日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2018-2019-2 20189221 《网络攻防技术》第六周作业

發布時間:2023/12/29 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2018-2019-2 20189221 《网络攻防技术》第六周作业 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

2018-2019-2 20189221 《網絡攻防技術》第六周作業

視頻學習(21-25)

KaliSecurity-密碼攻擊之在線攻擊工具

1.Cewl

可以通過爬行網站獲取關鍵信息創建密碼字典。

2、CAT(Cisco-Auditing-tool)

一個很小的安全審計工具,掃描Cisco路由器的一般性漏洞,例如默認密碼、SNMP community字串和一些老的IOS bog(思科的操作系統

3、Findmyhash

在線哈希破解工具,借助在線破解哈希網站的借口制作的工具。

4、Hydra

老牌破解工具

使用參數:

破解FTP服務 hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

破解SSH服務hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

破解SMB服務hydra -L user.txt -P pass.txt -F smb://127.0.0.1

破解MSSQL賬戶密碼:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

若能猜解到用戶名密碼,可看到高亮顯示,同時Hydra有圖形界面版本。

hydra圖形化界面:

5、Medusa與Hydra類似

例如,medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh 如要選擇服務,只要改變-M后的參數即可。

6、NCrack

突出了RDP(3389)爆破功能,如使用命令: ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

7、Onesixtyone

是一個snmp掃描工具,用于找出設備上的SNMP community字串,掃描速度非常快。

8、Patator是Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:

9.THC-PPTP-Bruter

KaliSecurity-密碼攻擊之離線攻擊工具

1、Creddump
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均為creddump套件的一部分,基于Python的哈希抓取工具

2、Chntpw
用來修改Window SAM文件實現系統密碼修改,也可以在Kali作為啟動盤時做刪除密碼的用途.參考例子

3、Crunch

實用的密碼字典生成工具,可以指定位數生成暴力枚舉字典:
例如,生成0到3位的指定的數字產生字符串:crunch 1 3 0876

4、Dictstat

字典分析工具,可以分析出一個現有字典分布狀況,也可按照一定的過濾器提取字典。

5、fcrackzip

Kali下的一款zip壓縮包密碼破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip


6、Hashcat

是比較強大的密碼破解軟件,包含Hashcat、ocHashcat;還有一個單獨新出的oclRausscrack,區別在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack則支持cpu加速。ocHashcat則分為AMD版和NIVDA版。

7、Hashid

簡單的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。

8、HashIdentifyer

與HashID類似的工具。

9、John the ripper

老牌密碼破解工具,常用于Linux Shadow中賬戶密碼破解,社區版也支持MD5-RAW等哈希的破解。

10、Johnny

對應于命令行版的John,Johnny將其圖形化,更易使用與操作。

11、Ophcrack

是windows下的彩虹表密碼HASH破解工具,


圖形化界面:

12、Pyrit

是一款無線網絡密碼破解工具,借助GPU加速,可以讓WPA2密碼破解效率

13、Rcrack

彩虹表密碼哈希工具,使用了第一代彩虹表(RT格式)。按照參數破解即可。

14、Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表進行哈希破解。

15、Rsmangler

字典處理工具,可以生成幾個字符串的所有可能組合形式,在生成社工字典時亦可用得到。可以有選擇性地關閉某些選項。
先生成一個test文件,寫進去內容,使用rsmangler。

16、Samdump2與BKhive

Linux下破解Windows下哈希的工具

7、SIPCrack

針對SIP protocol協議數據包的破解工具,支持PACP數據包與字典破解。

18、SUCrack

借助su命令進行本地root賬戶的密碼破解。
對root密碼猜解,遠程可用ssh去破解,但是效率不高,而且很容易被防火墻等過濾掉。在本地使用su命令,就不會有這些問題。

19、Truecrack

一款針對TRUECrypt加密文件的密碼破解工具。可以加密硬盤還有隱藏的文件。

KaliSecurity-密碼攻擊之哈希傳遞攻擊

1、Passing the hash套件

要進行哈希傳遞攻擊,首先我們要有目標主機的哈希信息,可以使用pwdump7抓取的hash為例,使用PTH套件,每個工具都針對WIN下響應的EXE文件,如使用Pth-winexe可以借助哈希執行程序得到一個cmdshell。

2、Keimpx

一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個后門SHELL。

3、Metasploit

其中模塊exploit/windows/smb/psexec亦可完成HASH傳遞攻擊。

KaliSecurity-無線安全分析工具

1、Aircrack

Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。

2、Cowpatty

一款知名的WPA-PSK握手包密碼破解工具

3、EAPMD5PASS

針對EAPMD5的密碼破解工具

4、fern-wifi-cracker

有圖形化界面,使用Python寫的,可把外置的無線網卡勾選到Kali下面

5、MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具有針對
隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。

6、wifite

自動無線網審計工具,可以完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。

7、Reaver

對開啟WPS的路由器PIN碼進行破解。大部分路由器的WPS都是開啟的。

實踐練習

TCP/IP協議棧重點協議的攻擊實驗

ARP欺騙和SYN Flood攻擊在上節課的課堂測試已經完成并提交。

ICMP重定向攻擊

查看靶機的ip及mac及初始路由表,攻擊機ip及mac:

監聽靶機的數據包


注:因為這里的IP地址輸入錯誤一開始一直沒有數據包。正確IP為192.168.71.146


注:因為靶機無法正常打開百度,其IE的頁面打開時渲染錯誤,故截圖有問題。


注:靶機可以ping通www.baidu.com。

.防火墻工具ipatbles的使用

教材學習:《網絡攻防技術與實踐》

第5章 TCP/IP網絡協議攻擊

這一章講解了TCP/IP網絡基礎協議所面臨的安全問題和攻擊技術,介紹了如何應用最新的安全協議加固基礎網絡。

5.1 TCP/IP網絡協議棧攻擊描述

網絡安全屬性:機密性、完整性、可用性、真實性、不可抵賴性。
| 模式 | 網絡攻擊模式 | 破壞性質 | 攻擊技術 |
| -------- | :----------: | :------: | :--------------------: |
| 被動攻擊 | 截獲 | 機密性 | 嗅探、監聽 |
| 主動攻擊 | 篡改 | 完整性 | 數據包篡改、中間人攻擊 |
| 主動攻擊 | 中斷 | 可用性 | 拒絕服務 |
| 主動攻擊 | 偽造 | 真實性 | 欺騙 |

安全缺陷與攻擊技術

原始報文偽造技術及工具

最流行的是欺騙技術——使用原始套接字(raw socket),繞過TCP/IP協議棧的報文封裝處理和驗證,構造出任意的數據報文。

工具包括netwox/netwag等。

5.2 網絡層協議攻擊

  • ip源地址欺騙(ip spoofing)

原理:攻擊者偽造具有虛假源地址的ip數據包進行發送,以達到隱藏發送者身份、假冒其他計算機等目的。常用于拒絕服務攻擊,nmap的-D選項就是用來配置假冒源IP地址的,操作見149頁。

原因:ip協議在設計時只是用數據包中的目標地址進行路由轉發,而不對源地址進行真實性的驗證。

步驟:

  • 對受信任主機進行拒絕服務攻擊,使其喪失工作能力,避免在接收到響應包之后影響欺騙過程
  • 對目標主機的TCP初始序列號(ISN)進行取樣和猜測
  • 偽造源地址為受信任主機IP的SYN數據包,發送給目標主機
  • 等待目標主機將SYN/ACK包發送給已癱瘓的受信任主機
  • 再次偽裝成被信任主機向目標主機發送ACK包
  • 連接建立,假冒被信任主機與目標主機進行通信

防范:

  • 隨機化初始序列
  • 使用網絡安全傳輸協議(IPsec)
  • 避免基于IP地址信任策略
  • 在路由器和網關上實施過濾包機制

"盲攻擊"的概念。

  • ARP欺騙攻擊

概念:攻擊者在有線以太網或無線網絡上發送偽造ARP信息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的的攻擊技術。

ARP協議工作原理:將網絡主機的IP地址解析其MAC地址,然后在局域網內通過MAC地址進行通信。

ARP欺騙攻擊原理:認為局域網內的所有用戶都是可信的,是遵循協議規范的。

防范:靜態綁定關鍵主機IP地址和MAC地址映射關系、ARP防范工具、VLAN虛擬子網細分網絡拓撲、加密傳輸數據。

查找欺騙攻擊源工具:LANSEE、nbtscan、anti arp、sniffer。操作見154頁。

  • ICMP路由重定向攻擊

概念:是指攻擊者偽裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者制定的路由路徑,從而進行嗅探或假冒攻擊的一種技術。

步驟:

  • 攻擊節點利用ip源地址欺騙技術,冒充網管ip地址,向被攻擊節點發送icmp重定向報文,并將制定的新路由器ip地址設置為攻擊節點
  • 被攻擊節點在接收到該報文后,會進行限制條件檢查,由于該報文并不違背限制條件,因此會被接收,被攻擊節點選擇攻擊節點作為新路由器(即網關)
  • 攻擊節點可以開啟路由轉發,充當一個中間人,對被攻擊節點與外部網絡的通信進行全程嗅探監聽,達到與arp欺騙蕾絲的攻擊效果
  • 在轉發過程中,根據icmp路由重定向機制的設計原理,由于從被攻擊節點到外部網絡存在更優的路由路徑,即直接通過原先的網關進行路由較重定向后的路由路徑少一跳,因此攻擊節點協議棧可能會向被攻擊節點發送一個icmp重定向報文,指定原先網關作為新路由器,這個報文將使欺騙路由路徑還原至原先正常狀態。
    防范:根據類型過濾一些icmp數據包,設置防火墻過濾,對于icmp重定向報文判斷是不是來自本地路由器等。

5.3 傳輸層協議攻擊

  • CP RST攻擊

又稱為偽造TCP重置報文攻擊,假冒干擾TCCP通信連接的技術。TCP重置報文將直接關閉掉一個TCP會話連接。

  • TCP會話劫持攻擊

目標是劫持通信雙方已建立的TCP會話連接,假冒其中一方(通常是客戶端)的身份,與另一方進行進一步通信。為攻擊者提供了一種繞過應用層身份認證的技術途徑。

防范措施:禁用主機上的源路由;采用靜態綁定ip-mac映射表以避免arp欺騙;引用和過濾icmp重定向報文;采用網絡層加密機制,即ipsec協議是對抗tcp會話劫持攻擊最通用的辦法。

  • TCP SYN洪泛拒絕服務攻擊

是目前比較有效而又非常難于防御的一種網絡攻擊方式,目的是使服務器不能夠為正常訪問的用戶提供服務。

TCP SYN Flood又稱泛洪攻擊,是目前最為有效和流行的一種拒絕服務攻擊形式,利用TCP三次握手協議的缺陷,向目標主機發送大量的偽造源地址的SYN連接請求,消耗目標主機的連接隊列資源,從而不能為正常用戶服務。

攻擊主機向受害主機發送大量偽造源地址的TCP SYN報文,受害主機分配必要的資源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。

利用Netwox進行TCP SYN Flood攻擊。

SYN Flood攻擊防范措施:SYN-Cookie技術、防火墻地址狀態監控技術

  • UDP洪泛拒絕服務攻擊

向目標主機和網絡發送大量UDP數據包,造成目標主機顯著地計算負載提升,或者目標網絡的網絡擁塞,從而使目標主機和網絡陷入不可用的狀態,造成拒絕服務攻擊。

  • TCP/IP網絡協議棧攻擊防范措施
    • 檢測、預防與安全加固
      網絡安全協議
      下一代互聯網協議

第6章 網絡安全防范技術

這一章從防御者的角度介紹了安全模型體系、技術和軟件工具的章節。詳細介紹了防火墻、入侵檢測和安全響應技術。

6.1 安全模型

動態可適應網絡安全模型基于閉環控制理論,典型模型PDR模型以及在其基礎上提出的P2DRP2DR模型等。
PDR安全模型是一個基于時間的動態安全模型。P2DRP2DR基本描述為:網絡安全=根據風險分析制定安全策略+執行安全防護策略+實時監測+實時響應。

6.2 網絡安全帆帆技術與系統

  • 防火墻技術概述
    防火墻屬于一種網絡上的訪問控制機制,通過在不同的網絡安全域之間建立起安全控制點,對通過的網絡傳輸數據進行檢查,決定是否允許其通過。
    防火墻技術分為:包過濾(網絡層),電路級網關(傳輸層),應用層代理技術(應用層)技術。
    防火墻技術能為網絡管理員提供如下安全功能:
    (1)檢查控制進出網絡的網絡流量
    (2)防止脆弱或不安全的協議和服務
    (3)防止內部網絡信息泄露
    (4)對網絡存取和訪問進行監控審計
    (5)強化網絡安全策略并集成其他安全防御機制
    防火墻的不足:來自網絡內部的安全威脅;通過非法外聯的網絡攻擊;計算機病毒的傳播。
  • 防火墻技術和產品
    1)包過濾技術
    2)基于狀態監測的包過濾技術
    3)代理技術:應用層代理技術、電路級代理技術、NAT代理技術。
    防火墻產品:集成包過濾功能的路由器、基于通用操作系統的防火墻軟件產品、基于安全操作系統的防火墻、硬件防火墻設備、個人防火墻產品。
    防火墻部署方法:包過濾路由器、雙宿主堡壘主機、屏蔽主機、屏蔽子網
  • Linux開源防火墻:netfilter/iptables
    netfilter/iptables開源防火墻工作原理:在 netfilter/iptables防火墻中,netfilter組件位于Linux內核空間中,實現了靜態包過濾和狀態報文檢查基本防火墻功能,此外也支持靈活可擴展框架支持NAT網絡地址轉換等其他額外功能。
    Iptables為用戶配置netfilter規則的命令接口,語法為:iptables [-t table] command [match] [target] /* command部分告訴iptables命令要做什么,例如插入規則 */
    netfilter/iptables的NAT機制:IP偽裝、SNAT機制、DNAT機制。
  • 其他網絡防御技術
    VPN、內網安全管理、內容安全管理SCM、統一威脅管理

6.3 網絡檢測技術于系統

網路安全事件響應技術

  • 入侵檢測技術概述
    入侵檢測技術評估指標,兩個參數:檢測率、誤報率。
    入侵檢測技術最核心的任務是信息分析。兩個最基本的信息分析技術類型:誤用檢測和異常檢測。
  • 開源網絡入侵檢測系統:Snort
    Snort是開源網絡入侵檢測系統軟件。
    Snort的特性與基本架構,主要由四個基本組成部分:數據包嗅探/解碼器(最基本功能)、預處理器/插件、檢測引擎/插件、輸出模塊/插件
    預處理器:TCP/IP協議棧模擬,應用層協議解碼,規范化,異常檢測。
    支持LInux,Windows等多平臺。
    Snort有三種使用模式:嗅探器、數據包記錄儀、網絡入侵檢測系統。

轉載于:https://www.cnblogs.com/gdman/p/10630935.html

總結

以上是生活随笔為你收集整理的2018-2019-2 20189221 《网络攻防技术》第六周作业的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。