kali
apt-get install 下载软件 apt(advanced packaging tool)安装包管理工具
Nmap
1.使用Nmap进行主机发现
nmap -sn 只显示在线状态
nmap -PN 跳过ping扫描阶段
nmap -sP 仅使用ping协议进行主机发现
nmap -PR 使用ARP协议进行主机发现(与目标处于同一子网)
nmap -sS 使用TCP协议进行主机发现。半开(SYN)扫描
2.使用Nmap进行端口发现
nmap -p “*” 扫描全部端口
nmap–top-ports n 扫描前n个端口(使用频率最高的)
nmap -p port 扫描指定端口
3.使用Nmap扫描目标操作系统
nmap -O
4.使用Nmap扫描目标服务
nmap -sV
5.将Nmap的扫描结果保存为XML文件
nmap -oX [目标]
PIN码 Personal Identification Number
无类别域间路由(Classless Inter-Domain Routing、CIDR)是一个用于给用户分配IP地址以及在互联网上有效地路由IP数据包的对IP地址进行归类的方法。
TTL:Time To Live
SSID(Service Set Identifier)
意思是:服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
DHCP:Dynamic Host Configuration Protocol(动态主机配置协议)
-
指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。
-
DHCP协议采用客户端/服务器模型
-
计算机网络应用层协议
-
通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。
-
67作为DHCP server的服务端口,68作为DHCP client的服务端口。
DDOS:分布式拒绝服务攻击
Distributed denial of service attack
远程桌面协议(RDP)是一个多通道(multi-channel)的协议,3389端口。
无线网络三种加密方式:
(Wired Equivalent Privacy)
WEP是一种老式的加密方式,在2003年时就被WPA加密所淘汰。
/WPA2(wi-Fi protected Access)
WPA/WPA2是一种最安全的加密类型,不过由于此加密类型需要安装Radius服务器,因此,一般普通用户都用不到,只有企业用户为了无线加密更安全才会使用此种加密方式,在设备连接无线WIFI时需要Radius服务器认证,而且还需要输入Radius密码。
-PSK/WPA2-PSK(Pre-Shared Key)
WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。
TKIP:Temporal Key Integrity Protocol(临时密钥完整性协议),这是一种旧的加密标准。
AES:Advanced Encryption Standard(高级加密标准),安全性比 TKIP 好,推荐使用。
指纹识别技术:
组件是网络空间最小的单元,WEB应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。
指纹识别思路
指纹识别可以通过一些开源程序和小工具进行扫描,也可以结合文件头和反馈信息进行手工判断,指纹识别的主要思路如下:
- 使用工具自动判断
- 手工对网站的关键字、版权信息、后台登录、程序版本和等常见固有文件进行识别、查找、对比,相同文件具有相同的MD5值或相同的属性。
拒绝服务攻击:
1.数据链路层
交换机CAM表
所谓“cam表”就是指二层交换机上运行的Cisco IOS在内存中维护的一张表,CAM表是交换机在二层转发数据要查找的表,表中有MAC地址,对应的端口号,端口所属的VLAN。交换机的每一个二层端口都有MAC地址自动学习的功能,当交换机收到PC发来的一个帧,就会查看帧中的源MAC地址,并查找CAM表,如果有就什么也不做,开始转发数据。如果没有就存入CAM表,以便当其他人向这个MAC地址上发送数据时,可以决定向哪个端口转发数据。
有一种类型的DOS攻击是这样的:黑客会进入园区网内部(不管是直接进入还是选取内网的一台PC作为跳板)使用黑客软件全速向一台二层的交换机发送帧,这个黑客软件有一个功能就是每发一个帧就会改变一次原始MAC地址。我们知道二层交换机的端口都默认开启了MAC地址自动学习的功能,并且无法关闭。交换机会在它的内存中维护一张CAM表,CAM表中有MAC地址,对应的端口号(也就是进入的端口,代表PC连接在这个端口上)端口所属的VLAN。CAM表就是二层交换机转发数据帧要查找的表。然而交换机的内存不是无穷大的,如果每发个帧就改变一次MAC地址那么很快交换机的CAM表就变得非常的大。当交换机的内存再也没有空间来容纳CAM表的增长时CAM表就停止增长,而这时候用户A接入交换机发送数据帧的时候,交换机没有办法学习到用户A的mac地址,假如用户B也接入了交换机,B向A发送数据,由于交换机不知道A的MAC地址,这个时候交换机会做一件事情,就是把这个数据帧以广播的形式转发给所有的端口,当然也包括黑客的PC,只要黑客在它的PC上开一个抓包软件,不管是密码还是私密信息,统统都可以看到。
usage:macof [-i interface] -i这个参数用来指定发送这些伪造数据包的网卡。
2.网络层
ICMP(Internet Control Message Protocol),在主机与路由器之间传递控制信息
死亡ping
位于网络层的协议包括ARP,IP和ICMP等。
工具:hping3
usage:hping3 -q --rand-source --id 0 --icmp -d 56 --flood [ip]
hping3 --help
3.传输层
TCP/UDP协议
**SYN拒绝服务攻击:**TCP连接只和端口完成3次握手中的前两次,建立的是一个不完整的连接。(常见)
hping3 -q -n -a 10.0.0.1 -S -s 53 --keep -p 22 --flood [ip]
4.应用层
HTTP,FTP,DNS,DHCP协议
DHCP攻击的目标也是服务器,消耗DHCP服务器地址池的IP地址。
工具:Yersinia,一个十分强大的拒绝服务攻击工具。
usage:yersinia -G
Metasploit
usage:msfconsole //启动metasploit
search dos //搜索模块
use auxiliary/dos/tcp/synflood //使用模块
show options //查看模块的参数
set RHOST [ip] //设置目标ip
exploit //发起攻击
很快目标就会因为攻击而停止对外的HTTP服务。