学习总结

实验分析 Nmap扫描靶机

[nmap](http://www.cnblogs.com/murphy1994/p/6769398.html)

教材学习内容总结

本周我们学习了教材的第九章和第十章。
第九章介绍了恶意代码安全攻防。首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。恶意代码包括计算机病毒、蠕虫、后门、木马等很多种类。接下来教材介绍了恶意代码的分析方法,包括静态分析和动态分析,静态分析的方法有反病毒软件扫描、二进制结构分析、反汇编反编译、代码结构与逻辑分析等方法;动态分析的方法有系统动态行为监控、网络协议栈监控、沙箱技术、动态调试技术等。最后教材介绍了一些实践的实例。
第十章介绍了缓冲区溢出和Shellcode。教材首先介绍了何为软件安全漏洞,软件安全漏洞包括系统的脆弱性或缺陷、攻击者对缺陷的可访问性和攻击者对缺陷的可利用性三个元素。软件安全具有复杂性、可扩展性、连通性。软件安全漏洞有以下几类,有内存安全违规类、输入验证类、竞争条件类、权限混淆与提升类。接下来教材介绍了缓冲区溢出的概念,即在计算机程序向特定缓冲区内填充数据时,超出了缓冲区本身的容量,导致外溢数据覆盖了相邻内存空间的合法数据,从而改变了程序执行流程破坏系统运行完整性。然后教材介绍了Linux和Windows平台上的栈溢出和Shellcode,并介绍了相关的攻击技术。堆溢出是缓冲区溢出的第二种类型的攻击方案,比栈溢出更加复杂。最后教材介绍了缓冲区溢出的防御技术,有尝试杜绝溢出、允许溢出但不让程序改变执行流程、无法让攻击代码执行三种方法。

视频(36-38)学习中的问题和解决过程

Kali压力测试工具(36)

压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。

Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试

1、Voip压力测试工具

包括iaxflood和inviteflood

2、web压力测试工具

THC-SSL-DOS

借助THC-SSL-DOS攻击工具,任何人都可以把提供SSL安全连接的网站攻击下线,这种攻击方法称为SSL拒绝服务攻击(SSL-DOS)。

德国黑客组织发布THC SSL DOS,利用SSL中已知的弱点,迅速耗费服务器资源,与传统DDoS工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。

漏洞存在于协议的renegotiation过程中,renegotiation被用于浏览器到服务器之间的验证。

3、网络压力测试工具

dhcpig :耗尽DHCP资源池的压力测试

4、ipv6攻击工具包

5、Inundator

IDS/IPS/WAF 压力测试工具

6、Macof

可做泛洪攻击

7、Siege

Siege是一个压力测试和评测工具,设计用于Web开发,评估应用在压力下的承受能力,可以根据配置对一个Web站点进行多用户的并发访问,记录每个用户所有请求过程的响应时间,并在一定数量的并发访问下重复进行:

8、T50压力测试

功能强大,且具有独特的数据包注入工具,T50支持 nix系统,可进行多种协议数据包注入,实际上支持15种协议。

9、无线压力测试

包括MDK3和Reaver

数字取证工具(37)

数字取证技术将计算机调查和分析技术应用于潜在的、有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵的,目的都是保障网络安全。

1、PDF取证工具

pdf-parser和peepdf

peepdf是一个使用python编写的PDF文件分析工具,它可以检测到恶意的PDF文件。其设计目标是为安全研究人员提供PDF分析中可能用到的所有组件。

2、反数字取证chkrootkit

Linux系统下查找rootkit后门工具。判断系统是否被植入Rootkit的利器。

3、内存取证工具

Volatility是开源的Windows、Linux、Mac、Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。

4、取证分析工具binwalk

Binwalk是一个固件的分析工具,旨在协助研究人员对固件分析,提取及逆向工程。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,更重要的一点是可以轻松扩展。
借助binwalk中的一个很强大的功能——提取文件(压缩包)中的隐藏文件(或内容文件)。亦可分析文件格式。
分析压缩包 binwalk .zip
binwalk -e *.zip 将文件全部解压,产生新的目录_zip.zip.extracted,还可以作为文件格式分析的工具

5、取证哈希验证工具集

md5deep是一套跨平台的方案,可以计算和比较MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool。

6、取证镜像工具集

针对镜像文件的取证工具,如mmsstat与mmls等命令。

7、数字取证套件

数字取证工具

数字取证套件

autopsy

DFF(Digital Forensics Framework)是一个简单但强大的数字取证工作辅助工具,它具有灵活的模块系统,具有多种功能,包括:回复错误或崩溃导致的文件丢失,证据的研究和分析。DFF提供了一个强大的体系结构和一些列有用的模块。

反数字取证chkrootkit

Kali报告工具与系统服务(38)

一次完整的渗透测试,最后要完成一份报告作为一个小结。相应的,Kali Linux为安全工程师准备了报告工具集:

系统服务

1、Dradis

Dradis用于提高安全检测效率的信息共享框架(协作平台)。Dradis提供了一个集中的信息仓库,用于标记我们目前已经做的工作和下一步计划。基于浏览器的在线笔记。

2、keepnote

精简的笔记本软件,特点如下:
富文本格式:彩色字体、内置图片、超链接,能保存网页图片文字等完整内容。
树形分层组织内容,分门别类,一目了然。
全文搜索
综合截图
文件附件
集成的备份和恢复
拼写检查(通过gtkspell)
自动保存
内置的备份和恢复(zip文件存档)

3、媒体捕捉工具Cutycapt

曾经介绍过的工具,将网页内容截成图片保存。

4、Recordmydesktop

屏幕录像工具

5、证据管理

Maltego Casefile

6、MagicTree是一个面向渗透测试人员的工具,可以帮助攻击者进行数据合并、查询、外部命令执行(比如直接调用nmap)和报告生成。所有数据都会以树形结构存储,非常方便。

7、Truectypt

免费开源的加密软件,同时支持Windows,OS,Linux等操作系统。

8、系统服务介绍

  • BeEF:对应XSS测试框架BeEF的启动与关闭;
  • Dradis:对应笔记分享服务Dradis的启动与关闭;
  • HTTP:对用Kali本机Web服务的启动与关闭;
  • Metasploit:对应Metasploit服务的启动与关闭;
  • Mysql:对应Mysql服务的启动与关闭;
  • Openvas:对应Openvas服务的启动与关闭;
  • SSH:对应SSH服务的启动与关闭;(远程连接最好不要开启)

学习进度条

完成《网络攻防技术与实践》第九、十章内容;看完KALI视频前36-38节

||||||||||||||
|:--|:--|:--|:--|
| |视频学习(新增/累计)|教材学习|博客量(新增/累计)|
|目标|38个视频|12章(网络攻击技术与实践)| |
|第一周|(实验楼学习)|(实验楼学习)|1/1|
|第二周|5/5|第1、2章|1/2|
|第三周|5/10|第3章|1/3|
|第四周|5/15|第4章|1/4|
|第五周|5/20|第11、12章|1/6|
|第六周|5/25|第5、6章|1/7|
|第七周|5/30|第7章|1/8|
|第八周|5/35|第8章|1/9|
|第九周|3/38|第9、10章|1/10|

参考资料

  • 《网络攻防技术与实践》教材
  • kali视频
  • 《网络攻防技术与实践》诸葛建伟著,光盘中的第九章第十章的内容
posted @ 2017-04-30 19:24  20169302  阅读(451)  评论(0编辑  收藏  举报