《网络攻防》 第六周学习总结
1、TCP/IP網絡協議攻擊
1.1 TCP/IP網絡協議棧攻擊概述
1.1.1 網絡安全屬性與攻擊模式
網絡安全的三個基本屬性:機密性、完整性、可用性
其他兩個屬性:真實性、不可抵賴性
網絡攻擊的四種基本攻擊模式:截獲、中斷、篡改與偽造
中間人攻擊(MITM),要成功實現中間人攻擊,攻擊者必須能夠攔截通信雙方的全部通信,
注入轉發或篡改后的消息,并需要攻擊者能夠對通信雙方都實現身份欺騙
1.1.2 TCP/IP網絡協議棧安全缺陷與攻擊技術
TCP/IP網絡協議棧分層:網絡接口層、互聯層、傳輸層、應用層
網絡接口層:以太網協議、PPP協議
互聯層:IPv4、ICMP、ARP、BGP
傳輸層:TCP、UDP
應用層:DNS、SMB、HTTP
1.1.3 原始報文偽造技術及工具
TCP/IP協議支持3種類型的套接字,分別是流式套接字、數據報式套接字和原始套接字
攻擊者可以通過使用原始套接字,繞過TCP/IP協議棧的報文封裝處理和驗證,構造出任意的數據報文
使用原始套接字需要特權用戶權限(根用戶或管理員帳戶)
Netwox可以創建任意的TCP/UDP/IP數據報文,Netwag提供GUI界面
Netwox使用方法:netwox number [parameters ...]
Netwox查詢參數:netwox number -help
原始套接字參考資料:http://www.cnblogs.com/hnrainll/archive/2011/09/20/2182423.html
1.2 網絡層協議攻擊
1.2.1 IP源地址欺騙
IP源地址欺騙存在的原因:IP協議在設計時只使用數據包中的目標地址進行轉發,而不對源地址進行真實性的驗證
IP源地址欺騙技術主要應用于攻擊者不需要響應包或存在某些技術可以猜測響應包的場景中,如拒絕服務攻擊
猜測目標主機初始序列號的方法稱為“盲攻擊”
IP源地址欺騙攻擊的步驟:
對受信任主機進行拒絕服務攻擊
對目標主機的TCP初始序列號進行取樣與猜測
偽造源地址IP的SYN數據包,發送給目標主機
等待目標主機將SYN/ACK包發給已癱瘓的受信任主機
再次偽裝受信任主機向目標主機發送ACK包
建立連接,假冒被信任主機與目標主機通信
IP源地址欺騙最普遍應用于拒絕服務攻擊中
nmap的IP源地址欺騙:nmap -D 要偽造的IP地址
IP源地址欺騙的防范措施:
使用隨機化的初始序列號
使用網絡層安全傳輸協議如IPsec,對傳輸數據包進行加密
避免采用基于IP地址的信任策略
在路由器和網關上實施包過濾
1.2.2 ARP欺騙
ARP欺騙攻擊的根源在于ARP協議在設計時認為局域網內部的所有用戶都是可信的,但事實并非如此
ARP協議支持接受主動發送的ARP響應包,故攻擊節點無需接收ARP廣播的詢問情況,即可隨意地對特定節點實施ARP欺騙
Netwox中的33號工具可以構造任意的以太網ARP數據報,80號工具可以周期性的發送ARP應答報
預防ARP欺騙攻擊的方法:
靜態綁定關鍵主機的IP地址與MAC地址映射關系
使用相應的ARP防范工具
使用VLAN虛擬子網細分網絡拓撲,并加密傳輸數據以降低ARP欺騙攻擊的危害后果
運行asp -s IP地址 MAC地址類型對網關服務器進行綁定,綁定類型默認為static
1.2.3 ICMP路由重定向攻擊
ICMP報文類型分為兩類:差錯報告類和控制類
差錯報告報文分為三類:目的站不可達、數據報超時、數據報參數錯誤
控制報文分為兩類:請求/應答類和通知類
請求/應答類一共8種:回送請求/應答、地址掩碼請求/應答、路由器懇求/通告、時間戳請求/應答
通知類有兩種:源站抑制和路由重定向
ICMP路由重定向主要用于應對網絡故障時的數據包處置
主機只會接收它之前所使用的路由器所發來的路由重定向報文,而拒絕其他IP地址的該類報文
利用Netwox的第86號工具,可以進行ICMP重定向攻擊實驗,netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1
1.3 傳輸層協議攻擊
1.3.1 TCP RST攻擊
TCP RST攻擊也被稱為偽造TCP重置報文攻擊
TCP協議頭的標志位"reset"一旦為1,則接收該數據包的主機將立即斷開這個TCP會話連接
有些網絡入侵檢測和防御系統也使用該項技術手段來阻斷攻擊連接,如谷歌返回錯誤“net::ERR_CONNECTION_RESET”
在Netwox中,我們可以選擇編號為78的“Reset every TCP packet”工具來實現TCP RST攻擊
1.3.2 TCP會話劫持攻擊
目標:劫持通信雙方已建立的TCP會話連接,假冒其中一方的身份,與另一方進行進一步通信
防范措施:禁用主機上的源路由、采用靜態綁定IP-MAC映射表、引用和過濾ICMP重定向報文
采用網絡層加密機制(IPsec協議)是對抗TCP會話劫持攻擊最通用的辦法
1.3.3 TCP SYN Flood攻擊
TCP SYN Flood攻擊又稱SYN洪泛攻擊,是目前最為有效和流行的一種拒絕服務攻擊形式
攻擊原理:攻擊主機向受害主機發送大量偽造源地址的TCP SYN報文
在Netwox中可以選擇編號76的“Synflood”工具進行TCP SYN Flood攻擊
防范措施:SYN-Cookie技術和防火墻地址狀態監控技術
1.3.4 UDP Flood拒絕服務攻擊
通過向目標主機和網絡發送大量的UDP數據包,造成目標主機顯著的計算負載提升
為了達到短時間內發送大量流量,UDP Flood一般會被用于分布式拒絕服務攻擊
防范措施:禁用或過濾監控和響應服務、禁用或過濾其他的UDP服務、在網絡關鍵位置使用防火墻和代理機制來過濾掉一些非預期的網絡流量
1.4 TCP/IP網絡協議棧攻擊防范措施
監測、預防與安全加固
網絡安全協議
<tr>
<td>應用層</td>
<td>shell:SSH<br>
ftp:SFTP<br>
http:HTTPS<br>
email:S/MIME<br>
PKI/SET
</td>
</tr>
<tr>
<td>傳輸層</td>
<td>SSL<br>
TLS
</td>
</tr>
<tr>
<td>網絡互聯層</td>
<td>IPsec<br>
</td>
</tr>
<tr>
<td>網絡接口層</td>
<td>統一認證協議:802.1x<br>
WLAN:WEP/WPA
</td>
</tr>
與IPv4相比,IPv6具有以下幾個優勢:
IPv6具有更大的地址空間
IPv6使用更小的路由表
IPv6增加了增強的組播支持以及對流的支持
IPv6加入了對自動配置的支持
IPv6具有更高的安全性
2、網絡安全防范技術
2.1 安全模型
“信息安全金三角”的CIA安全屬性,機密性、完整性、可用性
1985年,美國提出的TCSEC具有劃時代的意義
歐洲推出了ITSEC安全測評標準
通用準則(CC)是一個國際統一的安全評估標準,稱為ISO 15408
我國制定的標準有GB 18336、GB 17859
動態可適應網絡安全模型基于閉環控制理論,典型模型是PDR模型以及在其基礎上提出的P2DR模型等
P2DR安全模型基本描述為:網絡安全=根據風險分析制定安全策略+執行安全防護策略+實時檢測+實時響應
防護機制就是采用一切手段保護信息系統的機密性、完整性、可用性、真實性和不可抵賴性
監測機制是動態響應和加強防護的依據,是強制落實安全策略的工具
主要的檢測技術包括入侵檢測和漏洞評估等
2.2 網絡安全防范技術與系統
網絡安全防范技術對應P2DR中的“防護”環節,設立在被保護主機與外部網絡中間。
2.2.1 防火墻技術概述
合理地部署和配置防火墻:
首先必須將防火墻部署在不同網絡安全域之間的唯一通道上
其次只有網絡安全管理員根據安全需求合理地設計安全策略規則,才能充分發揮防火墻的功能,保護網絡安全
最后防火墻并非是一勞永逸的安全最終解決方案
防火墻的功能:
檢查控制進出網絡的網絡流量
防止脆弱或不安全的協議和服務
防止內部網絡信息的外泄
對網絡存取和訪問進行監控和審計
防火墻可以強化網絡安全策略并集成其他安全防御機制
作為網絡邊界防護機制而先天無法防范的安全威脅包括如下:
來自網絡內部的安全威脅
通過非法外聯的網絡攻擊
計算機病毒傳播
由于技術瓶頸問題目前還無法有效防范的安全威脅包括如下:
針對開放服務安全漏洞的滲透攻擊
針對網絡客戶端程序的滲透攻擊
基于隱蔽通道進行通信的特洛伊木馬或僵尸網絡
2.2.2 防火墻技術和產品
包過濾技術是最早提出和應用的防火墻技術
基于狀態檢測的包過濾技術也稱為動態包過濾
基于狀態檢測的包過濾技術是目前應用最為廣泛的防火墻技術
提供代理服務的計算機或其他類型的網絡節點稱為代理服務器
代理技術包括:應用層代理、電路級代理和NAT代理
防火墻可分為以下幾類:集成包過濾功能的路由器、基于通用操作系統防火墻軟件產品、基于安全操作系統的防火墻、硬件防火墻設備
防火墻部署方法:包過濾路由器、雙宿主堡壘主機、屏蔽主機、屏蔽子網
2.2.3 linux開源防火墻:netfilter/iptables
netfilter/iptables。netfilter/iptables組合是目前Linux開源操作系統中普遍使用的防火墻技術解決方案
netfilter是Linux內核中實現的防火墻功能模塊,iptables則是應用態的防火墻管理工具
iptables的規則組成,又被稱為四表五鏈:
四張表:filter表、nat表、mangle表、raw表
五個掛載點:PRE_ROUTING、INPUT、OUTPUT、FORWARD、POST_ROUTING
具體來說,iptables每一條允許/拒絕或轉發等規則必須選擇一個掛載點,關聯一張表
參考資料:簡單介紹http://blog.csdn.net/x532943257/article/details/50750347
詳細介紹http://blog.chinaunix.net/uid-26675482-id-4674902.html
2.2.4 其他防御技術
其他網絡防御技術主要包括:VPN、內網安全管理、內容安全管理、統一威脅管理
2.3 網絡檢測技術與系統
2.3.1 入侵檢測技術概述
檢測技術主要包括:漏洞評估、入侵檢測
入侵者分類:外部滲透者、假冒者、違法者、秘密用戶
入侵檢測技術評估指標:檢測率、誤報率
入侵檢測技術:誤用檢測、異常檢測
入侵檢測系統的分類:
根據入侵檢測系統的監測數據來源:基于主機的入侵檢測系統和基于網絡的入侵檢測系統
根據入侵檢測系統所采用的信息分析技術:誤用檢測方法和異常檢測方法
根據入侵檢測系統所采用的體系結構分類:集中式、層級式和協作式
入侵檢測系統的部署往往需要考慮到監測數據來源的可靠性與全面性,以及所采取的入侵檢測系統體系結構
入侵防御系統在檢測到入侵行為后,直接對所有關聯的攻擊網絡連接進行阻斷處理,側重于極低的誤報率和高效的處理性能
2.3.2 開源網絡入侵檢測系統:Snort
Snort軟件的基本組成部分:數據包嗅探/解碼器、預處理器/插件、檢測引擎/插件、輸出模塊/插件
預處理器主要包括三種類型的插件:TCP/IP協議棧模擬、應用層協議解碼與規范化,以及異常檢測
snort的三種使用模式:嗅探器、數據包記錄器、網絡入侵檢測系統
參考資料:http://www.cnblogs.com/JemBai/archive/2008/09/16/1292040.html
2.4 網絡安全事件響應技術
安全事件響應的6階段:準備、檢測、抑制、根除、恢復和跟蹤
網絡安全事件響應過程中涉及的關鍵技術包括:計算機取證、攻擊追溯與歸因、備份恢復與災難恢復等
3、密碼攻擊之在線攻擊工具
3.1 Cewl
Cewl是個很酷的工具,可以通過爬行網站獲取關鍵信息創建一個密碼字典
爬行電科院網站cewl http://www.besti.edu.cn -m 3 -d 3 -e -c > a.txt
結果如下,其中統計了每個詞出現的頻率:
3.2 CAT(Cisco-Auditing-Tool)
一個很小的安全審計工具,掃描Cisco路由器的一般性漏洞,例如默認密碼,SMMP community字串和一些老的IOS bug
3.3 Findmyhash
在線哈希破解工具,借助在線破解哈希網站的接口制作的工具
3.4 老牌破解工具Hydra
使用參數很簡單,如:
破解FTP服務:hydra –L user.text –P pass.text –F ftp://127.0.0.1:21
破解SSH服務:hydra –L user.text –P pass.text –F ssh://127.0.0.1:22
破解SMB服務:hydra –L user.text –P pass.text –F smb://127.0.0.1
破解MSSQL賬戶密碼:hydra –L user.text –P pass.text –F mssql://127.0.0.1:1433
3.5 Medusa
類似于Hydra的一款工具,使用方法例如:
Medusa –h 192.168.235.96 –u root –P //wordlists/rockyou.text –M ssh
如要選擇服務只需要改變-M后的參數即可
3.6 NCrack
相似的功能基本類似,但突出了RDP(3389)爆破功能,如使用命令:
ncrack –vv –U windows.user –P windows.pwd 192.168.1.101:3389,CL=1 –f
3.7 Onesixtyone
Onesixtyone是一個snmp掃描工具,用于找出設備上的SNMP Community字串,掃描速度非常快
3.8 Patator
Patator是一款Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.text –x ignore:mesg=’Authentication failed’
3.9 phrasen|drescher
多線程支持插件式的密碼破解工具
3.10 THC-PPTP-Bruter
顧名思義,THC-PPTP-Bruter是針對PPTP VPN端點(TCP端口1723)的暴力破解程序。
支持最新的MSChapV2驗證,對Windows和Cisco網關測試通過。
用以探測微軟的Anti-Bruto Force Implementation中存在的一個漏洞,并通過此漏洞,嘗試以每秒300個密碼進行暴力破解。
4、密碼攻擊之離線攻擊工具(一)
4.1 Creddump套件
Kali Linux下離線攻擊工具中的Cache-dump、Isadump與pwdump均為creddump套件的一部分,基于Python的哈希抓取工具。
4.2 Chntpw
用來修改WindowsSAM文件實現系統密碼修改,亦可在Kali作為啟動盤時做刪除密碼的用途。
4.3 Crunch
實用的密碼字典生成工具,可以指定位置生成暴力枚舉字典
使用方法:crunch 1 3 1a3 #用'1','a','3'這3個字符生成1到3位的密碼字典
4.4 Dictstat
Dictstat是一款字典分析工具,可以分析出一個現有字典分布狀況,也可按照一定的過濾器提取字典。
4.5 Fcrackzip
Kali下的一款ZIP壓縮包密碼破解工具
4.6 Hashcat
Hashcat系列軟件是比較強大的密碼破解軟件,系列軟件包括Hashcat;還有一個單獨新出的oclRausscrack。其區別為Hashcat只支持cpu破解;oclHashcat和oclGausscrack則支持gpu加速。oclHashcat則分為AMD版和NIVDA版。一些參數的介紹如下:
-m (--hash-type=NUM) #hash種類,下面有列表,后面跟對應數字
-a (--attack-mode=NUM) #破解模式,下面也有列表
Attack-mode:
0=Straight(字典破解)
1=Conbination(組合破解)
2=Toggle-Caso
3=Brute-force(掩碼暴力破解)
4=Permutation(組合破解)
5=Table-lookup
4.7 Hashid
一款簡單易用的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。
4.8 HashIdentifyer
無獨有偶,Hashdentifyer是一款與HashID類似的一款工具。
4.9 John the ripper
老牌密碼破解工具,常用于Linux Shadow中賬戶的密碼破解,社區版也支持MD5-RAW等哈希的破解。
4.10 Johnny
對應于命令行版的John,Johnny將其圖形化,更易使用與操作。
5、密碼攻擊之離線攻擊工具(二)
5.1 Ophcrack
彩虹表Windows密碼HASH破解工具,對應有命令行版的ophcrack-cli。可以從官網下載部分彩虹表。
5.2 Pyrit
是一款無線網絡密碼破解工具,借助GPU加速,可讓WPA2密碼破解更效率。使用analyze檢查抓到的包:
Pyrit –r xxx.cap analyze
開始跑包:pyrit –r xxx.cap –I yyy.dic –b ssid attack_passthrough
也可以將PYRIT與CRUNCH結合使用:crunch 8 8 1234567890 | pyrit –I - -r /file/hack01-cap –b bssid attack_passthrough
5.3 Rcrack
彩虹表密碼哈希工具,使用了第一代彩虹表,當然首先,我們需要有足夠容量的彩虹表,使用很簡單,按照參數破解即可。
5.4 Rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表進行哈希破解。
5.5 rsmangler
字典處理工具,可以生成幾個字串的所有可能組合形式,
在生成社工字典時也可用到。可以有選擇性的關閉某些選項。
5.6 Samdump2與BKhive
Linux下破解Windows下哈希的工具
首先獲取win下的文件
SAM文件:C:windowssystem32configSAM
System文件:C:windowssystem32configsystem
5.7 SIPCrack
SIPcrack是針對SIP protocol協議數據包的破解工具,支持PCAP數據包與字典破解。
5.8 SUGrack
借助su命令進行本地root賬戶的密碼破解。
5.9 Truecrack
一款針對TrueCrypt加密文件的密碼破解工具。
6、密碼攻擊之哈希傳遞攻擊總結
6.1 Passing the hash套件
要進行哈希傳遞攻擊,首先我們要有目標主機的哈希信息。
6.2 Keimpx
一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個后門SHELL。
6.3 Metasploit
模塊exploit/windows/smb/psexec亦可萬戶次呢個HASH傳遞攻擊。
7、無線安全分析工具
7.1 Aircrack
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aiecrack-ng可以工作在任何支持監聽模式的無線網卡上并嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到Zaurus和Macmo系統平臺,并概念驗證可移植到iPhone。
7.2 Cowpatty
是一款知名的WPA-PSK握手包密碼破解工具。
7.3 EAPMD5PASS
針對EPA-MD5的密碼破解工具
7.4 圖形化的Fern Wifi Cracker
值得一提的是,無線網絡中,如果使用虛擬機的Kali Linux,則需要外置無線網卡。
7.5 MDK3
MDK3是一款無限DOS攻擊測試工具,能夠發起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok等模式的攻擊,另外它還具有針對隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。
7.6 Wifite
自動化的無線網審計工具,可以完成自動化破解。Python腳本編寫,結合Aircrack-ng套件與Reaver工具。
7.7 Reaver
對開啟WPS的路由器PIN碼進行破解。
學習進度條
| 發表博客數量 | kali視頻學習 | 網絡攻防教材內容學習 | |
|---|---|---|---|
| 目標 | 15篇 | 38個視頻 | 共12章 (網絡攻防技術與實踐) |
| 第一周 | 1/15 | 實驗樓linux教程 | 實驗樓linux教程 |
| 第二周 | 2/15 | 視頻1-5 | 第1、2章 |
| 第三周 | 4/15 | 視頻6-10 | 第3章 |
| 第四周 | 6/15 | 視頻11-15 | 第4章 |
| 第五周 | 7/15 | 視頻16-20 | 第11、12章 |
| 第六周 | 8/15 | 視頻21-25 | 第5、6章 |
參考資料:
http://www.cnblogs.com/hnrainll/archive/2011/09/20/2182423.html
http://blog.csdn.net/x532943257/article/details/50750347
http://blog.chinaunix.net/uid-26675482-id-4674902.html
http://www.cnblogs.com/JemBai/archive/2008/09/16/1292040.html
總結
以上是生活随笔為你收集整理的《网络攻防》 第六周学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 单例模式的新实现
- 下一篇: pip离线安装Bottleneck报Er