20169212 2016-2017-2 《网络攻防实践》第六周学习总结

教材学习内容总结

本周学习了第五、六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术。了解了TCP/IP网络协议栈安全与攻击技术;原始报文伪造技术及工具;网络协议层(IP源地址欺骗、ARP欺骗、ICMP路由重定向攻击)、传输层(TCP RST攻击、TCP会话劫持、TCP SYN Flood拒绝服务、UDP Flood拒绝服务)攻击;TCP/IP网络协议栈攻击防范。同时学习了一下网络安全防范技术。了解安全模型;学习网络安全防范技术系统;网络检测技术与系统;网络安全事件响应技术。复习了防火墙相关知识,了解了入侵检测系统的情况。

教材学习中的问题和解决过程

1.arp欺骗
攻击机:

靶机A:

靶机B:

攻击机ping各靶机
arp -a

视频学习中的问题和解决过程

遇到的问题

1.hydra使用时报错

解决:
Hydra 安装

wget http://www.thc.org/releases/hydra-7.4.1.tar.gz
tar zxvf hydra-7.4.1.tar.gz
cd hydra-7.4.1
./configure
make && make install

配置SSH参数

修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为PermitRootLogin yes
然后,保存,退出vim
启动SSH服务命令为:/etc/init.d/ssh start  //或者service ssh start
查看SSH服务状态是否正常运行,命令为:
/etc/init.d/ssh status      //或者service ssh status

手动创建用户名字典和密码字典,只加了几个弱口令。真正破解时,需要利用密码字典生成器生成强大的字典。
根据标准语法,进行破解,如有与字典中一致则破解成功

在线攻击工具

GPU工具集、Hash传递、离线攻击、在线攻击。
1.cewl
爬行网站获取关键信息创建密码字典。
2.cat
思科审计工具,扫描思科路由器一般性漏洞。
3.Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具。


4.hydra
老牌的破解工具,支持对各种服务的破解。
`hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户 hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户

5.Medusa
类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数
6.NCrack
突出了RDP(3389)爆破功能。
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
7.onesixtyone
snmp扫描工具,用于找出snmp community字串
8.Patator
与hydra类似,Python编写,支持多服务
9.phrasen|drescher
多线程文件插件式的密码破解工具
10.THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。

kali密码攻击中的离线攻击工具

1.creddump套件
套件中有cache-dump、lsadump与pwdump,基于Python的哈希抓取工具。
2.chntpw
修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途。
3.crunch
密码字典生成工具,指定位数生成暴力枚举字典

4.dictstat
字典分析工具,可分析现有字典分布状况也可按照一定过滤器提取字典。pack
5.fcrackzip
zip压缩包密码破解工具。
fcrackzip -b -v -c a -l 1-4 -u 1.zip
6.hashcat
密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。
7.hashid
判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标哈希

8.hash-identifier
9.John the ripper
Linux shadow中账户的密码破解

cat /etc/shadow > testshadow
john testshadow
john --show testshadow

10.Johnny
John的图形化界面

kali密码攻击之离线攻击工具

1.ophcrack
彩虹表Windows密码hash破解工具,对应的命令行版ophcrack-cli。
2.pyrit
无线网络密码破解工具,借助GPU加速,让WPA2破解更有效率。

使用analyze检查抓到的包:
pyrit -r xxx.cap analyze
开始跑包(单纯字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
也可以将pyrit与crunch结合使用:
crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough           //纯数字8位密码字典

3.rcrack
彩虹表密码哈希工具,用硬盘空间换破解时间。
4.rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。
5.Rsmangler
字典处理工具,生成字典

6.samdump2与bkhive
Linux下破解Windows下哈希的工具

bkhive system bootkey
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可

7.SIPcrack
针对SIP protocol协议数据包的破解工具
8.SUCrack
借助su命令进行本地root账户的密码破解
9.Truecrack
一款针对TrueCrypt加密文件的密码破解工具

kali密码攻击之哈希传递攻击

Passing the hash,Hash传递攻击。
1.pth(Passing the hash)套件
要进行哈希传递攻击,首先要有目标主机的哈希信息,可以用pwdump7抓取哈希。
pth-winexe -U Administrator%哈希 //目标地址 cmd
借助哈希执行程序得到一个反弹的正向连接shell。
2.keimpx
Hash传递工具,python编写的,通过已有的哈希信息get一个后门shell。
keimpx -t 目标IP地址 -c ~hash.txt(凭据文件)-v 2
shell后门端口号为2090
可以直接:
nc 目标ip 2090
即可返回一个shell
3.metasploit
模块exploit/windows/smb/psexec亦可完成hash传递攻击。

kali无线安全分析工具

1.RFID/NFC工具
IC卡的攻击与破解
2.软件定义无线电
3.蓝牙工具集
4.无线网分析工具
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
(1)Aircrack
Aircrack-ng与802.11标准有关的无线网络分析安全软件。主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
套件内包含:

(2)Cowpatty
wpa-psk握手包密码破解工具
(3)EAPMD5PASS
针对EAP-MD5的密码破解工具
(4)图形化的Fern WIFi Cracker
用Python,QT编写

(5)MDK3
无线DOS攻击测试工具,能发起攻击,也具有针对隐藏ESSID的暴力探测模式、802.1x渗透测试、WIDS干扰等功能。
(6)wifite
自动化的无线网审计工具,完成自动化破解。Python编写
(7)Reaver
对开启WPS的路由器PIN码进行破解

上周考试错题总结

1.Web应用安全辅助分析工具有(ABD)
A.TamperData
B.Burp Suite
C.Tomcat
D.HP WebInspect
总结:A.作为 Firefox 的插件, Tamper Data 简单易用,功能强大,可以用来查看和修改 HTTP/HTTPS 的头部和 POST 参数;可以用来跟踪 HTTP 请求和响应并记时;可以对 WEB 站点进行某些安全测试,从而为调试 WEB 配置带来了极大的便利,是网站维护人员不可多得的实用工具。B.Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等。C.Tomcat是JSP容器。D.借助动态安全应用渗透测试工具 HP WebInspect 获取自动化动态分析,以便查找 Web 漏洞并确定优先顺序。
2.SQL注入和XSS攻击的共同原理是(AB)
A.输入检查不充分
B.数据和代码没有分离
C.Web应用设计不合理
D.前后端综合利用技术
总结:XSS攻击与SQL注入攻击的共同根源在于Web应用程序对用户输入内容的安全验证与过滤不够完善,用户输入没有进行严格的转义字符过滤和类型检查的安全漏洞。

学习进度条

学习目标(本学期)

完成网络攻防书本及视频的学习,完成各种攻防实践作业。

第二周进度

学习教材《网络攻防技术与实践》第一章和第二章;学习kali视频5个;查找了解了两个网络安全工具;查找两个黑客资料。

第三周进度

学习视频6-10;学习课本第三章;完成第三章课后作业。

第四周进度

网络嗅探的理论与工具;网络协议分析的理论与工具。

第五周进度

学习视频5个;学习教材最后一部分。

第六周进度

学习视频5个(21-25);学习教材第五、六章。

上周目标完成情况

完成

改进情况

致力于解决实验中遇到的一切问题,即使用视频中的方法实现不了,也想办法用其他方式解决。

感想体会

本周学习的工具比较多,很多视频中都只是涉略不予详细操作介绍。有一些是不常用的,有一些是没有硬件无法实现的。对无线网破译比较感兴趣,会进一步研究学习。

本周学习计划

课本五、六章学习:5小时
kali视频16-20:7小时
教材实践:2小时
整理写博客:2小时

参考资料

网络攻防技术与实践
http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.html

转载于:https://www.cnblogs.com/Jarvan210/p/6680282.html

20169212 2016-2017-2 《网络攻防实践》第六周学习总结相关推荐

  1. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  2. 20159206 《网络攻防实践》第九周学习总结

    20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...

  3. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  4. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  5. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  6. 20169220 网络攻防实践 第五周学习总结

    教材内容总结 一.Web应用程序安全攻防 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议HTTP/HTTPS Web应用安全威胁 针 ...

  7. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  8. 《网络攻防》 第六周学习总结

    1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全的三个基本属性:机密性.完整性.可用性 其他两个属性:真实性.不可抵赖性 网络攻击的四 ...

  9. 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...

  10. 20159206《网络攻防实践》第四周学习总结

    20159206<网络攻防实践>第四周学习总结 教材学习内容总结 本章主要介绍了网络嗅探和协议分析 网络嗅探是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监 ...

最新文章

  1. C++ 预编译的时候使用defined 的含义
  2. 一个常用的正则表达验证类
  3. 非关系型数据库(NoSQL)
  4. iis提示“另一个程序正在使用此文件,进程无法访问。(异常来自HRESULT:0x80070020) ”解决办法...
  5. 全球最大“同性”交友网站GitHub或被微软收购,收购价可能高达 50 亿美元
  6. JSTL学习笔记3-----URL相关标签的使用
  7. 《Haskell趣学指南》笔记之I/O
  8. 单模光纤收发器产品介绍及常见分类方式
  9. linux的定制和发布(二)
  10. 20145209 《信息安全系统设计基础》课程总结
  11. android context继承关系,Android - 认识Context
  12. 操作系统引导-----QEMU环境下制作boot引导程序
  13. Laravel文档梳理4、控制器
  14. win2003修改密码后提示确认用户名及域无误_周知!贵州高考志愿填报系统提示!...
  15. 计算机二级12月报名时间广东,18年广东省全国计算机等级考试报名:12月15日起...
  16. 【Minecraft java edition 模组开发】(二):通过对岩浆怪和雪傀儡的源码分析,自己制作一个雪球怪
  17. maven在win10上的安装和配置
  18. 在线画图工具【高仿rose】方便地画工作流
  19. Java成员方法与静态方法的详解
  20. 个性化学习之自适应测试[Adaptive Test]

热门文章

  1. 光固化3D打印 二 LCD技术
  2. AutoCAD如何编辑块,打散块
  3. BlackBerry 10:Qt中使用OpenAL播放wav声音文件
  4. MacWindows装机必备
  5. zcu102_注意_PS程序DDR空间分配
  6. [C++] namespace 名字空间
  7. 插件之ContentProvider的管理
  8. amd显卡关闭垂直同步 linux,Windows8系统垂直同步怎么关?Intel/AMD/NVIDIA显卡关闭方法...
  9. 魅族16php7.3系统,魅族 16系统版本是多少?
  10. Android Studio 一个工程打包多个不同包