網絡攻防 第六周學習總結


教材學習

第5章 TCP/IP網絡協議攻擊

  • TCP/IP網絡協議棧攻擊

    • 網絡安全屬性與攻擊模式
      網絡安全屬性(也稱為安全金三角模型,CIA):機密性,完整性,可用性。之后后又定義了真實性和不可抵賴性。
      網絡攻擊基本模式:被動攻擊:截獲,攻擊技術為嗅探與監聽;主動攻擊:中斷,篡改,偽造。
    • TCP/IP網絡協議棧安全缺陷與攻擊技術
      划分層次:網絡接口層,互聯層,傳輸層,應用層。
      網絡接口層:在以太網接口通過數據幀的MAC地址檢測數據包,混雜模式下可直接被嗅探和被截獲數據包。
      互聯層:基礎協議是網聯網協議IPv4,其它還包括ICMP,ARP,BGP等動態路由協議。
      傳輸層:協議包括TCP和UDP,TCP建立會話之后的連接過程中容易遭受偽造和欺騙攻擊,可進行TCP RST攻擊直接中斷會話過程。
      應用層:流行的協議有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文傳輸存在被嗅探監聽,欺騙與中間人攻擊的風險。
    • 原始報文偽造技術及工具
      欺騙技術即攻擊者偽造出特制的網絡數據報文,發送給目標主機,使其在接受處理這些偽造報文時遭受攻擊。可通過編程實現,和可以實施各種網絡欺騙攻擊的工具軟件如Netwox強大易用的開源工具包。
  • 網絡層協議攻擊

    • IP源地址欺騙
      攻擊者偽造具有虛假源地址的IP數據包進行發送,以達到隱藏發送者身份,假冒其他計算機的目的。
      IP源地址欺騙原理:只是用數據包中的目標地址進行路由轉發而不對源地址進行真實性驗證。利用IP源地址欺騙進行IP假冒攻擊
      IP源地址欺騙技術的應用場景:普遍應用於拒絕服務中,或網絡掃描時,基於IP地址的身份認證等
      利用netwox進行IP源地址欺騙:從ICMP到TCP/IP都可以偽造,並且可以設置相應的參數。
      IP源地址欺騙的防范措施:
      (1)使用隨機化的初始序列
      (2)使用網絡層安全傳輸協議
      (3)避免采用基於IP地址的信任策略
      (4)在路由器和網關上實施包過濾

    • ARP欺騙
      攻擊者在有線以太網或無線網絡上發送偽造ARP消息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到而已目的地的攻擊技術。
      ARP協議欺騙原理:ARP協議用於將網絡主機IP地址解析成其MAC地址,然后在局域網內通過MAC地址進行通信。
      ARP欺騙攻擊技術原理:ARP協議認為局域網內的所有的用戶都是可信的,但是局域網內也可能存在內部攻擊者或已滲透進入局域網的外部攻擊者或惡意代碼。
      ARP欺騙技術應用場景:交換式網絡中進行局域網中嗅探,進一步協議分析竊取敏感信息。
      利用Netwox進行ARP欺騙:工具軟件有Arpspoof工具,arposion,Netwox工具等
      ARP欺騙攻擊防范措施:靜態綁定關鍵主機IP地址與MAC地址映射關系,使用相應的ARP防范工具,使用VLAN虛擬子網細分網絡拓撲,加密傳輸數據  

    • ICMP路由重定向攻擊
      攻擊者偽裝成路由器發送虛假的ICMP路由路徑控制報文,是的受害主機選擇攻擊者指定的路由路徑,從而進行嗅探或假冒攻擊的一種技術。    
      ICMP路由重定向機制原理:IP協議缺少差錯和查詢機制。ICMP報文類型,差錯報告類和控制類。ICMP路由重定向主要用於網絡故障是數據包處理,網絡拓撲結構發生變化,出現故障時。
      ICMP路由重定向攻擊技術:利用ICMP路由重定向報文來改變主機的路由表,向目標機器發送重定向消息,自己則可以偽裝成路由器,使目標機器的數據報發送至攻擊機從而加強監聽
      利用Netwox進行ICMP路由重定向攻擊:嗅探網絡中的數據包,每嗅探到一個符合要求的數據包,就向該IP地址發送一個ICMP重定向攻擊報文,讓該IP主機重定向至預先設定的IP地址。
      ICMP路由重定向攻擊防范:根據一些類型過濾一些ICMP數據包,設置防火牆過濾  

  • 傳輸層協議攻擊

    • TCP RST攻擊
      又稱為TCP重置報文攻擊,假冒干擾TCCP通信連接的技術。

    • TCP會話劫持攻擊
      TCP會話劫持攻擊原理:是更為復雜的TCP協議攻擊技術方法,其目標是劫持通信雙方已建立的TCP會話連接,假冒其中一方的身份給,與另一方進行通信。
      TCP會話劫持攻擊防范措施:禁用主機上的源路由,采用靜態綁定IP-MAC映射表可以避免ARP欺騙。

    • TCP SYN Flood拒絕服務攻擊
      是目前比較有效而又非常難於防御的一種網絡攻擊方式,目的是是服務器不能夠為正常訪問的用戶提供服務。TCP SYN Flood又稱泛洪攻擊,是目前最為有效和流行的一種拒絕服務攻擊形式,利用TCP三次握手協議的缺陷,向目標主機發送大量的偽造源地址的SYN連接請求,消耗目標主機的連接隊列資源,從而不能為正常用戶服務。
      SYNFlood攻擊原理:攻擊主機向受害主機發送大量偽造源地址的TCP SYN報文,受害主機分配必要的資源,然后向源地址返回SYN/ACK包,並等待源端返回ACK包。
      利用Netwox進行TCP SYN Flood攻擊
      SYN Flood攻擊防范措施:SYN-Cookie技術和防火牆地址狀態監控技術

    • UDP Flood拒絕服務攻擊
      向目標主機和網絡發送大量UDP數據包,造成目標主機顯著地計算負載提升,或者目標網絡的網絡擁塞,從而使目標主機和網絡陷入不可用的狀態,造成拒絕服務攻擊。

  • TCP/IP網絡協議棧攻擊防范措施
    檢測、預防與安全加固
    網絡安全協議
    下一代互聯網協議

第六章 網絡安全防范技術

  • 安全模型
    動態可適應網絡安全模型基於閉環控制理論,典型模型PDR模型以及在其基礎上提出的\(P^{2}DR\)模型等。
    PDR安全模型是一個基於時間的動態安全模型。\(P^{2}DR\)基本描述為:網絡安全=根據風險分析制定安全策略+執行安全防護策略+實時監測+實時響應。

  • 網絡安全防范技術與系統

    • 防火牆技術概述
      防火牆屬於一種網絡上的訪問控制機制,通過在不同的網絡安全域之間建立起安全控制點,對通過的網絡傳輸數據進行檢查,決定是否允許其通過。
      防火牆技術分為:包過濾(網絡層),電路級網關(傳輸層),應用層代理技術(應用層)技術。
      防火牆技術能為網絡管理員提供如下安全功能:
      (1)檢查控制進出網絡的網絡流量
      (2)防止脆弱或不安全的協議和服務
      (3)防止內部網絡信息泄露
      (4)對網絡存取和訪問進行監控審計
      (5)強化網絡安全策略並集成其他安全防御機制
      防火牆的不足:來自網絡內部的安全威脅;通過非法外聯的網絡攻擊;計算機病毒的傳播。
    • 防火牆技術和產品
      1)包過濾技術
      2)基於狀態監測的包過濾技術
      3)代理技術:應用層代理技術、電路級代理技術、NAT代理技術。
      防火牆產品:集成包過濾功能的路由器、基於通用操作系統的防火牆軟件產品、基於安全操作系統的防火牆、硬件防火牆設備、個人防火牆產品。
      防火牆部署方法:包過濾路由器、雙宿主堡壘主機、屏蔽主機、屏蔽子網
    • Linux開源防火牆:netfilter/iptables
      netfilter/iptables開源防火牆工作原理:在 netfilter/iptables防火牆中,netfilter組件位於Linux內核空間中,實現了靜態包過濾和狀態報文檢查基本防火牆功能,此外也支持靈活可擴展框架支持NAT網絡地址轉換等其他額外功能。
      Iptables為用戶配置netfilter規則的命令接口,語法為:iptables [-t table] command [match] [target] /* command部分告訴iptables命令要做什么,例如插入規則 */
      netfilter/iptables的NAT機制:IP偽裝、SNAT機制、DNAT機制。
    • 其他網絡防御技術
      VPN、內網安全管理、內容安全管理SCM、統一威脅管理
  • 網絡檢測技術與系統

    • 入侵檢測技術概述
      入侵檢測技術評估指標,兩個參數:檢測率、誤報率。
      入侵檢測技術最核心的任務是信息分析。兩個最基本的信息分析技術類型:誤用檢測和異常檢測。
    • 開源網絡入侵檢測系統:Snort
      Snort是開源網絡入侵檢測系統軟件。
      Snort的特性與基本架構,主要由四個基本組成部分:數據包嗅探/解碼器(最基本功能)、預處理器/插件、檢測引擎/插件、輸出模塊/插件
      預處理器:TCP/IP協議棧模擬,應用層協議解碼,規范化,異常檢測。
      支持LInux,Windows等多平台。
      Snort有三種使用模式:嗅探器、數據包記錄儀、網絡入侵檢測系統。
  • 網絡安全事件響應技術

視頻學習

Kali密碼攻擊之在線攻擊工具


1、Cewl可以通過爬行網站獲取關鍵信息創建密碼字典。
官網:http://digi.ninja/projects/cewl.php

2、CAT(Cisco-Auditing-tool)
一個很小的安全審計工具,掃描Cisco路由器的一般性漏洞,例如默認密碼、SNMP community字串和一些老的IOS bog

3、Findmyhash
在線哈希破解工具,借助在線破解哈希網站的借口制作的工具。
findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如國內的cmd5


連接各個網站的接口,看能不能反查到hash的原來的字符串,最終找到如下:

4、老牌破解工具Hydra
使用參數:
破解FTP服務hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服務hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服務hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL賬戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用戶名密碼,可看到高亮顯示,同時Hydra有圖形界面版本。

5、Medusa與Hydra類似

例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要選擇服務,只要改變-M后的參數即可。

6、NCrack
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

7、Onesixtyone
是一個snmp掃描工具,用於找出設備上的SNMP community字串,掃描速度非常快。

8、Patater是Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:
patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

Kali密碼攻擊之離線攻擊工具


1、Creddump
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均為creddump套件的一部分,基於Python的哈希抓取工具,項目地址:https://code.goole.com/p/creddump/source/checkout

2、Chntpw

用來修改Window SAM文件實現系統密碼修改,也可以在Kali作為啟動盤時做刪除密碼的用途.參考例子如:http://blog.csdn.net/pyufftj/article/details/20387189

3、Crunch,實用的密碼字典生成工具,可以指定位數生成暴力枚舉字典:
例如,生成0到3位的指定的數字產生字符串:crunch 1 3 0876

4、Dictstat,是字典分析工具,可以分析出一個現有字典分布狀況,也可按照一定的過濾器提取字典。

5、fcrackzip,是Kali下的一款zip壓縮包密碼破解工具。

使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

6、Hashcat,其系列軟件是比較強大的密碼破解軟件,包含Hashcat、ocHashcat;還有一個單獨新出的oclRausscrack,區別在於Hashcat只支持cpu破解;ocHashcat和oclRausscrack則支持cpu加速。ocHashcat則分為AMD版和NIVDA版。

7、Hashid,簡單的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。

8、HashIdentifyer,是與HashID類似的工具。

9、John the ripper 老牌密碼破解工具,常用於Linux Shadow中賬戶密碼破解,社區版也支持MD5-RAW等哈希的破解。
例如對本機系統哈希進行密碼破解:
先查看一下shadow文件:

 cat /etc/shadow > ~/johnshadow
 john johnshadow
 john --show johnshadow

10、Johnny,對應於命令行版的John,Johnny將其圖形化,更易使用與操作。

11、Ophcrack
是windows下的彩虹表密碼HASH破解工具,

12、Pyrit

13、Rcrack,彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數破解即可。、

14、Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表進行哈希破解。

15、Rsmangler,字典處理工具,可以生成幾個字符串的所有可能組合形式,在生成社工字典時亦可用得到。可以有選擇性地關閉某些選項。

先生成一個test文件,寫進去內容,使用rsmangler:

16、Samdump2與BKhive

17、SIPCrack,是針對SIP protocol協議數據包的破解工具,支持PACP數據包與字典破解。

18、SUCrack,借助su命令進行本地root賬戶的密碼破解。

對root密碼猜解,遠程可用ssh去破解,但是效率不高,而且很容易被防火牆等過濾掉。在本地使用su命令,就不會有這些問題。

19、Truecrack,一款針對TRUECrypt加密文件的密碼破解工具。可以加密硬盤還有隱藏的文件。

Kali 密碼攻擊之哈希傳遞攻擊

1、Passing the hash套件

**要進行哈希傳遞攻擊,首先我們要有目標主機的哈希信息,可以使用pwdump7抓取的hash為例,使用PTH套件,每個工具都針對WIN下響應的EXE文件,如使用Pth-winexe可以借助哈希執行程序得到一個cmdshell。

2、Keimpx,一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個后門SHELL。

3、Metasploit 其中模塊exploit/windows/smb/psexec亦可完成HASH傳遞攻擊。

Kali無線安全分析工具

RFID/NFC工具

與之相關的是IC卡的攻擊與破解,飯卡、房卡、水卡都可以成為攻擊測試的目標。

軟件定義無線電

參考網站:http://geekcar.net/archives/7748
藍牙工具集

無線網絡分析工具

BackTrack系列曾以此聞名,包括Aircrack-ng無線網絡分析套件等工具

1、Aircrack
Aircrack-ng是一個與802.11標准的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。
下載地址:http://www.aircrack-ng.org/

2、Cowpatty,一款知名的WPA-PSK握手包密碼破解工具

3、EAPMD5PASS針對EAPMD5的密碼破解工具

4、fern-wifi-cracker有圖形化界面,使用Python寫的
可把外置的無線網卡勾選到Kali下面

5、MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具有針對
隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。

6、wifite,自動無線網審計工具,可以完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。

7、Reaver,對開啟WPS的路由器PIN碼進行破解。大部分路由器的WPS都是開啟的。
關於PIN碼破解,參考:http://blog.csdn.net/tinyeyeser/article/details/17127805
BSSID 是指站點的 MAC 地址.

學習進度

課本第五、六章
視頻21—視頻25

視頻學習(新增/累計) 教材學習 博客量(新增/累計)
目標 34個視頻 12章(網絡攻擊技術與實踐)
第一周 (實驗樓學習) (實驗樓學習) 1/1
第二周 5/5 第1、2章 1/2
第三周 5/10 第3章 1/3
第四周 5/15 第4章 1/4
第五周 5/20 第11、12章 2/6
第六周 5/25 第5、6章 1/7


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM