《网络攻防》 第六周学习总结

1、TCP/IP网络协议攻击

1.1 TCP/IP网络协议栈攻击概述

1.1.1 网络安全属性与攻击模式

  • 网络安全的三个基本属性:机密性、完整性、可用性
  • 其他两个属性:真实性、不可抵赖性
  • 网络攻击的四种基本攻击模式:截获、中断、篡改与伪造
  • 中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够拦截通信双方的全部通信,
    注入转发或篡改后的消息,并需要攻击者能够对通信双方都实现身份欺骗

1.1.2 TCP/IP网络协议栈安全缺陷与攻击技术

  • TCP/IP网络协议栈分层:网络接口层、互联层、传输层、应用层
  • 网络接口层:以太网协议、PPP协议
  • 互联层:IPv4、ICMP、ARP、BGP
  • 传输层:TCP、UDP
  • 应用层:DNS、SMB、HTTP

1.1.3 原始报文伪造技术及工具

  • TCP/IP协议支持3种类型的套接字,分别是流式套接字、数据报式套接字和原始套接字
  • 攻击者可以通过使用原始套接字,绕过TCP/IP协议栈的报文封装处理和验证,构造出任意的数据报文
  • 使用原始套接字需要特权用户权限(根用户或管理员帐户)
  • Netwox可以创建任意的TCP/UDP/IP数据报文,Netwag提供GUI界面
  • Netwox使用方法:netwox number [parameters ...]
  • Netwox查询参数:netwox number -help

原始套接字参考资料:http://www.cnblogs.com/hnrainll/archive/2011/09/20/2182423.html


1.2 网络层协议攻击

1.2.1 IP源地址欺骗

  • IP源地址欺骗存在的原因:IP协议在设计时只使用数据包中的目标地址进行转发,而不对源地址进行真实性的验证
  • IP源地址欺骗技术主要应用于攻击者不需要响应包或存在某些技术可以猜测响应包的场景中,如拒绝服务攻击
  • 猜测目标主机初始序列号的方法称为“盲攻击”
  • IP源地址欺骗攻击的步骤:
    • 对受信任主机进行拒绝服务攻击
    • 对目标主机的TCP初始序列号进行取样与猜测
    • 伪造源地址IP的SYN数据包,发送给目标主机
    • 等待目标主机将SYN/ACK包发给已瘫痪的受信任主机
    • 再次伪装受信任主机向目标主机发送ACK包
    • 建立连接,假冒被信任主机与目标主机通信
  • IP源地址欺骗最普遍应用于拒绝服务攻击中
  • nmap的IP源地址欺骗:nmap -D 要伪造的IP地址
  • IP源地址欺骗的防范措施:
    • 使用随机化的初始序列号
    • 使用网络层安全传输协议如IPsec,对传输数据包进行加密
    • 避免采用基于IP地址的信任策略
    • 在路由器和网关上实施包过滤

1.2.2 ARP欺骗

  • ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,但事实并非如此
  • ARP协议支持接受主动发送的ARP响应包,故攻击节点无需接收ARP广播的询问情况,即可随意地对特定节点实施ARP欺骗
  • Netwox中的33号工具可以构造任意的以太网ARP数据报,80号工具可以周期性的发送ARP应答报
  • 预防ARP欺骗攻击的方法:
    • 静态绑定关键主机的IP地址与MAC地址映射关系
    • 使用相应的ARP防范工具
    • 使用VLAN虚拟子网细分网络拓扑,并加密传输数据以降低ARP欺骗攻击的危害后果
  • 运行asp -s IP地址 MAC地址类型对网关服务器进行绑定,绑定类型默认为static

1.2.3 ICMP路由重定向攻击

  • ICMP报文类型分为两类:差错报告类和控制类
  • 差错报告报文分为三类:目的站不可达、数据报超时、数据报参数错误
  • 控制报文分为两类:请求/应答类和通知类
  • 请求/应答类一共8种:回送请求/应答、地址掩码请求/应答、路由器恳求/通告、时间戳请求/应答
  • 通知类有两种:源站抑制和路由重定向
  • ICMP路由重定向主要用于应对网络故障时的数据包处置
  • 主机只会接收它之前所使用的路由器所发来的路由重定向报文,而拒绝其他IP地址的该类报文
  • 利用Netwox的第86号工具,可以进行ICMP重定向攻击实验,netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1

1.3 传输层协议攻击

1.3.1 TCP RST攻击

  • TCP RST攻击也被称为伪造TCP重置报文攻击
  • TCP协议头的标志位"reset"一旦为1,则接收该数据包的主机将立即断开这个TCP会话连接
  • 有些网络入侵检测和防御系统也使用该项技术手段来阻断攻击连接,如谷歌返回错误“net::ERR_CONNECTION_RESET”
  • 在Netwox中,我们可以选择编号为78的“Reset every TCP packet”工具来实现TCP RST攻击

1.3.2 TCP会话劫持攻击

  • 目标:劫持通信双方已建立的TCP会话连接,假冒其中一方的身份,与另一方进行进一步通信
  • 防范措施:禁用主机上的源路由、采用静态绑定IP-MAC映射表、引用和过滤ICMP重定向报文
  • 采用网络层加密机制(IPsec协议)是对抗TCP会话劫持攻击最通用的办法

1.3.3 TCP SYN Flood攻击

  • TCP SYN Flood攻击又称SYN洪泛攻击,是目前最为有效和流行的一种拒绝服务攻击形式
  • 攻击原理:攻击主机向受害主机发送大量伪造源地址的TCP SYN报文
  • 在Netwox中可以选择编号76的“Synflood”工具进行TCP SYN Flood攻击
  • 防范措施:SYN-Cookie技术和防火墙地址状态监控技术

1.3.4 UDP Flood拒绝服务攻击

  • 通过向目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升
  • 为了达到短时间内发送大量流量,UDP Flood一般会被用于分布式拒绝服务攻击
  • 防范措施:禁用或过滤监控和响应服务、禁用或过滤其他的UDP服务、在网络关键位置使用防火墙和代理机制来过滤掉一些非预期的网络流量

1.4 TCP/IP网络协议栈攻击防范措施

  • 监测、预防与安全加固
  • 网络安全协议
<tr>
    <td>应用层</td>
    <td>shell:SSH<br>
        ftp:SFTP<br>
        http:HTTPS<br>
        email:S/MIME<br>
        PKI/SET
    </td>
</tr>

<tr>
    <td>传输层</td>
    <td>SSL<br>
        TLS
    </td>
</tr>


<tr>
    <td>网络互联层</td>
    <td>IPsec<br>
    </td>
</tr>

<tr>
    <td>网络接口层</td>
    <td>统一认证协议:802.1x<br>
        WLAN:WEP/WPA
    </td>
</tr>
  • 与IPv4相比,IPv6具有以下几个优势:
    • IPv6具有更大的地址空间
    • IPv6使用更小的路由表
    • IPv6增加了增强的组播支持以及对流的支持
    • IPv6加入了对自动配置的支持
    • IPv6具有更高的安全性

2、网络安全防范技术

2.1 安全模型

  • “信息安全金三角”的CIA安全属性,机密性、完整性、可用性
  • 1985年,美国提出的TCSEC具有划时代的意义
  • 欧洲推出了ITSEC安全测评标准
  • 通用准则(CC)是一个国际统一的安全评估标准,称为ISO 15408
  • 我国制定的标准有GB 18336、GB 17859
  • 动态可适应网络安全模型基于闭环控制理论,典型模型是PDR模型以及在其基础上提出的P2DR模型等
  • P2DR安全模型基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时检测+实时响应
  • 防护机制就是采用一切手段保护信息系统的机密性、完整性、可用性、真实性和不可抵赖性
  • 监测机制是动态响应和加强防护的依据,是强制落实安全策略的工具
  • 主要的检测技术包括入侵检测和漏洞评估等

2.2 网络安全防范技术与系统

网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。

2.2.1 防火墙技术概述

  • 合理地部署和配置防火墙:
    • 首先必须将防火墙部署在不同网络安全域之间的唯一通道上
    • 其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全
    • 最后防火墙并非是一劳永逸的安全最终解决方案
  • 防火墙的功能:
    • 检查控制进出网络的网络流量
    • 防止脆弱或不安全的协议和服务
    • 防止内部网络信息的外泄
    • 对网络存取和访问进行监控和审计
    • 防火墙可以强化网络安全策略并集成其他安全防御机制
  • 作为网络边界防护机制而先天无法防范的安全威胁包括如下:
    • 来自网络内部的安全威胁
    • 通过非法外联的网络攻击
    • 计算机病毒传播
  • 由于技术瓶颈问题目前还无法有效防范的安全威胁包括如下:
    • 针对开放服务安全漏洞的渗透攻击
    • 针对网络客户端程序的渗透攻击
    • 基于隐蔽通道进行通信的特洛伊木马或僵尸网络

2.2.2 防火墙技术和产品

  • 包过滤技术是最早提出和应用的防火墙技术
  • 基于状态检测的包过滤技术也称为动态包过滤
  • 基于状态检测的包过滤技术是目前应用最为广泛的防火墙技术
  • 提供代理服务的计算机或其他类型的网络节点称为代理服务器
  • 代理技术包括:应用层代理、电路级代理和NAT代理
  • 防火墙可分为以下几类:集成包过滤功能的路由器、基于通用操作系统防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备
  • 防火墙部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网

2.2.3 linux开源防火墙:netfilter/iptables

  • netfilter/iptables。netfilter/iptables组合是目前Linux开源操作系统中普遍使用的防火墙技术解决方案
  • netfilter是Linux内核中实现的防火墙功能模块,iptables则是应用态的防火墙管理工具
  • iptables的规则组成,又被称为四表五链:
    • 四张表:filter表、nat表、mangle表、raw表
    • 五个挂载点:PRE_ROUTING、INPUT、OUTPUT、FORWARD、POST_ROUTING
  • 具体来说,iptables每一条允许/拒绝或转发等规则必须选择一个挂载点,关联一张表

参考资料:简单介绍http://blog.csdn.net/x532943257/article/details/50750347
详细介绍http://blog.chinaunix.net/uid-26675482-id-4674902.html

2.2.4 其他防御技术

  • 其他网络防御技术主要包括:VPN、内网安全管理、内容安全管理、统一威胁管理

2.3 网络检测技术与系统

2.3.1 入侵检测技术概述

  • 检测技术主要包括:漏洞评估、入侵检测
  • 入侵者分类:外部渗透者、假冒者、违法者、秘密用户
  • 入侵检测技术评估指标:检测率、误报率
  • 入侵检测技术:误用检测、异常检测
  • 入侵检测系统的分类:
    • 根据入侵检测系统的监测数据来源:基于主机的入侵检测系统和基于网络的入侵检测系统
    • 根据入侵检测系统所采用的信息分析技术:误用检测方法和异常检测方法
    • 根据入侵检测系统所采用的体系结构分类:集中式、层级式和协作式
  • 入侵检测系统的部署往往需要考虑到监测数据来源的可靠性与全面性,以及所采取的入侵检测系统体系结构
  • 入侵防御系统在检测到入侵行为后,直接对所有关联的攻击网络连接进行阻断处理,侧重于极低的误报率和高效的处理性能

2.3.2 开源网络入侵检测系统:Snort

  • Snort软件的基本组成部分:数据包嗅探/解码器、预处理器/插件、检测引擎/插件、输出模块/插件
  • 预处理器主要包括三种类型的插件:TCP/IP协议栈模拟、应用层协议解码与规范化,以及异常检测
  • snort的三种使用模式:嗅探器、数据包记录器、网络入侵检测系统

参考资料:http://www.cnblogs.com/JemBai/archive/2008/09/16/1292040.html


2.4 网络安全事件响应技术

  • 安全事件响应的6阶段:准备、检测、抑制、根除、恢复和跟踪
  • 网络安全事件响应过程中涉及的关键技术包括:计算机取证、攻击追溯与归因、备份恢复与灾难恢复等

3、密码攻击之在线攻击工具

3.1 Cewl

Cewl是个很酷的工具,可以通过爬行网站获取关键信息创建一个密码字典

爬行电科院网站cewl http://www.besti.edu.cn -m 3 -d 3 -e -c > a.txt
结果如下,其中统计了每个词出现的频率:

3.2 CAT(Cisco-Auditing-Tool)

一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SMMP community字串和一些老的IOS bug

3.3 Findmyhash

在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

3.4 老牌破解工具Hydra

使用参数很简单,如:

破解FTP服务:hydra –L user.text –P pass.text –F ftp://127.0.0.1:21
破解SSH服务:hydra –L user.text –P pass.text –F ssh://127.0.0.1:22
破解SMB服务:hydra –L user.text –P pass.text –F smb://127.0.0.1
破解MSSQL账户密码:hydra –L user.text –P pass.text –F mssql://127.0.0.1:1433

3.5 Medusa

类似于Hydra的一款工具,使用方法例如:
Medusa –h 192.168.235.96 –u root –P //wordlists/rockyou.text –M ssh
如要选择服务只需要改变-M后的参数即可

3.6 NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:
ncrack –vv –U windows.user –P windows.pwd 192.168.1.101:3389,CL=1 –f

3.7 Onesixtyone

Onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快

3.8 Patator

Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码:
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.text –x ignore:mesg=’Authentication failed’

3.9 phrasen|drescher

多线程支持插件式的密码破解工具

3.10 THC-PPTP-Bruter

顾名思义,THC-PPTP-Bruter是针对PPTP VPN端点(TCP端口1723)的暴力破解程序。
支持最新的MSChapV2验证,对Windows和Cisco网关测试通过。
用以探测微软的Anti-Bruto Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。


4、密码攻击之离线攻击工具(一)

4.1 Creddump套件

Kali Linux下离线攻击工具中的Cache-dump、Isadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。

4.2 Chntpw

用来修改WindowsSAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。

4.3 Crunch

实用的密码字典生成工具,可以指定位置生成暴力枚举字典
使用方法:crunch 1 3 1a3 #用'1','a','3'这3个字符生成1到3位的密码字典

4.4 Dictstat

Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

4.5 Fcrackzip

Kali下的一款ZIP压缩包密码破解工具

4.6 Hashcat

Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速。oclHashcat则分为AMD版和NIVDA版。一些参数的介绍如下:
-m (--hash-type=NUM) #hash种类,下面有列表,后面跟对应数字
-a (--attack-mode=NUM) #破解模式,下面也有列表
Attack-mode:
0=Straight(字典破解)
1=Conbination(组合破解)
2=Toggle-Caso
3=Brute-force(掩码暴力破解)
4=Permutation(组合破解)
5=Table-lookup

4.7 Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

4.8 HashIdentifyer

无独有偶,Hashdentifyer是一款与HashID类似的一款工具。

4.9 John the ripper

老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。

4.10 Johnny

对应于命令行版的John,Johnny将其图形化,更易使用与操作。


5、密码攻击之离线攻击工具(二)

5.1 Ophcrack

彩虹表Windows密码HASH破解工具,对应有命令行版的ophcrack-cli。可以从官网下载部分彩虹表。

5.2 Pyrit

是一款无线网络密码破解工具,借助GPU加速,可让WPA2密码破解更效率。使用analyze检查抓到的包:
Pyrit –r xxx.cap analyze
开始跑包:pyrit –r xxx.cap –I yyy.dic –b ssid attack_passthrough
也可以将PYRIT与CRUNCH结合使用:crunch 8 8 1234567890 | pyrit –I - -r /file/hack01-cap –b bssid attack_passthrough

5.3 Rcrack

彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可。

5.4 Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

5.5 rsmangler

字典处理工具,可以生成几个字串的所有可能组合形式,
在生成社工字典时也可用到。可以有选择性的关闭某些选项。

5.6 Samdump2与BKhive

Linux下破解Windows下哈希的工具
首先获取win下的文件
SAM文件:C:\windows\system32\config\SAM
System文件:C:\windows\system32\config\system

5.7 SIPCrack

SIPcrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

5.8 SUGrack

借助su命令进行本地root账户的密码破解。

5.9 Truecrack

一款针对TrueCrypt加密文件的密码破解工具。


6、密码攻击之哈希传递攻击总结

6.1 Passing the hash套件

要进行哈希传递攻击,首先我们要有目标主机的哈希信息。

6.2 Keimpx

一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

6.3 Metasploit

模块exploit/windows/smb/psexec亦可万户次呢个HASH传递攻击。


7、无线安全分析工具

7.1 Aircrack

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aiecrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到Zaurus和Macmo系统平台,并概念验证可移植到iPhone。

7.2 Cowpatty

是一款知名的WPA-PSK握手包密码破解工具。

7.3 EAPMD5PASS

针对EPA-MD5的密码破解工具

7.4 图形化的Fern Wifi Cracker

值得一提的是,无线网络中,如果使用虚拟机的Kali Linux,则需要外置无线网卡。

7.5 MDK3

MDK3是一款无限DOS攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

7.6 Wifite

自动化的无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件与Reaver工具。

7.7 Reaver

对开启WPS的路由器PIN码进行破解。


学习进度条

发表博客数量 kali视频学习 网络攻防教材内容学习
目标 15篇 38个视频 共12章 (网络攻防技术与实践)
第一周 1/15 实验楼linux教程 实验楼linux教程
第二周 2/15 视频1-5 第1、2章
第三周 4/15 视频6-10 第3章
第四周 6/15 视频11-15 第4章
第五周 7/15 视频16-20 第11、12章
第六周 8/15 视频21-25 第5、6章

参考资料:

http://www.cnblogs.com/hnrainll/archive/2011/09/20/2182423.html
http://blog.csdn.net/x532943257/article/details/50750347
http://blog.chinaunix.net/uid-26675482-id-4674902.html
http://www.cnblogs.com/JemBai/archive/2008/09/16/1292040.html


posted @ 2017-04-05 15:27  Mars369  阅读(654)  评论(1编辑  收藏  举报