2017-2018-2 20179205 《网络攻防技术与实践》第六周作业

《网络攻防技术与实践》第六周作业

视频学习总结

一、kali密码攻击之在线工具攻击

密码攻击是安全测试中必不可少的一环,而在线攻击多为对一个服务远程连接并使用用户名与密码破解。

1.cewl

爬行网站获取关键信息创建密码字典。官网界面如下:

2.CAT

思科安全审计工具,扫描思科路由器一般性漏洞。例如默认密码,SNMP community字串和一些老的IOS Bug

3.Findmyhash

在线哈希破解工具,借助在线哈希网站的接口制作的工具。

查找各个网站的借口,反差这个字符串:

如果破解成功,显示HASH CRACKED!如上图所示,显示破解的字符串结果是1。

官网界面如下:

4.hydra

老牌的破解工具,支持对各种服务的破解。

hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务, -l 对单一用户 hydra -L 对用户名字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户

可以看到,猜解出来后会有高亮显示:

hydra同样具有图形化界面:

5.Medusa

类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数

6.NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能。使用命令:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

7.onesixtyone

snmp扫描工具,用于找出设备上snmp community字串。扫描速度非常快

8.Patator

与hydra类似,用Python编写的支持多服务破解工具,如枚举一个服务用户名密码

官网地址:http://www.leidecker.info/pro.jects/phrasenderscher/index.shtml

9.phrasen|drescher

多线程文件插件式的密码破解工具

10.THC-PPTP-Bruter

针对PPTP VPN端点(TCP端口1723)的暴力破解工具。支持最新的MSChapV2 验证,对windows和Cisco网关测试通过。用以探测微软中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。

二、密码攻击之离线攻击工具(一)

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决。

1.creddump套件

kali Linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。

2.chntpw(ch=change;nt=window NT;pw=password)

用来修改Windows SAM文件实现系统密码修改,也可在kali作为启动盘时做删除密码的用途。

用法可参考:http://blog.csdn.net/pyufftj/article/details/20387189

3.crunch

密码字典生成工具,指定位数生成暴力枚举字典

例如输入命令:crunch 1 3 0369 即输入1到3位的由0369组成的数

4.dictstat

字典分析工具,可分析现有字典分布状况,也可按照一定过滤器提取字典。pack

参考地址:http://www.thesprawl.org/projects/pack/

5.Fcrackzip

zip压缩包密码破解工具。

fcrackzip -b -v -c a -l 1-4 -u 1.zip

6.Hashcat

比较强大的密码破解工具,系列软件包括Hashcat、oclHashcat,还有一个单独新出的oclRausscrack。区别是hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。oclHashcat则分为AMD版和NIVDA版。

7.Hashid(简单易用)

判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标哈希

例如我们随机输入一个密文:

最靠上的算法表示概率越大:

8.hash-identifier

9.John the ripper

Linux shadow中账户的密码破解,例如我们对本机的系统哈希进行密码破解,可在短短1s之内得到密码明文:

10.Johnny

John的图形化界面,如下:

三、kali密码攻击之离线攻击工具(二)

1.ophcrack

彩虹表Windows密码hash破解工具,对应的命令行版ophcrack-cli。

2.pyrit

无线网络密码破解工具,借助GPU加速,让WPA2破解更有效率。

  • 使用analyze检查抓到的包:

    pyrit -r xxx.cap analyze

  • 开始跑包(单纯字典):

    pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

  • 也可以将pyrit与crunch结合使用:

    crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough //纯数字8位密码字典

3.rcrack

彩虹表密码哈希工具,用硬盘空间换破解时间。

4.rcracki_mt

彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。

5.Rsmangler

字典处理工具,生成字典

6.samdump2与bkhive

Linux下破解Windows下哈希的工具

bkhive system bootkey
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可

7.SIPcrack

针对SIP protocol协议数据包的破解工具

8.SUCrack

借助su命令进行本地root账户的密码破解

9.Truecrack

一款针对TrueCrypt加密文件的密码破解工具

四、密码攻击之哈希传递攻击

Passing the hash,Hash传递攻击。

1.PTH套件

要进行哈希传递攻击,首先要有目标主机的哈希信息,可以用pwdump7抓取哈希。pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
pth-winexe -U Administrator%哈希 //目标地址 cmd
借助哈希执行程序得到一个反弹的正向连接shell。

2.keimpx

python编写的Hash传递工具,通过已有的哈希信息get一个后门shell。使用PWDUMP7抓取哈希,将文件保存至根目录,使用keimpx的-c参数作为文件凭据。

检测到Adminstrator可以进行哈希传递攻击,得到shell的端口号,shell后门端口号为2090,可以nc 2090获得shell。

可以直接:nc 目标ip 2090 即可返回一个shell
keimpx -t 目标IP地址 -c ~hash.txt(凭据文件)-v 2

首先要按照步骤进行安装:

3.metasploit

模块exploit/windows/smb/psexec亦可完成hash传递攻击。

五、无线安全分析工具

Kali无线安全分析工具包括RFID/NFC工具集,软件定义无线工具,蓝牙Hack工具与常规无线网络分析工具。

1.Aircrack

是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。

2.Cowpatty

wpa-psk握手包密码破解工具

3.eapmd5passs

针对EAP-MD5的密码破解工具

4.图形化的Fern WIFi Cracker

用Python,QT编写。图形化界面如下所示:

5.MDK3

无线DOS攻击测试工具,能发起攻击,也具有针对隐藏ESSID的暴力探测模式、802.1x渗透测试、WIDS干扰等功能。

6.wifite

Python编写的自动化的无线网审计工具,完成自动化破解。

7.Reaver

对开启WPS的路由器PIN码进行破解

教材五、六章学习总结

TCP/IP网络协议攻击

一、TCP/IP协议栈

1、网络协议栈面临的攻击

2、协议攻击工具:Netwag、Netwox

二、网络层协议攻击

1、IP源地址欺骗:攻击者伪造具有虚假地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。
最主要用在拒绝服务攻击中,攻击机向目标主机发送大量构造的虚假IP地址,攻击者不需要获取到来自目标主机的返回的数据包,因为这样会攻击者的网络资源,采用虚假IP地址的拒绝服务供给也会起到隐藏真正发起攻击的网络位置;

  • 拒绝服务攻击范例:利用中间人攻击技术嗅探到通信双方的通信过程,抓取通信双方在三次握手建立连接
  • 防范措施:使用随机化的初始序列号,是的远程攻击者无法猜测道通过源地址欺骗伪装建立TCP;连接所需的序列号;使用IPsec,对传输的数据包进行加密,避免泄露信息;在局域网网关上启动入展过滤机制,阻断来自外部单源IP地址却属于内部网络的数据包。

2、ARP欺骗:攻击者在有线以太网或是无线网络上发送伪造的ARP消息,对特定IP所对应MAC地址进行欺骗,使局域网内主机记录的MAC-IP地址映射表中被攻击者的条目的MAC地址修改为攻击者指定的MAC地址,这样局域网内发送给被攻击者的数据包就会发送给修改后的MAC地址主机。

  • 应用场景:ARP欺骗技术实现网络嗅探;ARP欺骗技术实现中间人攻击;
  • 防范措施:采用静态的IP地址-MAC地址绑定

3、ICMP重定向攻击:攻击者伪装成路由器(IP地址欺骗:冒充为网关)发送虚假的ICMP重定向路由路径控制报文,使得受害主机选择攻击者指定的路径,从而实现嗅探或假冒攻击。这里存在一个现象:再转发的过程中,攻击节点协议栈可能会向被攻击者发送ICMP重定向报文,说明直接发送给真实的网关比发送给攻击机少一跳,这个报文将会是欺骗路径更改至原路径。

  • 应用场景:中间人攻击、网络嗅探
  • 防范措施:设置防火墙过滤,对于ICMP重定向报文判断是不是来自本地路由器

三、传输层协议攻击

1、TCP RST 攻击:伪造TCP重置报文攻击,是一种假冒干扰TCP通信连接的技术方法。攻击者通过嗅探的方式来监视通信双方,在获得源、目的IP地址即端口,以及序号之后就可以结合IP地址欺骗技术伪装成通信一方,在确保端口号一致和序列号落入TCP窗口之内的情况下,发送TCP重置报文给通信另一方,就可以中断双方正常的网络通信,达到拒绝服务的目的。

  • 应用场景:中断TCP连接。

2、TCP会话劫持:攻击者通过实施中间人攻击,嗅探到建立连接的通信双方的序列号,通过假冒用户的IP地址向Telnet服务器发送数据包,宣称自己就是用户。而攻击者发送的数据包中的序列号必须满足SVR_ACK<=序列号<=SVR_ACK+SVR_WND,其中的SVR_END为Telnet服务器的接收窗口,Telnet服务器才会接收该数据包。

中间人攻击技术选取:ICMP路由重定向攻击、ARP欺骗攻击,大多数路由设备都禁用ICMP路由重定向,所以目前比较普遍的方法是ARP欺骗技术来进行TCP会话劫持。

  • 防范措施:采用静态IP-MAC绑定。避免中间人攻击。

3、TCP SYN Flood:又称为SYN洪泛攻击模式拒绝服务攻击的一种,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。

  • 防范措施:SYN-Cookie技术,该技术改变的资源分配策略:当服务器收到一个SYN报文后,不立即分配缓冲区,而是将连接信息生成一个cookie,并将这个Cookie作为将要返回的SYN+ACK报文的初始序列号。单客户端返回一个ACK报文是,根据报头信息计算cookie,与返回的确认号(初始的序列号+1)的前24位进行比较,如果相同,那么是一个正常连接,分配资源,建立连接。

4、UDP Flood拒接服务攻击:通过向目标主机和网络发送大量的UDP报文,造成目标主机显著的计算负载提升,或者目标网络拥塞,从而使得目标主机和网络陷入不可用状态,造成拒绝服务攻击。

  • 防范措施:防火墙和代理机制来过滤掉一些非预期的网络流量。

网络安全防范技术

本章从安全模型开始介绍,网络安全技术分为网络防御技术、网络监测技术和网络安全事件响应技术。

1、防火墙技术提供了一套在网络边界位置的基本访问控制机制,来阻断未经授权的网络访问,Linux系统中提供了开源的netfilter/iptables解决方案,可以帮助网络管理员在自己的网络中快速实施防火墙边界保护。

2、入侵检测技术则支持在网络与系统上对攻击行为进行发现和报警,帮助管理员快速地对攻击进行响应,开源的snort软件为管理员提供了一个非常有力的入侵检测方案选择。

3、为有效应对网络攻击,管理员还需建立一套有效的安全事件响应机制,并掌握一些基础的响应技术,包括计算机取证、攻击追溯与归因、备份恢复与灾难恢复等。

posted @ 2018-04-15 20:08  20179205王雅哲  阅读(236)  评论(0编辑  收藏  举报