20189222 《网络攻防实践》安全工具、库的简介以及使用教程
安全工具簡介
Wireshark
Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。
網(wǎng)絡(luò)封包分析軟件的功能可想像成 "電工技師使用電表來量測電流、電壓、電阻" 的工作 - 只是將場景移植到網(wǎng)絡(luò)上,并將電線替換成網(wǎng)絡(luò)線。在過去,網(wǎng)絡(luò)封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現(xiàn)改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以以免費的代價取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權(quán)利。Ethereal是目前全世界最廣泛的網(wǎng)絡(luò)封包分析軟件之一。
Snort
在1998年,Marty Roesch先生用C語言開發(fā)了開放源代碼(Open Source)的入侵檢測系統(tǒng)Snort.直至今天,Snort已發(fā)展成為一個多平臺(Multi-Platform),實時(Real-Time)流量分析,網(wǎng)絡(luò)IP數(shù)據(jù)包(Pocket)記錄等特性的強大的網(wǎng)絡(luò)入侵檢測/防御系統(tǒng)(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共許可(GPL——GNU General Pubic License),在網(wǎng)上可以通過免費下載獲得Snort,并且只需要幾分鐘就可以安裝并開始使用它。snort基于libpcap。
Snort能夠?qū)W(wǎng)絡(luò)上的數(shù)據(jù)包進行抓包分析,但區(qū)別于其它嗅探器的是,它能根據(jù)所定義的規(guī)則進行響應(yīng)及處理。Snort 通過對獲取的數(shù)據(jù)包,進行各規(guī)則的分析后,根據(jù)規(guī)則鏈,可采取Activation(報警并啟動另外一個動態(tài)規(guī)則鏈)、Dynamic(由其它的規(guī)則包調(diào)用)、Alert(報警),Pass(忽略),Log(不報警但記錄網(wǎng)絡(luò)流量)五種響應(yīng)的機制。
Snort有數(shù)據(jù)包嗅探,數(shù)據(jù)包分析,數(shù)據(jù)包檢測,響應(yīng)處理等多種功能,每個模塊實現(xiàn)不同的功能,各模塊都是用插件的方式和Snort相結(jié)合,功能擴展方便。例如,預(yù)處理插件的功能就是在規(guī)則匹配誤用檢測之前運行,完成TIP碎片重組,http解碼,telnet解碼等功能,處理插件完成檢查協(xié)議各字段,關(guān)閉連接,攻擊響應(yīng)等功能,輸出插件將得理后的各種情況以日志或警告的方式輸出。
BackTrack
BackTrack,是一套專業(yè)的計算機安全檢測的Linux操作系統(tǒng),簡稱BT。
BackTrack不僅僅是用來戰(zhàn)爭駕駛,還集成了包括Metasploit等200多種安全檢查工具;此外眾多的RFID工具和對ARM平臺的支持也是一個亮點。
BackTrack經(jīng)過了多年發(fā)展,滲透測試并接受來自安全社區(qū)前所未有的幫助,BackTrack開始于早期live linux的發(fā)行版Whoppix,IWHAX以及auditor,BackTrack被設(shè)計成一體化的旨在安全審計用的live cd,現(xiàn)今它是被最廣泛采用的滲透測試框架并被世界各地的安全社區(qū)所使用。
現(xiàn)在,BackTrack已被Kali Linux所代替,BT將不再維護。
BackTrack可以翻譯為回溯,因為BackTrack在其無線安全審計中主要使用了BackTrack回溯算法,比如WEP加密時是兩個維度,而到WPA加密就相當于三個維度,好比把正方形變成了正方體,破解難度成幾何倍數(shù)增長,而BackTrack算法則是將維度降低,正方體還原回正方形,破解難度則被降低很多,原先需要40小時甚至是40天才能破解出的密碼使用回溯算法后則只需幾十分鐘。
Aircrack
Aircrack是一個與802.11標準的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件,主要功能有:網(wǎng)絡(luò)偵測,數(shù)據(jù)包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監(jiān)聽模式的無線網(wǎng)卡上(設(shè)備列表請參閱其官方網(wǎng)站)并嗅探802.11a,802.11b,802.11g的數(shù)據(jù)。該程序可運行在Linux和Windows上。Linux版本已經(jīng)被移植到了Zaurus和Maemo系統(tǒng)平臺, 并概念驗證可移植到iPhone。
2007年四月,德國達姆施塔特工業(yè)大學(xué)的研究小組根據(jù)Adi Shamir(RSA發(fā)明人之一)發(fā)表的論文,研究出了一種新的攻擊方式。這個名叫“PTW”的方法降低了在解密WEP所需的的初始化向量數(shù)量并從aircrack-ng 0.9版本開始被應(yīng)用。
Nikto
Nikto是一款開源的(GPL)網(wǎng)頁服務(wù)器掃描器,它可以對網(wǎng)頁服務(wù)器進行全面的多種掃描,包含超過3300種有潛在危險的文件/CGIs;超過625種服務(wù)器版本;超過230種特定服務(wù)器問題。掃描項和插件可以自動更新(如果需要)。基于Whisker/libwhisker完成其底層功能。這是一款非常棒的工具,但其軟件本身并不經(jīng)常更新,最新和最危險的可能檢測不到。
Nikto的作者是Chris Sullo,他是開放安全基金會(Open Security Foundation) 的財務(wù)總監(jiān)。
使用教程
Snort
1、Snort IDS概述
網(wǎng)絡(luò)入侵檢測系統(tǒng):
實時數(shù)據(jù)流量分析和記錄IP網(wǎng)絡(luò)數(shù)據(jù)包;進行協(xié)議分析,對網(wǎng)絡(luò)數(shù)據(jù)包內(nèi)容進行搜索/匹配;檢測各種不同的攻擊方式,對攻擊進行實時報警;開源的入侵檢測系統(tǒng),具有很好的擴展性和可移植性。
2、Snort IDS體系結(jié)構(gòu)
由4大軟件模塊組成:
(1)數(shù)據(jù)包嗅探模塊——負責監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包,對網(wǎng)絡(luò)進行分析。
(2)預(yù)處理模塊——該模塊用相應(yīng)的插件來檢查原始數(shù)據(jù)包,從中發(fā)現(xiàn)原始數(shù)據(jù)的“行為”,如端口掃描、IP碎片等,數(shù)據(jù)包經(jīng)過預(yù)處理后才傳到檢測引擎。
(3)檢測模塊——該模塊是Snort的核心模塊。當數(shù)據(jù)包從預(yù)處理器送過來后,檢測引擎依據(jù)預(yù)先設(shè)置的規(guī)則檢查數(shù)據(jù)包,一旦發(fā)現(xiàn)數(shù)據(jù)包中的內(nèi)容和某條規(guī)則相匹配,就通知報警模塊;
(4)報警/日志模塊——經(jīng)檢測引擎檢查后的Snort數(shù)據(jù)需要以某種方式輸出。如果檢測引擎中的某條規(guī)則被匹配,則會觸發(fā)一條報警,這條報警信息會通過網(wǎng)絡(luò)、UNIXsocket、WindowsPopup(SMB)、SNMP協(xié)議的trap命令傳送給日志文件,甚至可以將報警傳送給第三方插件(如SnortSam),另外報警信息也可以記入SQL數(shù)據(jù)庫。
具體實驗步驟
1.實驗環(huán)境
如圖所示
2.實驗步驟
第1步:在192.168.10.5上安裝Snort。到http://www.snort.org/上下載snort-2.8.6.tar.gz和snortrules-pr-2.4.tar.gz。安裝Snort之前先下載并且安裝libpcap-devel、pcre和pcre-devel。將snort-2.8.6.tar.gz解壓后進入snort-2.8.6,然后依次執(zhí)行如下命令:
[root@localhost snort-2.8.6]#./configure
[root@localhost snort-2.8.6]#make
[root@localhost snort-2.8.6]#make install
[root@localhost snort-2.8.6]#mkdir -p /etc/snort/rules
[root@localhost snort-2.8.6]#cp etc/*.conf /etc/snort
[root@localhost snort-2.8.6]#cp etc/*.config /etc/snort
[root@localhost snort-2.8.6]#cp etc/unicode.map /etc/snort
[root@localhost snort-2.8.6]#mkdir /var/log/snort
將snortrules-pr-2.4.tar.gz解壓后,將其中的規(guī)則文件全部復(fù)制到/etc/snort/rules下。編輯/etc/snort/snort.conf文件,將“var RULE_PATH ../rules”改為“var RULE_PATH /etc/snort/rules”。編輯/etc/snort/rules/icmp.rules文件,如圖所示。
第2步:在192.168.10.5上啟動snort進行入侵檢測,執(zhí)行的命令如下:
[root@localhost ~]# snort -i eth1 -c/etc/snort/snort.conf -A fast -l /var/log/snort/
第3步:在192.168.10.1上的終端窗口中執(zhí)行ping 192.168.10.5命令,如圖5-49所示,然后再使用端口掃描工具對192.168.10.5進行端口掃描,如圖所示。
第4步:在192.168.10.5上分析檢測數(shù)據(jù),如圖5-51所示,前4行對應(yīng)與第3步的ping命令,第6行表明192.168.10.1對192.168.10.5進行了端口掃描。
Backtrack
一、準備篇
1、一個有可破解無線信號的環(huán)境。如我在家隨便搜索出來的信號。
2、帶無線網(wǎng)卡的電腦一臺(筆記本臺式機均可,只要無線網(wǎng)卡兼容BT3)
3、2G以上u盤一個
4、搜索下載BT3,約760多兆。
注:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些計算機安全軟件的linux系統(tǒng)。正是由于它的出世和不斷普及,使得破解可讓普通用戶輕易言之。
5、搜索下載spoonwep2中文包。
注:spoonwep2就是我們的破解軟件,一個非常強悍的圖形化破解WEP無線網(wǎng)絡(luò)密碼的工具。
二、安裝篇
1、將優(yōu)盤格式化,配置如下圖,唯一要注意文件系統(tǒng)選為FAT32就可以了。
2、將剛才下載完成的bt3解壓縮,復(fù)制到優(yōu)盤,完成后會看到優(yōu)盤目錄下有兩個文件夾,一個boot 一個BT3。如下圖:
3、開始安裝bt3系統(tǒng)。 點擊開始-運行,輸入CMD, 然后回車,進入命令行模式 。 首先輸入你優(yōu)盤的盤符,我這里是h盤,輸入h: 然后回車,接下來輸入 cd boot 回車,進入到boot文件夾下,最后 bootinst.bat 回車,就會開始安裝BT3,如下圖:
4、集成spoonwep2軟件。
首先把我們先前下載的spoonwep2解壓縮,里面是六個擴展名為lzm的文件,將這六個文件復(fù)制到優(yōu)盤\bt3\modules文件夾下,如圖:
三 破解篇
1、將安裝好系統(tǒng)的優(yōu)盤插入電腦,重啟后進入bios,設(shè)置優(yōu)盤為電腦第一啟動順序。(這個如果沒設(shè)置過,可以問一下其他人,或者在網(wǎng)上找找設(shè)置方法,每臺電腦進入bios的方法也不同,如開機按F2,Del,F1等等)
2、設(shè)置優(yōu)盤啟動后,電腦會自動帶入我們進入bt3操作系統(tǒng):
3、啟動spoonwep2軟件
第一步: 選擇開始-backtrack->radio network analysis–>80211->all->spoonwep 2,跟windows操作一樣 啟動spoonwep2后會看到選擇網(wǎng)卡信息設(shè)置窗口,需要我們依次設(shè)置本地網(wǎng)卡接口,無線網(wǎng)卡芯片類型以及掃描模式,選擇完畢后點next繼續(xù)。
第二步:點NEXT按鈕后進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
第三步:軟件會自動掃描周邊的無線網(wǎng)絡(luò),掃描過程中會自動羅列出找到的無線網(wǎng)絡(luò)的信息,傳輸速度,截獲的通訊數(shù)據(jù)包大小,使用的無線信號頻端,加密類別等。
第四步 掃描了一段時間,差不多有好幾個信號了。你選擇一個進行破解,我選了了”bingo”, 用鼠標單擊bingo,會出現(xiàn)上圖一樣的白色陰影,然后點下面的”selection ok“即可。
第五步,也是最激動人心的一步。過幾分鐘后,密碼會自動出現(xiàn)的。
轉(zhuǎn)載于:https://www.cnblogs.com/Tom9222/p/10498325.html
總結(jié)
以上是生活随笔為你收集整理的20189222 《网络攻防实践》安全工具、库的简介以及使用教程的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 压缩解压缩工具之WinRAR
- 下一篇: 交换机端口映射