20169214 2016-2017-2 《网络攻防实践》第六周学习总结

20169214 2016-2017-2 《网络攻防实践》第六周学习总结

教材学习内容总结

第五章要点总结

  • 要点1:网络安全的三个基本属性:机密性、完整性、可用性。也称为安全金三角模型。后来又加入了真实性和不可抵赖性。
  • 要点2:网络攻击的四种基本模式:截获、中断、篡改、伪造。其中除截获属于被动攻击外,其余三种都属于主动攻击。
  • 要点3:TCP/IP网络协议栈采用了分层结构:网络接口层、互联层、传输层、应用层。常用协议依次是:以太网协议、互联网协议IPv4、TCP和UDP、HTTP,DNS,SMB等。
  • 要点4:网络层协议攻击最常见的有:IP源地址欺骗、ARP欺骗和ICMP路由重定向攻击。
  • 要点5:传输层协议攻击最流行的是:TCP RST攻击、TCP会话劫持攻击、TCP SYN洪泛拒绝服务攻击和UDP洪泛拒绝服务攻击等。

第六章要点总结

  • 要点1:防火墙技术主要有:包过滤技术、基于状态监测的包过滤(或称动态包过滤)技术,代理技术等。
  • 要点2:网络安全是相对的,没有绝对的安全。PDR构成动态闭环,其中,P:执行安全防护策略;D:实时检测;R:实时响应
  • 要点3:安全产业“老三样”:防火墙、入侵检测、防病毒;“新三样”:安全管理平台、安全服务、个人
  • 要点4:在网络协议栈的各个层次上实施网络访问控制机制。网络层:包过滤;传输层:电路级代理;应用层:应用层代理/网关
  • 要点5:不同类型的代理技术:
    应用层:应用层代理(HTTP代理)
    传输层:电路级代理(Socks代理)
    网络层:N AT代理(N AT网关、拨号上网路由器)

视频学习内容总结

1、kali密码攻击之在线攻击工具

  • 老牌破解工具——Hydra

    使用参数:

    • 破解FTP服务:
      hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
    • 破解SSH服务:
      hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
    • 破解SMB服务:
      hydra -L user.txt -P pass.txt -F smb://127.0.0.1
    • 破解MSSQL账户密码:
      hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
  • NCrack
    突出了RDP(3389)爆破功能

  • Onesixtyone
    一个snamp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

  • Patator
    一款Python编写的多服务破解工具,如枚举一个服务用户名密码:
    patator ssh_login host=127.0.0.1 user=root password=FILEO O=pass.txt -x ignore:mesg='Authentication failed.'

  • phrasen|drescher
    多线程支持插件式的密码破解工具
    使用参数介绍

  • THC-PPTP-Bruter
    针对PPTP VPN端点(TCP端口1723)的暴力破解程序。支持最新的MSChapV2验证,尝试以每秒300个密码进行暴力破解

2.密码攻击之离线攻击工具(一)

  • Creddump套件
    Kali Linux下离线攻击工具中的Cache-dump、lsadump和pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
    项目地址
  • Chntpw
    用来修改Window SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。参考事例
  • Crunch
    实用的密码字典生成工具,可以指定位数生成暴力枚举字典:

    说明:生成1到2位的只包含数字123的串
  • Dictstat
    字典分析工具,可以分析出一个现有字典分部状况,也可按照一定的过滤器提取字典。
  • Fcrackzip
    ZIP压缩包密码破解工具
  • Hashcat
    hashcat只支持cpu破解,oclHashcat(分为AMD版和NIVDA版)和oclGausscrack则支持gpu加速。

  • Hashid
    哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
  • HashIdentifyer
  • John the ripper
    常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
  • Johnny
    图形化,更易操作

3.密码攻击之离线攻击工具(二)

  • Ophcrck
    彩虹表Windows哈希破解工具,对应有命令行版的ophcrack-cli。

  • Pyrit
    无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率更高。
    使用方法:

    • 使用analyze检查抓到的包pyrit -r xxx.cap analyze
    • 开始跑包(单纯字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
    • 将PYRIT与CRUNCH结合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
  • Rcrack
    彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然有一点注意:使用彩虹表可以大大缩短哈希破解的实践,但前提是需要有足够容量的彩虹表。

  • Rcracki_mt
    也是彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈破解。

  • Rsmangler
    字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。
    例如:新建一个test文件,里边写入test,root,检测如下:

  • Samdump2与BKhive

  • SIPCrack
    针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

  • SUCrack
    借助su命令进行本地root账户的密码破解

  • Truecrack
    针对TrueCrack加密文件的密码破解工具

4.密码攻击之哈希传递(Passing the hash)

  • Passing the hash 套件
    要进行哈希传递攻击,首先我们要有目标主机的哈希信息。
    PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
  • Keimpx
    有Python编写,可以通过已有的哈希信息得到一个后门SHELL。
  • Metasploit
    模块exploit/windows/smb/psexec亦可完成HASH攻击。

5.无线安全分析工具

  • Aircrack
    主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
    另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。
  • Cowpatty
    WPA-PSK握手包密码破解工具
  • EAPMD5PASS
    针对EAP-MD5的密码破解工具
  • 图形化的Fern WiFi cracker(Python编写)

    有一点需注意:无线网络分析中,如果使用虚拟机中的kaliLinux,则需要外置无线网卡
  • MDK3
    是一款无线DOS攻击测试工具,能够发起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻击,另外他还针对隐藏ESSID的暴力探测模式、802.1X渗透模式、WIDS干扰等功能。
    使用参考
  • wifite
    自动化的无线网审计工具,可以完成自动化破解。由Python脚本编写,结合Aircrack-ng套件与Reaver工具。
  • Reaver
    对开启WPS的路由器PIN码进行破解。
    使用参考

问题和解决办法

  • 问题:使用工具John the ripper进行Linux Shadow中账户的密码破解时,遇到问题如下:
  • 解决方法:

上周考试错题总结

  • Web应用安全辅助分析工具有:TamperData,Burp Suite,HP Weblnspect.(Tomcat是JSP容器)
  • 表单是Web应用程序接受用户输入的主要途径。
  • SQL和XXS攻击的共同原理是:输入检查不充分,数据和代码没有分离。
  • 网页木马的混淆机制也被称为“免杀” 。
  • 可以把fi.txt复制为f2.txt的命令有:cp f1.txt f2.txt和cat f1.txt > f2.tx (后者通过输出重定向实现了复制)

学习进度条

教材学习 视频学习 博客量(新增/累积) 重要成长
目标 12章 20篇
第一周 《Linux基础入门》 1/1 初识Linux,并学会使用博客园、码云、实验楼的学习平台
第二周 第一、二章 5个kali视频 2/3 了解了网络攻防技术的基本情况和实验环境
第三周 第三章 5个kali视频 1/4 深入学习了kali linux下的几种重要工具
第四周 第四章 5个kali视频 1/5 学习网络嗅探和协议分析,了解漏洞分析阶段的几种重要工具
第五周 第11、12章 5个kali视频 1/6 学习了web应用程序和web浏览器的安全攻防,并继续学习工具
第六周 第5、6章 5个kali视频 1/7 学习了网络协议攻击和安全防范,并对密码攻击工具进行了解并实践

参考资料

《网络攻防技术与实践》教材
kali视频

posted on 2017-04-07 22:40  20169214姚静  阅读(402)  评论(2编辑  收藏  举报