20169212 2016-2017-2 《网络攻防实践》第六周学习总结
20169212 2016-2017-2 《网络攻防实践》第六周学习总结
教材学习内容总结
本周学习了第五、六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术。了解了TCP/IP网络协议栈安全与攻击技术;原始报文伪造技术及工具;网络协议层(IP源地址欺骗、ARP欺骗、ICMP路由重定向攻击)、传输层(TCP RST攻击、TCP会话劫持、TCP SYN Flood拒绝服务、UDP Flood拒绝服务)攻击;TCP/IP网络协议栈攻击防范。同时学习了一下网络安全防范技术。了解安全模型;学习网络安全防范技术系统;网络检测技术与系统;网络安全事件响应技术。复习了防火墙相关知识,了解了入侵检测系统的情况。
教材学习中的问题和解决过程
1.arp欺骗
攻击机:
靶机A:
靶机B:
攻击机ping各靶机
arp -a
视频学习中的问题和解决过程
遇到的问题
1.hydra使用时报错
解决:
Hydra 安装
wget http://www.thc.org/releases/hydra-7.4.1.tar.gz
tar zxvf hydra-7.4.1.tar.gz
cd hydra-7.4.1
./configure
make && make install
配置SSH参数
修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为PermitRootLogin yes
然后,保存,退出vim
启动SSH服务命令为:/etc/init.d/ssh start //或者service ssh start
查看SSH服务状态是否正常运行,命令为:
/etc/init.d/ssh status //或者service ssh status
手动创建用户名字典和密码字典,只加了几个弱口令。真正破解时,需要利用密码字典生成器生成强大的字典。
根据标准语法,进行破解,如有与字典中一致则破解成功
在线攻击工具
GPU工具集、Hash传递、离线攻击、在线攻击。
1.cewl
爬行网站获取关键信息创建密码字典。
2.cat
思科审计工具,扫描思科路由器一般性漏洞。
3.Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具。
4.hydra
老牌的破解工具,支持对各种服务的破解。
`hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户 hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户
5.Medusa
类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数
6.NCrack
突出了RDP(3389)爆破功能。
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
7.onesixtyone
snmp扫描工具,用于找出snmp community字串
8.Patator
与hydra类似,Python编写,支持多服务
9.phrasen|drescher
多线程文件插件式的密码破解工具
10.THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。
kali密码攻击中的离线攻击工具
1.creddump套件
套件中有cache-dump、lsadump与pwdump,基于Python的哈希抓取工具。
2.chntpw
修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途。
3.crunch
密码字典生成工具,指定位数生成暴力枚举字典
4.dictstat
字典分析工具,可分析现有字典分布状况也可按照一定过滤器提取字典。pack
5.fcrackzip
zip压缩包密码破解工具。
fcrackzip -b -v -c a -l 1-4 -u 1.zip
6.hashcat
密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。
7.hashid
判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标哈希
8.hash-identifier
9.John the ripper
Linux shadow中账户的密码破解
cat /etc/shadow > testshadow
john testshadow
john --show testshadow
10.Johnny
John的图形化界面
kali密码攻击之离线攻击工具
1.ophcrack
彩虹表Windows密码hash破解工具,对应的命令行版ophcrack-cli。
2.pyrit
无线网络密码破解工具,借助GPU加速,让WPA2破解更有效率。
使用analyze检查抓到的包:
pyrit -r xxx.cap analyze
开始跑包(单纯字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
也可以将pyrit与crunch结合使用:
crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough //纯数字8位密码字典
3.rcrack
彩虹表密码哈希工具,用硬盘空间换破解时间。
4.rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。
5.Rsmangler
字典处理工具,生成字典
6.samdump2与bkhive
Linux下破解Windows下哈希的工具
bkhive system bootkey
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可
7.SIPcrack
针对SIP protocol协议数据包的破解工具
8.SUCrack
借助su命令进行本地root账户的密码破解
9.Truecrack
一款针对TrueCrypt加密文件的密码破解工具
kali密码攻击之哈希传递攻击
Passing the hash,Hash传递攻击。
1.pth(Passing the hash)套件
要进行哈希传递攻击,首先要有目标主机的哈希信息,可以用pwdump7抓取哈希。
pth-winexe -U Administrator%哈希 //目标地址 cmd
借助哈希执行程序得到一个反弹的正向连接shell。
2.keimpx
Hash传递工具,python编写的,通过已有的哈希信息get一个后门shell。
keimpx -t 目标IP地址 -c ~hash.txt(凭据文件)-v 2
shell后门端口号为2090
可以直接:
nc 目标ip 2090
即可返回一个shell
3.metasploit
模块exploit/windows/smb/psexec亦可完成hash传递攻击。
kali无线安全分析工具
1.RFID/NFC工具
IC卡的攻击与破解
2.软件定义无线电
3.蓝牙工具集
4.无线网分析工具
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
(1)Aircrack
Aircrack-ng与802.11标准有关的无线网络分析安全软件。主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
套件内包含:
(2)Cowpatty
wpa-psk握手包密码破解工具
(3)EAPMD5PASS
针对EAP-MD5的密码破解工具
(4)图形化的Fern WIFi Cracker
用Python,QT编写
(5)MDK3
无线DOS攻击测试工具,能发起攻击,也具有针对隐藏ESSID的暴力探测模式、802.1x渗透测试、WIDS干扰等功能。
(6)wifite
自动化的无线网审计工具,完成自动化破解。Python编写
(7)Reaver
对开启WPS的路由器PIN码进行破解
上周考试错题总结
1.Web应用安全辅助分析工具有(ABD)
A.TamperData
B.Burp Suite
C.Tomcat
D.HP WebInspect
总结:A.作为 Firefox 的插件, Tamper Data 简单易用,功能强大,可以用来查看和修改 HTTP/HTTPS 的头部和 POST 参数;可以用来跟踪 HTTP 请求和响应并记时;可以对 WEB 站点进行某些安全测试,从而为调试 WEB 配置带来了极大的便利,是网站维护人员不可多得的实用工具。B.Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等。C.Tomcat是JSP容器。D.借助动态安全应用渗透测试工具 HP WebInspect 获取自动化动态分析,以便查找 Web 漏洞并确定优先顺序。
2.SQL注入和XSS攻击的共同原理是(AB)
A.输入检查不充分
B.数据和代码没有分离
C.Web应用设计不合理
D.前后端综合利用技术
总结:XSS攻击与SQL注入攻击的共同根源在于Web应用程序对用户输入内容的安全验证与过滤不够完善,用户输入没有进行严格的转义字符过滤和类型检查的安全漏洞。
学习进度条
学习目标(本学期)
完成网络攻防书本及视频的学习,完成各种攻防实践作业。
第二周进度
学习教材《网络攻防技术与实践》第一章和第二章;学习kali视频5个;查找了解了两个网络安全工具;查找两个黑客资料。
第三周进度
学习视频6-10;学习课本第三章;完成第三章课后作业。
第四周进度
网络嗅探的理论与工具;网络协议分析的理论与工具。
第五周进度
学习视频5个;学习教材最后一部分。
第六周进度
学习视频5个(21-25);学习教材第五、六章。
上周目标完成情况
完成
改进情况
致力于解决实验中遇到的一切问题,即使用视频中的方法实现不了,也想办法用其他方式解决。
感想体会
本周学习的工具比较多,很多视频中都只是涉略不予详细操作介绍。有一些是不常用的,有一些是没有硬件无法实现的。对无线网破译比较感兴趣,会进一步研究学习。
本周学习计划
课本五、六章学习:5小时
kali视频16-20:7小时
教材实践:2小时
整理写博客:2小时
参考资料
网络攻防技术与实践
http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.html
转载于:https://www.cnblogs.com/Jarvan210/p/6680282.html
20169212 2016-2017-2 《网络攻防实践》第六周学习总结相关推荐
- 20179214《网络攻防实践》第二周学习总结
20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...
- 20159206 《网络攻防实践》第九周学习总结
20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...
- 20169214 2016-2017-2《网络攻防实践》第二周学习总结
20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...
- 2017-2018-2 20179204《网络攻防实践》第二周学习总结
第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...
- 《网络攻防实践》第二周学习总结
本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...
- 20169220 网络攻防实践 第五周学习总结
教材内容总结 一.Web应用程序安全攻防 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议HTTP/HTTPS Web应用安全威胁 针 ...
- 20169218 2016-2017-2 《网络攻防实践》第二周学习总结
学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...
- 《网络攻防》 第六周学习总结
1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全的三个基本属性:机密性.完整性.可用性 其他两个属性:真实性.不可抵赖性 网络攻击的四 ...
- 20169212 2016-2017-2 《网络攻防实践》第四周学习总结
20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...
- 20159206《网络攻防实践》第四周学习总结
20159206<网络攻防实践>第四周学习总结 教材学习内容总结 本章主要介绍了网络嗅探和协议分析 网络嗅探是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监 ...
最新文章
- C++ 预编译的时候使用defined 的含义
- 一个常用的正则表达验证类
- 非关系型数据库(NoSQL)
- iis提示“另一个程序正在使用此文件,进程无法访问。(异常来自HRESULT:0x80070020) ”解决办法...
- 全球最大“同性”交友网站GitHub或被微软收购,收购价可能高达 50 亿美元
- JSTL学习笔记3-----URL相关标签的使用
- 《Haskell趣学指南》笔记之I/O
- 单模光纤收发器产品介绍及常见分类方式
- linux的定制和发布(二)
- 20145209 《信息安全系统设计基础》课程总结
- android context继承关系,Android - 认识Context
- 操作系统引导-----QEMU环境下制作boot引导程序
- Laravel文档梳理4、控制器
- win2003修改密码后提示确认用户名及域无误_周知!贵州高考志愿填报系统提示!...
- 计算机二级12月报名时间广东,18年广东省全国计算机等级考试报名:12月15日起...
- 【Minecraft java edition 模组开发】(二):通过对岩浆怪和雪傀儡的源码分析,自己制作一个雪球怪
- maven在win10上的安装和配置
- 在线画图工具【高仿rose】方便地画工作流
- Java成员方法与静态方法的详解
- 个性化学习之自适应测试[Adaptive Test]
热门文章
- 光固化3D打印 二 LCD技术
- AutoCAD如何编辑块,打散块
- BlackBerry 10:Qt中使用OpenAL播放wav声音文件
- MacWindows装机必备
- zcu102_注意_PS程序DDR空间分配
- [C++] namespace 名字空间
- 插件之ContentProvider的管理
- amd显卡关闭垂直同步 linux,Windows8系统垂直同步怎么关?Intel/AMD/NVIDIA显卡关闭方法...
- 魅族16php7.3系统,魅族 16系统版本是多少?
- Android Studio 一个工程打包多个不同包