教材第五章學習總結
概述:第五章主要介紹了TCP/IP網絡協議攻擊,通過分別介紹分層模型中的每一層存在的安全缺陷,引出了每一層不同的攻擊實現方法和解決對策。分別介紹了IP源地址欺騙、ARP欺騙、ICMP路由重定向、TCP RST攻擊、TCP會話劫持攻擊、TCP SYN Flood拒絕服務攻擊和UDP Flood拒絕服務攻擊的技術原理、具體過程和防范措施。應對這些網絡協議攻擊威脅,TCP/IP協議也正在進行着完善和改進,對於防御者而言,應充分采用最新的安全協議來武裝自己的網絡,從而降低網絡安全風險。從安全屬性來看,機密性,完整性和可用性構成了網絡安全的三個基本屬性。在網絡通信中,攻擊者可以采取了如下四種基本的攻擊模式,包括截獲、中斷、篡改與偽造。網絡層協議攻擊包括IP源地址欺騙、ARP欺騙、ICMP路由重定向攻擊。傳輸層協議攻擊包括RST攻擊、會話劫持攻擊、SYN Flood拒絕服務攻擊、UDP Flood拒絕服務攻擊。最后教材介紹了了攻擊防范措施,並對下一代互聯網協議IPv6提出展望。
分點總結:
一、協議棧攻擊
1、網絡安全屬性:機密性、完整性、可用性。網絡安全的其他屬性:真實性、不可抵賴性。2、網絡攻擊基本模式:(被動)截獲、(主動)中斷、篡改和偽造。 3、TCP/IP網絡協議棧的分層模型:網絡接口層、互聯網層、傳輸層和應用層。針對不同的層出現了不同的攻擊技術。 4、原始報文偽造技術以及工具:原始套接字(raw socket)、netwox、netwag
二、網絡層協議欺騙
1、IP源址欺騙:
原理:只使用數據包中的目標地址進行路由轉發,而不對源地址進行真實性的驗證。 步驟:對受信任的主機進行拒絕服務攻擊、對目標主機的TCP初始序列號(ISN)進行取樣和猜測、偽造源地址為受信任的主機IP的SYN數據包發送給主機、等待目標主機將SYN/ACK包發給已經癱瘓的受信任的主機、再次偽裝成被信任的目標主機發送ACK包、建立連接。 應用場景:拒絕服務攻擊中 工具:netwox、wireshark、nmap 防范措施:使用隨機化的初試序列號、使用網絡層安全傳輸協議、避免采用基於IP地址的信任策略、在路由器和網關上實施包過濾。
2、ARP欺騙
原理:攻擊者在有線以太網或者無線網上發送偽造ARP消息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的的攻擊技術 應用場景:交換式網絡、構造中間人攻擊、惡意代碼即為ARP病毒 工具:DSniff中的Arpspoof、arpison、Ettercap、netwox 防范措施:靜態綁定關鍵主機的IP地址和MAC地址映射關系、使用相應的ARP防范工具、使用VLAN虛擬子網細分網絡拓撲、加密是傳輸數據。
3、ICMP路由重定向攻擊
ICMP報文類型:差錯報告類(目的站不可達、數據報超時、數據包參數錯誤)、控制類報文(請求/應答類和通知類) 原理:利用ICMP路由重定向報文改變主機路由表,向目標主機發送重定向消息,偽裝成路由器,使得目標機器的數據報文發送至攻擊機從而加強監聽。 工具:netwox 防范措施:根據類型過濾一些ICMP數據包,設置防火牆過濾,對ICMP重定向報文判斷是不是來自本地路由器的。
三、傳輸層協議攻擊
1、TCP RST攻擊:偽造TCP重置報文攻擊,假冒干擾TCP通信連接的技術方法。 2、TCP會話劫持攻擊:劫持通信雙方已經建立的連接,假冒其中一方的身份與另一方進行進一步通信。 防范措施:禁用主機上的源路由、采用靜態綁定IP-MAC映射表以及避免ARP欺騙,引用和過濾ICMP重定向報文。 3、TCP SYN Flood拒絕服務攻擊:難防御,目的是使服務器不能正常訪問的用戶提供服務。又稱為SYN洪泛工具 防范措施:SYN-Cookie技術、防火牆地址狀態監控技術。 4、UDP Flood:通過目標主機和網絡發送大量的UDP數據包,造成目標主機顯著的計算負載提升,或者目標網絡的網絡擁塞,從而使得目標主機和網絡陷入不可用的狀態,造成拒絕服務攻擊。 防范措施:禁用或過濾監控和響應服務、禁用或過濾其他的UDP服務等。
視頻學習總結
kali21-25,這些視頻主要介紹了一些在線和離線破解工具,可以破解HASH、SSH服務、數據庫密碼、系統賬戶密碼和WIFI密碼等。
密碼攻擊之在線攻擊
1、在線攻擊多為對一個服務遠程連接並使用用戶名與密碼破解。2、cewl:可爬行網站獲取關鍵信息創建一個密碼字典 3、CAT:安全審計工具,掃描cisco路由器一般性漏洞,如默認密碼,SNMP community字串和一些老的IOS bug
4、findmyhash:在線哈希破解工具,借助在線破解哈希網站接口制作的工具。findmyhash MD5 -h MD5值
5、hydra:hydra -L user.txt -P pass.txt -F ……
6、medusa:medusa -h 192.168.235.96 -u root -p //worldlists/rockyou.txt -M ssh
7、NCrack:突出了RDP(3389)爆破功能
8、Onesixtyone:snmp掃描工具,可找出設備上的SNMP community字串,速度快。
9、Patator:python編寫,多服務,枚舉一個服務用戶名密碼。
10、phrasen|drescher:多線程,支持插件式密碼破解工具
11、THC-PPTP-BRUTER:針對PPTP VPN斷點(TCP端口1723)的暴力破解程序,支持MSchapV2驗證,Windows ,Cisco網關測試通過,探測微軟的Anti-Brute Force Implementation中漏洞
離線攻擊工具
1、Creddump套件:cache-dump ,lssdump與pwdump
2、chntpw:修改windowsSAM文件實現系統能夠密碼修改,可用kali作為啟動盤做刪除密碼的用途。
3、crunch:密碼字典生成工具,可指定位數
4、dictstat:字典分析工具,可分析出一個現有的字典分布狀態,也可按照一定的過濾器提取字典。
5、Fcrachzip:ZIP壓縮包密碼破解工具
6、hashcat:hashcat(CPU)、oclhashcat(GPU、可分為AMD版和NIDVA版),oclrausscrack(GPU)、
7、hashid:哈希分析工具
8、hashIdentifyer
9、John the ripper:用於Linux Shadow賬戶密碼破解,也支持MD5-RAW破解
10、Johnny
11、Ophcrach:彩虹表windows密碼hash破解工具
12、Pyrit:無線網密碼破解工具。GPU加速,讓wpa2破解更高效
13、Rcrack:彩虹表密碼哈希工具(RT格式)需要足夠容量的彩虹表,用空間換時間。Rcrack i-mt:最新格式,彩虹表(不可缺少)
14、Rsmangler:字典處理工具,可生成幾個字串的所有可能組合形式
15、Samdump2與Bkhive:linux下破解windows下哈希工具
16、SIPcrack
17、sucrack:借助本地su命令進行本地root賬戶密碼
18、truecrack:針對trucrypt加密文件的密碼破解工具
哈希傳遞
1、windows中存儲的是密碼hash值,遠程登錄也是
2、Passing the hash套件:首先需要目標主機hash信息(PWDCMP7抓取hash)針對win下的相應的EXE文件。
3、Keimpx:Python編寫。通過以后哈希獲取一個后門shell,使用PWDUMP7抓取哈希,將文件保存在根目錄,使用-c參數使用此文件作為憑據,檢測到Adminstrator進行哈希傳遞攻擊,是否獲得一個shell,默認選項獲得shell,用help命令查看,輸入shell得到shell,可看到shell綁定的端口是2090,用nc連接得到shell
4、metasploit:模塊exploit/windows/smb/psexec可完成哈希攻擊
無線安全分析工具
1、RFID和NFC工具、軟件定義無線電工具,藍牙hack工具,與常規無線網絡分析工具
2、RFID/NFC工具:專業分析硬件PROXMARK3,國內無線網絡團隊RADIOWAR
3、無線網絡分析工具:backtrack系列,aiecrack-ng無線網絡分析套件
4、aircrack:與802.11標准相關,功能是網絡檢測、數據包嗅探,wep和wpa/wpa2-psk破解,可嗅探802.11a、802.11b、802.11g的數據。
5、lowpatty:wpa-psk握手包破解工具
6、EPAMD5PASS:針對EPA-MD5的密碼破解工具
7、FERNWIFI cracker:kalilinux中需要外置無線網卡
8、MDk3:無線dos攻擊測試工具,模式:BEACON FLOOD,Authentication DOS,Deauthentication/disassociation amok.具有針對隱藏essid的暴力探測模式、802.1x滲透測試、wids干擾
9、wifite:自動無線網審計工具,可完成自動化破解,python腳本編寫
10、Reaver:對wps的路由器PIN碼進行破解。
視頻學習實踐
1.離線攻擊工具實踐之rsmangler
創建nano文件#nano test
查看nano文件cat test
首次創建的字典因為產生的與之衍生的相關密碼字符串過多,以殺死。后創建的test內容比較簡單,內容為root test。
顯示產生的可能的字符串如下圖
2.在線攻擊工具實踐之hydra
在kali上測試ssh破解,首先查看ssh是否在運行,service ssh status
,發現並沒有在運行,上網查找方法為service ssh start
,可以看到ssh已經啟動,如下圖所示
由於本地並沒有密碼字典,在這里手動生成一個密碼字典,如下手動編輯了兩個字典,分別為users,passwords。
然后再運行破解密碼指令#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.200.70 ssh
,稍等片刻可以看到如下結果
3.離線攻擊工具之John the ripper
老牌密碼破解工具,常用於Linux shadow中賬戶的密碼破解,社區版也支持MD5-RAW等哈希的破解。
嘗試破解本機用戶名和密碼,如下圖所示
4.離線攻擊工具之crunch
#crunch 1 4 abcd
實用的密碼字典生成工具,可以指定位數生成暴力枚舉字典。
5.圖形化的Fern WiFi cracker(Python編寫)
6.Johnny
教材內容實踐
netwag使用
上周錯題總結
sql注入和xss攻擊的共同原理:輸入檢查不充分,數據和代碼沒有分離
黑客地下經濟鏈中玩家不在地下黑市進行交易。
可以把fi.txt復制為f2.txt的命令有:cp f1.txt f2.txt和cat f1.txt > f2.tx (后者通過輸出重定向實現了復制)
學習進度總結
教材部分內容的實踐進入了網絡攻防實踐技術的常見的技術內容,如ARP欺騙,icmp重定向,SYNflood攻擊等。要多多進行實踐。
學習進度條
周次 | 教材學習 | 視頻學習 | 博客量 |
---|---|---|---|
第一周 | 實驗樓 | 實驗樓 | 1/1 |
第二周 | 第一,二章 | kali1-5 | 2/2 |
第三周 | 第三章 | kali6-10 | 3/3 |
第四周 | 第四章 | Kali11-15 | 4/4 |
第五周 | 第11,12章 | Kali16-20 | 5/5 |
第六周 | 第五章 | Kali21-25 | 6/6 |