教材学习内容总结

Web应用程序安全攻防

第五章主要讲了TCP/IP网络协议攻击。从安全属性来看,机密性,完整性和可用性构成了网络安全的三个基本属性。在网络通信中,攻击者可以采取了如下四种基本的攻击模式,包括截获、中断、篡改与伪造。网络层协议攻击包括IP源地址欺骗、ARP欺骗、ICMP路由重定向攻击。传输层协议攻击包括RST攻击、会话劫持攻击、SYN Flood拒绝服务攻击、UDP Flood拒绝服务攻击。最后教材介绍了了攻击防范措施,并对下一代互联网协议IPv6提出展望。
  • TCP/IP网络协议栈攻击概述

  • 网络层协议攻击

  • 传输层协议攻击

  • TCP/IP网络协议栈攻击防范

Web应用程序安全攻防

第六章主要讲了网络安全防范技术。为保障信息的机密性、完整性和可用性,信息安全领域提出了一系列的安全模型来指导信息系统安全体系建设。之后教材介绍了防火墙技术,防火墙可以在网络协议栈的各个层次上实施网络访问控制机制,对网络流量和访问进行检查和控制,但防火墙并不能应对所有的网络安全威胁。接下来教材介绍了网络检测技术与系统包括了入侵检测技术和相应的工具Snort的功能和使用。最后教材介绍了网络安全事件响应技术。
  • 安全模型

  • 网络安全防范技术与系统(防火墙)

  • 网络检测技术与系统(入侵检测)

  • 网络安全事件响应技术

教材学习中的问题和解决过程

视频(21-25)学习中的问题和解决过程

kali密码攻击之在线攻击工具

1、cewl

可以通过爬行网站获取关键信息创建一个密码字典。

2、CAT (Cisco-Auditing-Tool)

很小的安全审计工具,扫描Cisco路由器的一般性漏洞

3、Findmyhash

在线哈希破解工具,借助在线哈希网站的接口制作的工具

4、老牌破解工具Hydra

使用参数简单易懂:

破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
SMB:hydra -L user.txt -F ssh://127.0.0.1
破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433

猜解到用户名和密码可看到高亮显示。
service ssh status判断ssh服务是否打开
使用指令打开ssh服务

1、修改sshd_config文件,命令为:vi /etc/ssh/sshd_config
2、将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //我的kali中默认是yes
3、将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释
4、启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start

hydra -l root -P -/pass.txt -F ssh://192.168.75.33:22
错误,没有密码表文件

5、hydra-gtk图形化界面

6、Medusa 类似hydra

Meduss -h 192.168.75.133 -u root -P //wordlists/rockyou.txt -M ssh
如需要选择服务只需要改变-M后的参数即可

7、NCrack 相似的功能基本类似,但突出了RDP(3389)爆破功能:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

8、Onesixtyone

是一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快

9、Patator

Python编写的多服务破解工具,如枚举一个服务用户密码。
patator ssh_login host=127.0.0.1 user=root password=FILEo o=pass.txt -x ignore:mesg='Authentication failed'

10、THC-PPTP-Bruter

针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

密码攻击离线攻击工具(一)

1、Creddump套件

Kali下离线攻击工具中的Cache-dump、Isadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具,项目地址:https://code.googel.com/p/creddump/source/checkout

2、Chntpw

用来修改Window SAM文件实现系统密码修改,也可在Kali作为启动盘是做删除密码的用途。参考例子:blog.csdn.net/pyufftj/article/detals/20387189

3、Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典:

4、Dictstat

字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

5、Fcrackzip

Kali下压缩包密码破解工具

6、Hashcat

系列软件包含Hashcat、oclHashcat还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速。oclHashcat则分为AMD版和NIVDA版。

7、Hashid

简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

8、John the ripper

老牌密码破解工具,常用于Linux Shadow 中账户的密码破解,社区版也支持md5-RAW等哈希破解。
查看shadow文件 cat /etc/shadow

密码攻击之离线攻击工具(二)

1、Ophcrack

彩虹表Windows密码哈希破解工具,对应有命令行版的ophcrack-cli

2、Pyrit

无线网络密码破解工具,借助GPU加速,让WPA2密码破解更效率。

3、Rcrack

彩虹表密码哈希工具,使用第一代彩虹表(RT格式),首先需要足够容量的彩虹表。

4、Rsmangler

字典处理工具,可以生成几个子串所有可能的组合形式,可以选择性的关闭某些选项。

5、Samdump2 与 BKhive

Linux下破解Windows下哈希的工具

首先获取win下的文件
SAM文件:C:\windows\system32\config\SAM
system文件:C:\windows\system32\config\system
先用bkhive从system文件生成一个bootkey文件
bkhive system bootkey
再用bootkey和SAM文件通过samdump2生成一个密码hash文件
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可。

6、SUCrack

借助su命令进行本地root账户密码破解

7、Truecrack

针对TureCrypt加密文件的密码破解工具

密码攻击之哈希传递攻击

Passing the Hash,中文为Hash传递攻击。在win系统中,系统通常不会储存用户登录密码,而是存储密码的Hash值。远程登录实际上传输的是密码的Hash值。攻击者获取了存储在计算机上的用户名和密码的哈希值就可以通过传送密码的Hash值达到登录的目的。

1、Passing the hash套件

要进行哈希传递攻击,首先要有目标主机的哈希信息。以PWDUMP7抓取的Hash值为例。PTH套件每个工具都针对win下相应的exe文件,如使用PTH-winexe可以借助哈希执行程序得到一个cmdshell

2、Keimpx

一款Python编写的哈希传递工具,可以通过已有的哈希信息Get一个后门SHELL。

3、Metasploit

模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

无线安全分析工具

1、Aircrack

主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。

2、Cowpatty 知名的WPA-PSK握手包密码破解工具。

3、EAPMD5PASS

针对EAP-MD5的密码破解工具

4、图形化的Fern Wifi Cracker

5、MDK3

无线DOS攻击测试工具,能够发起Beacon Flood、Authenticatioon DOS、等模式IDE攻击,另外它还具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能

学习进度条

完成《网络攻防技术与实践》5,6章内容;看完KALI视频前21-25节

视频学习(新增/累计) 教材学习 博客量(新增/累计)
目标 34个视频 12章(网络攻击技术与实践)
第一周 (实验楼学习) (实验楼学习) 1/1
第二周 5/5 第1、2章 1/2
第三周 5/10 第3章 1/3
第四周 5/15 第4章 1/4
第五周 5/20 第11、12章 1/6
第六周 5/25 第5、6章 1/7

错题总结

web应用安全辅助分析工具tamperdata,burp suite,hp webinspect

sql注入和xss攻击的共同原理:输入检查不充分,数据和代码没有分离

提升http协议安全的机制:ssl、tls,cookie机制,基于表单的认证

下面属于web前端的技术有:HTML,css,JavaScript

浏览器和服务器交互的协议:http,https

参考资料

  • 《网络攻防技术与实践》教材
  • kali视频
  • 《网络攻防技术与实践》诸葛建伟著,光盘中的第五章第六章的内容

转载于:https://www.cnblogs.com/murphy1994/p/6681354.html

网络攻防 第六周学习总结相关推荐

  1. 网络攻防 第三周学习总结

    教材学习内容总结 网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围.详细的注册信息.DNS服务器位置.电话号段.网络或安全管理员及联系方式等.收集的方 ...

  2. 20169220 网络攻防实践 第二周学习总结

    20169220 赵京鸣 2016/2017-2 第二周学习总结 进度:1.教材第1-2章/12章 2.Kali教学视频1-5/36 3.查找2个安全工具/5 4.国内外黑客.电影书籍了解 5.lin ...

  3. 《网络攻防第六周作业》

    一.KaliSecurity视频总结(21-25) Kali密码攻击之密码攻击工具 cewl- UI界面,可以爬行网站获取关键信息创建密码字典. 给定url之后将结果返回成为一个字典 cat-很小的安 ...

  4. 20169212 2016-2017-2 《网络攻防实践》第六周学习总结

    20169212 2016-2017-2 <网络攻防实践>第六周学习总结 教材学习内容总结 本周学习了第五.六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术.了解了TCP/IP ...

  5. 20159313网络攻击与防范第六周学习总结

    课本第五章TCP/IP网络协议攻击总结 1.网络安全属性 网络安全是指网络系统的硬件.软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏.更改.泄漏,系统连续可靠正常运行,网络服务不被中断.网络 ...

  6. 20172304 2017-2018-2 《程序设计与数据结构》第六周学习总结

    20172304 2017-2018-2 <程序设计与数据结构>第六周学习总结 教材学习内容总结 本周学习了数组. 首先是数组元素,数组具有优越性因为它可以声明一个能容纳多个可访问值的变量 ...

  7. 2018-2019-1 20165203 《信息安全系统设计基础》第六周学习总结

    2018-2019-1 20165203 <信息安全系统设计基础>第六周学习总结 教材学习内容总结 重要知识点 I/O:在主存和外部设备(例如磁盘存储器.终端和网络)之间复制数据的过程. ...

  8. OUC暑期培训(深度学习)——第六周学习记录:Vision Transformer amp; Swin Transformer

    第六周学习:Vision Transformer & Swin Transformer Part 1 视频学习及论文阅读 1.Vision Transformer 原文链接:https://a ...

  9. 2018-2019-1 20165214 《信息安全系统设计基础》第六周学习总结

    20165214 2018-2019-1 <信息安全系统设计基础>第六周学习总结 教材学习内容总结 1.输入操作是从I/O设备复制数据到主存,而输出操作是从主存复制数据到I/O设备 2.U ...

  10. 20162303 2016-2017-2 《程序设计与数据结构》第六周学习总结

    20162303 2016-2017-2 <程序设计与数据结构>第六周学习总结 教材学习内容总结 通过继承来创建类,比从零开始编写代码来的更快.更容易也更经济. 继承在父类与子类之间建立了 ...

最新文章

  1. 面试时写不出排序算法?看这篇就够了
  2. SQL Servr 2008空间数据应用系列六:基于SQLCRL的空间数据可编程性
  3. 阿里某P5程序员求助:跟女票要结婚,她家要50万彩礼,女票爸爸说钱不够可以先欠着,这婚能结吗?欠条以后能赖吗?...
  4. 如果编程语言是飞机 | 每日趣闻
  5. background 距离右边固定距离
  6. mysql linux环境安装_MySQL Linux环境的安装配置
  7. 安卓逆向_1 --- 逆向环境配置、APK 文件结构、APK 打包流程
  8. curl 的用法指南
  9. Markdown演示格式语法
  10. PHP SESSION生存时间设置
  11. android.mk 强制编译,android.mk文件的编译
  12. 华栖云科技图形图像视音频算法岗面试经验
  13. T-sql语句查询执行顺序
  14. 【Python】拷贝或移动文件和目录
  15. Bridge桥的简介-从零开始学RouterOS系列14
  16. 假定一种编码的编码范围是a-y的25个字母,形成一个数组如下: a,aa,aaa,aaaa,aaab,aaac,...yyyy 其中a的Index为0aa的Index为1aaa为2,以此类推。
  17. CRAFT: Character Region Awareness for Text Detection ---- 论文翻译
  18. IllegalArgumentException: Scrapped or attached views may not be recycled. isScrap:false isAttached:t
  19. 时间在线验证 java代码_timetest.java 源代码在线查看 - Java获取各种常用时间方法 资源下载 虫虫电子下载站...
  20. Intel® oneAPI Base Toolkit+Intel® oneAPI HPC Toolkit安装教程

热门文章

  1. 利用TreeView实现C#工具箱效果
  2. .NET企业级应用架构设计的技术选型
  3. 微信小程序中使用setData修改变量数组或对象中的参数方法
  4. Eclipse—在Eclipse中如何创建JavaWeb工程
  5. jQuery实现表头固定效果
  6. 线程池如何确定线程数量
  7. 41. 理解ptr_fun、mem_fun和mem_fun_ref的来由
  8. MySQL 索引底层实现原理(B-tree、B+tree)
  9. 大数据Hadoop学习记录(4)----基于JAVA的HDFS文件操作
  10. python中darks_YOLOv4: Darknet 如何于 Ubuntu 编译,及使用 Python 接口