20189216 《网络攻防技术》第六周作业
教材和视频学习总结
一、教材内容学习总结
课本第五章主要围绕TCP/IP网络协议攻击技术进行讲述,教材中主要涉及的攻击内容如下:
网络攻击基本模式:
- 截获
- 中断
- 篡改
- 伪造
网络层协议攻击手段
IP源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing).其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。主要有三种手法:
(1)瘫痪真正拥有IP的可信主机,伪装可信主机攻击服务器;
(2)中间人攻击;
(3)DNS欺骗(DNS Spoofing)和“会话劫持”(Session Hijack);源路由选择欺骗(Source Routing Spoofing)。原理:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;
路由选择信息协议攻击(RIP Attacks)。原理:攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
TCP序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack),基本有三种:
(1)伪造TCP序列号,构造一个伪装的TCP封包,对网络上可信主机进行攻击;
(2)SYN攻击(SYN Attack)。这类攻击手法花样很多,蔚为大观。但是其原理基本一致,让TCP协议无法完成三次握手协议;
(3)Teardrop攻击(Teardrop Attack)和Land攻击(Land Attack)。原理:利用系统接收IP数据包,对数据包长度和偏移不严格的漏洞进行的。
课本第6章网络安全防范技术内容如下:
1、安全模型
“信息安全金三角”的CIA安全属性,即机密性、完整性和可用性。在理论模型方面,先后出现了针对机密性的BLP多级安全策略模型、针对完整性保护的Biba模型和Clark-Wilson模型等。典型模型PDR模型以及在其基础上提出的模型等,PDR安全模型是一个基于时间的动态安全模型。基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。
2、网络安全防范技术与系统
网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。
防火墙技术概述:
防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。防火墙技术能够为网络管理员具体提供如下安全功能:
(1)检查控制进出网络的网络流量;
(2)防止脆弱或不安全的协议和服务;
(3)防止内部网络信息的外泄;
(4)对网络存取和访问进行监控和审计;
(5)防火墙可以强化网络安全策略并集成其他安全防御机制。防火墙技术和产品:
防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
防火墙产品:
(1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。
3. 网络检测技术与系统
在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。
入侵检测技术概述
入侵检测技术评估指标,两个参数:检测率、误报率。
入侵检测技术最核心的任务是信息分析。
两个最基本的信息分析技术类型:误用检测和异常检测。开源网络入侵检测系统:Snort
Snort是开源网络入侵检测系统软件。
Snort的特性与基本架构,主要由四个基本组成部分:数据包嗅探/解码器(最基本功能)、预处理器/插件、检测引擎/插件、输出模块/插件
预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测。
Snort有三种使用模式:嗅探器、数据包记录仪、网络入侵检测系统。
教材实践
实验:ARP欺骗
- 实验环境
靶机A:Linux Metasploitable(IP: 192.168.246.131),靶机B:Windows Metasploitable(IP:192.168.246.128),攻击机C:SEED(IP:192.168.246.130)。 - 实验过程
(1)靶机A ping靶机B,可以得到一个路由表,里面保存了IP地址与对应MAC之间的映射关系,而ARP欺骗就是改变这个表当中的映射关系。
(2)查看一下靶机A的MAC地址
(3)要欺骗A,需要在攻击机C当中执行以下命令
(4)查看A中arp缓存内容
(5)可发现B的MAC地址已改为攻击机的MAC地址,达到欺骗A的目的
实验:ICMP重定向攻击
- 原理
IP协议缺少差错和查询机制。ICMP报文类型,差错报告类和控制类。ICMP路由重定向主要用于网络故障是数据包处理,网络拓扑结构发生变化,出现故障时。利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。 - 工具
netwox。嗅探网络中的数据包,每嗅探到一个符合要求的数据包,就向该IP地址发送一个ICMP定向爱你过报文,让该IP主机重定向至预先设定的IP地址。 - 防范措施
根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。 实验环境
靶机:Windows Metasploitable(IP:222.28.136.80),攻击机:kali(IP:222.28.136.27)。实验过程
(1)查看攻击机的MAC地址
(2)查看靶机的路由表
(3)使用netwox的86号工具,对靶机进行icmp重定向攻击
(4)查看靶机的路由表,发现出现攻击机的IP地址,并查询攻击机的mac
(5)使用wireshark,过滤靶机的tcp、arp、icmp数据包
实验:SYN Flood攻击
该实验在课堂实践上已经做过了,在这里就不再做过多的介绍了。
实验:TCP RST攻击
TCP RST攻击可以终止两个被攻击主机之间的TCP连接。
靶机A(IP:192.168.246.134)的Telnet客户端和靶机B(ip:192.168.246.132)的Telnet服务器之间建立了 Telnet连接,攻击机向Telnet客户端发送 TCP RST包,就可以终止两者之间的TCP连接。
构造一个 TCP TST包发送给Telnet服务器,这样Telnet 服务器就会断开连接:
实验过程
(1)两个靶机之间建立telnet连接
(2)使用netwox的78号工具,对靶机进行RST攻击
(3)可以发现连接异常
实验:TCP会话劫持
TCP会话劫持的原理
TCP会话劫持攻击,是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份与另一方进行进一步通信。通常一些网络服务会建立在TCP会话之后进行应用层的身份认证,客户端在通过身份认证之后,就可以通过TCP会话连接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,因此得到较高水平攻击者的青睐。防范措施
(1)禁用主机上的源路由
(2)采用静态绑定IP-MAC地址表以避免ARP欺骗
(3)引用和过滤ICMP重定向报文
(4)采用网络层加密机制,即IPsec协议。实验环境
靶机A:Linux Metasploitable(IP: 192.168.246.132),靶机B:Windows Metasploitable(IP:192.168.246.128),攻击机C:SEED(IP:192.168.246.130)。实验过程
(1)两个靶机之间建立远程连接
(2)使用hunt进行会话劫持
实验过程中遇到一点问题,探测不出在128网段有会话连接。
二、视频学习总结
Kali密码攻击之在线攻击工具
1、cewl
爬行网站获取关键信息创建密码字典。
2、cat
很小的安全审计工具,扫描Cisco路由器一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。
3、Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具
4、hydra
老牌的破解工具,支持对各种服务的破解。
使用参数:
-破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
-破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
-破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
-破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
由于本地没有密码字典,所以错误
5、Medusa
与类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数
6、NCrack
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f
7、Onesixtyone
是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。
8、Patater
是Python编写的多服务破解工具,如枚举一个服务用户名密码:
patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
9、phrasen|drescher
多线程支持插件式的密码破解工具。
10、THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解程序。
Kali密码攻击之离线攻击工具(一)
1、Creddump
基于Python的哈希抓取工具,kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分。
2、Chntpw
用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。
3、Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
4、Dictstat
是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
5、Fcrackzip
kali下一款ZIP压缩包密码破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
6、Hashcat
强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。
7、hashid
判断哈希或哈希文件是何种哈希算法加密的哈希分析工具。
8、hash-identifier
是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。
9、John the ripper
老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
例如对本机系统哈希进行密码破解:
10、Johnny
对应于命令行版的John,Johnny将其图形化,更易使用与操作。
Kali密码攻击之离线攻击工具(二)
1、Ophcrack
彩虹表Windows密码哈希破解工具
图形界面:
对应有命令行版的ophcrack-cli:
2、Pyrit
无线网络密码破解工具,借助GPU加速,,让WPA2破解更有效率。
3、Rcrack
彩虹表密码哈希工具,用硬盘空间换破解时间。
4、rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。
5、Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
6、Samdump2与BKhive
Linux下破解Windows下哈希的工具
首先获取win下的文件
SAM文件:C:\windows\sysytem32\config\SAM
system文件:C:\windows\system32\config\system
先用bkhive从system文件生成一个bootkey文件
bkhive system bootkey
在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
samdump2 SAM bootkey > hashes
接着用John破解John hashes即可
7、SIPcrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
8、SUCrack
借助su命令进行本地root账户的密码破解。
9、Truecrack
一款针对TrueCrypt加密文件的密码破解工具
密码攻击之哈希传递攻击
在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
1、Passing the hash套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
2、Keimpx
一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
3、Metasploit
模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
Kali无线安全分析工具
Kali下有丰富的无线网络攻击套件:
1、RFID/NFC工具:与之相关的是IC卡的工具与破解,有时需要专业的分析硬件如Proxmark3.
2、软件定义无线电
3、蓝牙工具集
4、无线网络分析工具
1、Aircrack
是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
套件内包含:
2、Cowpatty
一款知名的WPA-PSK握手包密码破解工具 。
3、EAPMD5PASS
针对EAP-MD5的密码破解工具
4、图形化的Fern WiFi Cracker
无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
5、MDK3
是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
6、wifite
自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
7、Reaver
对开启WPS的路由器PIN码进行破解。
转载于:https://www.cnblogs.com/zhengli-5520/p/10648556.html
20189216 《网络攻防技术》第六周作业相关推荐
- 2017-2018-2 20179305《网络攻防技术》第二周作业
Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间 ...
- 2017-2018-2 20179207 《网络攻防技术》第二周作业
<网络攻防技术>教材 一.作业 第一章实践作业 攻击目标:获取异性同学的生肖.星座.出生日期.生辰八字. 攻击对象选择:选取一个仅仅认识但不熟知的异性同学.知道其微信. 所知信息:在微信朋 ...
- 2018-2019-2 20189215 《网络攻防技术》第九周作业
教材<网络攻防技术>第九.十章学习 第9章 恶意代码安全攻防 9.1 恶意代码基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集.类型包括:计算机病毒.蠕虫.恶意移动 ...
- 2018-2019-2 20189212 《网络攻防技术》第二周作业
一.课程基础 1.Windows(BAT)编程 批处理常见命令: echo表示显示此命令后的字符 echo off 表示在此语句后所有运行的命令都不显示命令行本身 @与echo off相象,但它是加在 ...
- 20189317 《网络攻防技术》 第二周作业
一.黑客信息 (1)国外黑客 1971年,卡普尔从耶鲁大学毕业.在校期间,他专修心理学.语言学以及计算机学科.也就是在这时他开始对计算机萌生兴趣.他继续到研究生院深造.20世纪60年代,退学是许多人的 ...
- 2017-2018-2 20179306 《网络攻防技术》第二周作业
黑客信息 国内黑客介绍-万涛(老鹰) 老鹰,男,中国特色安全文化/黑客文化倡导者,祖籍广东广州东山区(现越秀区).出生于一个铁路职工家庭.青少年时期兴趣爱好广泛,喜爱绘画.文学.政治.历史. 大学在北 ...
- 《网络攻防》第六周作业
教材学习 第5章 TCP/IP网络协议攻击 TCP/IP网络协议栈攻击 网络安全属性与攻击模式 网络安全属性(也称为安全金三角模型,CIA):机密性,完整性,可用性.之后后又定义了真实性和不可抵赖性. ...
- 2018-2019-2 20189212 《网络攻防技术》第九周作业
<网络攻防>教材学习 第9章 恶意代码安全攻防 9.1恶意代码基础知识 9.1.1恶意代码定义与分类 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集. 典型的攻击目标包括 ...
- 2017-2018-2 20179209《网络攻防》第六周作业
渗透测试之密码攻击 视频资料学习 cewl cewl通过爬行网站获取关键信息创建一个密码字典.命令如下: cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt (1.1.1 ...
- 20189320《网络攻防》第六周作业
一.Kali视频学习总结 (一)密码攻击之在线攻击工具 密码攻击是安全测试中必不可少的一环,在线攻击多为对一个服务远程连接并使用用户名与密码破解,Kali下的在线密码攻击工具有: 1.Cewl 可以通 ...
最新文章
- 互联网公装企业“inDeco领筑智造”完成A+B轮近1.1亿元融资
- thymeleaf文档_springboot中Thymeleaf和Freemarker模板引擎的区别
- 最近跑hadoop遇到的一些问题
- linux 关闭磁盘检测,linux下检测磁盘状态
- 华为鸿蒙系统发布完整视频,华为发布鸿蒙系统 华为鸿蒙系统发布会完整视频 华为鸿蒙系统发布会回放...
- 【技术分享】如何解锁高通骁龙660上的安卓引导加载程序
- 网易倩女找不到服务器,新倩女幽魂9月21日一直正在连接服务器_新倩女幽魂9月21日服务器一直连接解决办法_玩游戏网...
- 公平锁非公平锁的实际使用_3. redisson源码公平锁之队列重排序
- php查询oracle大量数据,Oracle 百万行数据查询优化
- 213. 打家劫舍 II golang 动态规划
- eclipse编译hadoop插件
- HDU 2639(01背包求第K大值)
- [NOI2015Day1]解题报告
- psim扰动观察法编程c语言,一种数字PID控制扰动观察法光伏电池MPPT仿真.doc
- 无缝拼接屏是怎样实现的?有什么特点!
- 记C++坑:3.结构体和类对齐补齐
- 时钟系统安装配置注意事项
- Excel如何将汉字转成拼音
- 易到用车构架演进及上云探索
- 电子科技大学计算机专业考什么,2015年电子科技大学081203计算机应用技术考研专业目录及考试科目...