代码改变世界

20169201 2016-2017-2 《网络攻防实践》第六周学习总结

2017-04-05 15:54  melay  阅读(337)  评论(1编辑  收藏  举报

教材学习

第五章:TCP/IP网络协议攻击

网络安全属性(安全金三角模型CIA)

  • 机密性
  • 完整性
  • 可用性

网络攻击模式

  • 截获:被动攻击模式,具体技术为嗅探和监听
  • 中断:主动攻击,攻击技术为拒绝服务
  • 篡改:主动攻击,对网络通信过程中的信息内容进行修改
  • 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
  • 中间人攻击:攻击者能够拦截通信双方的全部通信。

网络接口层

最常用的协议是以太网协议,当网络接口在混杂模式下,可以直接嗅探并截获数据包。
常见的协议还有PPP协议,点对点连接传输多协议数据包

互联层

基础协议为IPv4,还有ICMP、ARP、BGP等动态路由协议。
IP协议的首要安全问题是在进行分组交换时,只根据目的地址进行转发,缺乏IP地址的身份认证机制。
ARP协议就是通过目标设备的IP地址,查询目标设备的MAC地址。解析过程采用广播问询方式来确认目标MAC地址。
ICMP协议缺陷在于攻击者可以利用ICMP重定向报文数据控制包路由路径,实施ICMP路由重定向攻击。

传输层

传输层协议主要包括TCP和UDP。依靠IP地址、端口、SEQ/ACK号对通信对方进行验证。

应用层

应用层协议多样化,如HTTP、FTP、POP3/SMTP、DNS、SMB

网络层协议攻击

IP源地址欺骗

IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
步骤:

  • 对受信任主机进行拒绝服务攻击
  • 对目标主机的TCP初始序列号(ISN)进行取样和猜测
  • 伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
  • 等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
  • 再次伪装成被信任主机向目标主机发送ACK包
  • 连接建立,假冒被信任主机与目标主机进行通信

ARP欺骗(ARP下毒)

攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。

ICMP路由重定向攻击

攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
ICMP报文类型

  • 差错报告类
  • 控制类

传输层协议攻击

  • TCP RST攻击
  • TCP回话劫持攻击
  • TCP SYN洪泛拒绝服务攻击
  • UDP洪泛拒绝服务攻击

TCP/IP网络协议栈攻击防范措施

  • 检测、预防与安全加固
  • 网络安全协议
  • 下一代互联网协议

第六章:网络安全防范技术

安全模型

  • 动态可适应网络安全模型
    基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。
  • PDR安全模型
    基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

网络安全防范技术与系统

防火墙

防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
防火墙技术能为网络管理员提供如下安全功能:

  • 检查控制进出网络的网络流量
  • 防止脆弱或不安全的协议和服务
  • 防止内部网络信息泄露
  • 对网络存取和访问进行监控审计
  • 强化网络安全策略并集成其他安全防御机制

防火墙不足:

  • 来自网络内部的安全威胁;
  • 通过非法外联的网络攻击;
  • 计算机病毒的传播。

防火墙技术和产品

  • 包过滤技术
  • 基于状态监测的包过滤技术
  • 代理技术:应用层代理技术、电路级代理技术、NAT代理技术。

Linux开源防火墙:netfilter/iptables

netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。

视频学习

Kali密码攻击之在线攻击工具

  • Cewl可以通过爬行网站获取关键信息创建密码字典。(http://digi.ninja/projects/cewl.php)

  • CAT(Cisco-Auditing-tool)
    一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog

  • Findmyhash
    在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。

findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
  • 老牌破解工具Hydra
    使用参数:
    破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
    破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
    破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
    破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

  • Medusa与Hydra类似

medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。
  • NCrack
    突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

  • Onesixtyone
    是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

  • Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
    patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

Kali密码攻击之离线攻击工具

用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子如:http://blog.csdn.net/pyufftj/article/details/20387189

  • Crunch,实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
    例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876

  • Dictstat,是字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

  • fcrackzip,是Kali下的一款zip压缩包密码破解工具。

使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

  • Hashcat,其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。

  • Hashid,简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

  • HashIdentifyer,是与HashID类似的工具。

  • John the ripper 老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。
    例如对本机系统哈希进行密码破解:
    先查看一下shadow文件:

 cat /etc/shadow > ~/johnshadow
 john johnshadow
 john --show johnshadow
  • Johnny,对应于命令行版的John,Johnny将其图形化,更易使用与操作。

  • Ophcrack
    是windows下的彩虹表密码HASH破解工具,

  • Pyrit

  • Rcrack,彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。、

  • Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

  • Rsmangler,字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。

先生成一个test文件,写进去内容,使用rsmangler:

  • Samdump2与BKhive

  • SIPCrack,是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

  • SUCrack,借助su命令进行本地root账户的密码破解。

对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。

  • Truecrack,一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。

Kali 密码攻击之哈希传递攻击

  • Passing the hash套件

要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。

  • Keimpx,一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

  • Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。

Kali无线安全分析工具

  • RFID/NFC工具
    与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡都可以成为攻击测试的目标。
    软件定义无线电
    参考网站:http://geekcar.net/archives/7748
    蓝牙工具集

无线网络分析工具

BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具

  • Aircrack
    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
    下载地址:http://www.aircrack-ng.org/

  • Cowpatty,一款知名的WPA-PSK握手包密码破解工具

  • EAPMD5PASS针对EAPMD5的密码破解工具

  • fern-wifi-cracker有图形化界面,使用Python写的
    可把外置的无线网卡勾选到Kali下面

  • MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
    隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

  • wifite,自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。

  • Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
    关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
    BSSID 是指站点的 MAC 地址.

学习进度条

学习了教材第5、6章的内容,学习了Kali第21-25视频。