網絡攻防 第六周學習總結


教材學習內容總結

Web應用程序安全攻防

第五章主要講了TCP/IP網絡協議攻擊。從安全屬性來看,機密性,完整性和可用性構成了網絡安全的三個基本屬性。在網絡通信中,攻擊者可以采取了如下四

種基本的攻擊模式,包括截獲、中斷、篡改與偽造。網絡層協議攻擊包括IP源地址欺騙、ARP欺騙、ICMP路由重定向攻擊。傳輸層協議攻擊包括RST攻擊、會話

劫持攻擊、SYN Flood拒絕服務攻擊、UDP Flood拒絕服務攻擊。最后教材介紹了了攻擊防范措施,並對下一代互聯網協議IPv6提出展望。
  • TCP/IP網絡協議棧攻擊概述

  • 網絡層協議攻擊

  • 傳輸層協議攻擊

  • TCP/IP網絡協議棧攻擊防范

Web應用程序安全攻防

第六章主要講了網絡安全防范技術。為保障信息的機密性、完整性和可用性,信息安全領域提出了一系列的安全模型來指導信息系統安全體系建設。之后教材

介紹了防火牆技術,防火牆可以在網絡協議棧的各個層次上實施網絡訪問控制機制,對網絡流量和訪問進行檢查和控制,但防火牆並不能應對所有的網絡安全

威脅。接下來教材介紹了網絡檢測技術與系統包括了入侵檢測技術和相應的工具Snort的功能和使用。最后教材介紹了網絡安全事件響應技術。
  • 安全模型

  • 網絡安全防范技術與系統(防火牆)

  • 網絡檢測技術與系統(入侵檢測)

  • 網絡安全事件響應技術

教材學習中的問題和解決過程

視頻(21-25)學習中的問題和解決過程

kali密碼攻擊之在線攻擊工具

1、cewl

可以通過爬行網站獲取關鍵信息創建一個密碼字典。

2、CAT (Cisco-Auditing-Tool)

很小的安全審計工具,掃描Cisco路由器的一般性漏洞

3、Findmyhash

在線哈希破解工具,借助在線哈希網站的接口制作的工具

4、老牌破解工具Hydra

使用參數簡單易懂:

破解FTP服務:hydra -L user.txt -F ftp://127.0.0.1:21
破解SSH服務:hydra -L user.txt -F ssh://127.0.0.1:22
SMB:hydra -L user.txt -F ssh://127.0.0.1
破解MSSQL賬號密碼:hydra -L user.txt -F ssh://127.0.0.1:1433

猜解到用戶名和密碼可看到高亮顯示。
service ssh status判斷ssh服務是否打開
使用指令打開ssh服務

1、修改sshd_config文件,命令為:vi /etc/ssh/sshd_config
2、將#PasswordAuthentication no的注釋去掉,並且將NO修改為YES //我的kali中默認是yes
3、將#PermitRootLogin yes的注釋去掉 //我的kali中默認去掉了注釋
4、啟動SSH服務,命令為:/etc/init.d/ssh start // 或者service ssh start

hydra -l root -P -/pass.txt -F ssh://192.168.75.33:22
錯誤,沒有密碼表文件

5、hydra-gtk圖形化界面

6、Medusa 類似hydra

Meduss -h 192.168.75.133 -u root -P //wordlists/rockyou.txt -M ssh
如需要選擇服務只需要改變-M后的參數即可

7、NCrack 相似的功能基本類似,但突出了RDP(3389)爆破功能:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

8、Onesixtyone

是一個snmp掃描工具,用於找出設備上的SNMP Community 子串,掃描速度非常快

9、Patator

Python編寫的多服務破解工具,如枚舉一個服務用戶密碼。
patator ssh_login host=127.0.0.1 user=root password=FILEo o=pass.txt -x ignore:mesg='Authentication failed'

10、THC-PPTP-Bruter

針對PPTP VPN端點(TCP端口1723)的暴力破解程序。

密碼攻擊離線攻擊工具(一)

1、Creddump套件

Kali下離線攻擊工具中的Cache-dump、Isadump與pwdump均為creddump套件的一部分,基於Python的哈希抓取工具,項目地址:https://code.googel.com/p/creddump/source/checkout

2、Chntpw

用來修改Window SAM文件實現系統密碼修改,也可在Kali作為啟動盤是做刪除密碼的用途。參考例子:blog.csdn.net/pyufftj/article/detals/20387189

3、Crunch

實用的密碼字典生成工具,可以指定位數生成暴力枚舉字典:

4、Dictstat

字典分析工具,可以分析出一個現有字典分布狀況,也可按照一定的過濾器提取字典。

5、Fcrackzip

Kali下壓縮包密碼破解工具

6、Hashcat

系列軟件包含Hashcat、oclHashcat還有一個單獨新出的oclRausscrack。其區別為Hashcat只支持cpu破解;oclHashcat和oclGausscrack則支持gpu加速。oclHashcat則分為AMD版和NIVDA版。

7、Hashid

簡單易用的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。

8、John the ripper

老牌密碼破解工具,常用於Linux Shadow 中賬戶的密碼破解,社區版也支持md5-RAW等哈希破解。
查看shadow文件 cat /etc/shadow

密碼攻擊之離線攻擊工具(二)

1、Ophcrack

彩虹表Windows密碼哈希破解工具,對應有命令行版的ophcrack-cli

2、Pyrit

無線網絡密碼破解工具,借助GPU加速,讓WPA2密碼破解更效率。

3、Rcrack

彩虹表密碼哈希工具,使用第一代彩虹表(RT格式),首先需要足夠容量的彩虹表。

4、Rsmangler

字典處理工具,可以生成幾個子串所有可能的組合形式,可以選擇性的關閉某些選項。

5、Samdump2 與 BKhive

Linux下破解Windows下哈希的工具

首先獲取win下的文件
SAM文件:C:\windows\system32\config\SAM
system文件:C:\windows\system32\config\system
先用bkhive從system文件生成一個bootkey文件
bkhive system bootkey
再用bootkey和SAM文件通過samdump2生成一個密碼hash文件
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可。

6、SUCrack

借助su命令進行本地root賬戶密碼破解

7、Truecrack

針對TureCrypt加密文件的密碼破解工具

密碼攻擊之哈希傳遞攻擊

Passing the Hash,中文為Hash傳遞攻擊。在win系統中,系統通常不會儲存用戶登錄密碼,而是存儲密碼的Hash值。遠程登錄實際上傳輸的是密碼的Hash值。攻擊者獲取了存儲在計算機上的用戶名和密碼的哈希值就可以通過傳送密碼的Hash值達到登錄的目的。

1、Passing the hash套件

要進行哈希傳遞攻擊,首先要有目標主機的哈希信息。以PWDUMP7抓取的Hash值為例。PTH套件每個工具都針對win下相應的exe文件,如使用PTH-winexe可以借助哈希執行程序得到一個cmdshell

2、Keimpx

一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息Get一個后門SHELL。

3、Metasploit

模塊exploit/windows/smb/psexec亦可完成HAsh傳遞攻擊。

無線安全分析工具

1、Aircrack

主要功能有:網絡偵測、數據包嗅探、WEP和WPA/WPA2-PSK破解。
另外,Aircrack-ng可以工作在任何支持監聽模式的無線網卡上並嗅探802.11a、802.11b、802.11g的數據。該程序可運行在Linux和Windows上。

2、Cowpatty 知名的WPA-PSK握手包密碼破解工具。

3、EAPMD5PASS

針對EAP-MD5的密碼破解工具

4、圖形化的Fern Wifi Cracker

5、MDK3

無線DOS攻擊測試工具,能夠發起Beacon Flood、Authenticatioon DOS、等模式IDE攻擊,另外它還具有針對隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能

學習進度條

完成《網絡攻防技術與實踐》5,6章內容;看完KALI視頻前21-25節

||||||||||||||
|:--|:--|:--|:--|
| |視頻學習(新增/累計)|教材學習|博客量(新增/累計)|
|目標|34個視頻|12章(網絡攻擊技術與實踐)| |
|第一周|(實驗樓學習)|(實驗樓學習)|1/1|
|第二周|5/5|第1、2章|1/2|
|第三周|5/10|第3章|1/3|
|第四周|5/15|第4章|1/4|
|第五周|5/20|第11、12章|1/6|
|第六周|5/25|第5、6章|1/7|

錯題總結

web應用安全輔助分析工具tamperdata,burp suite,hp webinspect

sql注入和xss攻擊的共同原理:輸入檢查不充分,數據和代碼沒有分離

提升http協議安全的機制:ssl、tls,cookie機制,基於表單的認證

下面屬於web前端的技術有:HTML,css,JavaScript

瀏覽器和服務器交互的協議:http,https

參考資料

  • 《網絡攻防技術與實踐》教材
  • kali視頻
  • 《網絡攻防技術與實踐》諸葛建偉著,光盤中的第五章第六章的內容


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM