《网络攻防技术》第六周作业
教材第五、六章
- 机密性、完整性和可用性构成了网络安全的三个基本属性。
- 网络通信中,攻击者可以采取截获、终端、篡改与伪造四种基本的攻击模式。
- TCP/IP网络协议栈在设计时采用了分层模型,分为了网络接口层、互联层、传输层与应用层,每一层负责不同的功能。
- 网络层的IP源地址欺骗。根本原因在于:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。进行源地址欺骗攻击的步骤如下:1.对受信任主机进行拒绝服务攻击,使其丧失工作能力,避免其在接受到相应包后影响欺骗过程。2.对目标主机的TCP初始序列号进行取样与猜测。3.伪造源地址为受信任主机IP的SYN数据包,发送给目标主机。4.等待目标主机将SYN/ACK包发给已瘫痪的受信任主机。5.再次伪装成被信任主机向目标主机发送ACK包,设置发送数据包的ACK值为预测目标主机ISN+1,可以通过发送大量不同ACK值得数据包以提高命中的可能性。6.连接建立,假冒被信任主机与目标主机通信。
- 网络层的ARP欺骗。指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。ARP协议完成IP地址到MAC地址映射的过程步骤如下:1.每台主机设备上拥有一个ARP缓存。2.当一台主机需要将数据包发送到目标主机时,首先会检查自己的ARP缓存中是否存在目标主机IP所对应的MAC地址。3.本地局域网段中所有主机在收到这个ARP请求包之后,会检查数据包中的目标IP地址是否与自己的IP地址一致。4.源节点在收到这个ARP响应数据包后,将得到的目标主机IP地址和MAC地址对的映射表添加到自己的ARP缓存中。
- 网络层的ICMP路由重定向攻击。指攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。
- 传输层协议攻击有TCP RST攻击,也被称为伪造TCP重置报文攻击,是指一种假冒干扰TCP通信连接的技术方法。TCP回话劫持攻击是一项更为复杂的TCP协议攻击技术方法,其目标是劫持通信双方已建立的TCP回话连接,假冒其中一方的身份,与另一方进行进一步通信。TCP SYN Flood拒绝服务攻击,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。
Kali视频学习
密码攻击之在线攻击工具
- cewl。可通过爬行网站获取关键信息创建一个密码字典。
- CAT。是很小的安全审计工具,扫描Cisco路由器的一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。
- Findmyhash。在线哈希破解工具,借助在线哈希网站的接口制作的工具.
- 老牌破解工具Hydra。破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21。破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22。SMB:hydra -L user.txt -F ssh://127.0.0.1。破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
- Medusa。类似hydra.
- NCrack。相似功能基本类似,突出了RDP(3389)爆破功能。
- onesixtyone。一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快
- Patator。一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
- phrasen|drescher。多线程支持插件式的密码破解工具。
- THC-PPTP-Bruter。针对PPTP VPN端点(TCP端口1723)的暴力破解程序。
密码攻击之离线攻击工具(一)
- Creddump套件。kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
- Chntpw。用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。
- Crunch。实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
- Dictstat。是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
- Fcrackzip。kali下一款ZIP压缩包密码破解工具。
- Hashcat。强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。
- Hashid。简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
- HashIdentify。是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。
- John the ripper。老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
密码攻击之离线攻击工具(二)
- Ophcrack。彩虹表Windows密码哈希破解工具,对应有命令行版的ophcrack-cli
- Pyrit。无线网络密码破解工具,借助GPU加速。
- Rcrack。彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。
- Rsmangler。字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。
- Samdump2与BKhive。Linux下破解Windows下哈希的工具
首先获取win下的文件
SAM文件:C:\windows\sysytem32\config\SAM
system文件:C:\windows\system32\config\system
先用bkhive从system文件生成一个bootkey文件
bkhive system bootkey
在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
samdump2 SAM bootkey > hashes
接着用John破解John hashes即可 - SIPCrack。SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
- SUCrack。借助su命令进行本地root账户的密码破解。
- Truecrack。一款针对TrueCrypt加密文件的密码破解工具
密码攻击之哈希传递攻击
- Passing thehash套件。要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
- Keimpx。一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。
- Metasploit。模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
无线安全分析工具
- Aircrack。是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
- Cowpatty。一款知名的WPA-PSK握手包密码破解工具 。
- EAPMD5PASS。针对EAP-MD5的密码破解工具
- 图形化的Fern WiFi Cracker。无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
- MDK3。是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
- wifite。自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
- Reaver。对开启WPS的路由器PIN码进行破解。
学习进度条
项目 | 进度 |
---|---|
kali视频学习 | 5/5 |
教材第五、六章 | 2/2 |