网络攻防第六周

网络攻防第六周作业


1. 教材知识点

  • 网络安全的三个基本属性(安全金三角模型CIA):
    机密性、完整性和可用性。
    国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。
  • 网络攻击的基本模式:
    截获、中断、篡改与伪造。截获是被动攻击模式,中断、篡改与伪造是主动攻击模式。
  • TCP/IP网络协议栈分为4层:
    网络接口层、互联层、传输层与应用层。
    网络接口层的协议:以太网协议,PPP协议
    互联层的协议:IPv4,ICMP,ARP,BGP等动态路由协议
    传输层的协议:TCP,UCP
    应用层的协议:DNS,SMB,HTTP
    网络层协议攻击:IP源地址欺骗,原因在于只转发,不进行真实性验证。可以使用netwox工具,nmap工具。ARP欺骗,原因在于认为局域网内部的所有用户都是可信的。使用Arpspoof工具,arpoison工具,Ettercap工具,Netwox工具。ICMP路由重定向攻击,使用netwox工具攻击。
    传输层协议攻击:TCP RST攻击,假冒干扰TCP通信连接。TCP会话劫持攻击,假冒客户端的身份与另一方进行通信。TCP SYN Flood拒绝服务攻击,利用三次握手协议的缺陷。前两种均可使用netwox工具攻击。UDP Flood拒绝服务攻击,发送大量UDP数据包,使目标主机和网络陷入不可用状态。

2. KaLi视频学习(21--25)

  • kali密码攻击之在线攻击工具
    (1)cewl
    爬行网站,获取关键信息,创建一个密码字典。

(2)CAT(Cisco-Auditing-Tool)
思科审计工具,扫描思科路由器的一般性漏洞。

(3)Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具。
1617655-20190412202425363-1891282179.png

(4)hydra
老牌破解工具
hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户
hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户
1617655-20190412202447396-1463741199.png

(5)Medusa
类似hydra
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

(6)NCrack
突出功能,RDP(3389)爆破功能。
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

(7)onesixtyone
snmp扫描工具,snmp,community字串

(8)Patator
与hydra类似,Python编写,支持多服务

(9)phrasen|drescher
多线程文件插件式的密码破解工具

(10)THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。

  • kali密码攻击中的离线攻击工具

(1)creddump套件
套件中有cache-dump,lsadump与pwdump,基于Python的哈希抓取工具,

(2)chntpw
修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途

(3)crunch
密码字典生成工具,指定位数生成暴力枚举字典

(4)dictstat
字典分析工具。pack

(5)fcrackzip
zip压缩包密码破解工具。
fcrackzip -b -v -c a -l 1-4 -u 1.zip
1617655-20190412202511799-78532326.png

6)hashcat
密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。

(7)hashid
判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标

(8)hash-identifier
1617655-20190412202533385-950943635.png

(9)John
Linux shadow中账户的密码破解

cat /etc/shadow > testshadow
john testshadow
john --show testshadow

(10)Johnny
John的图形化界面

  • kali密码攻击之离线攻击工具
    1)ophcrack
    彩虹表Windows密码hash破解工具
    对应的命令行版ophcrack-cli

(2)pyrit
无线网络密码破解工具,GPU加速,是WPA2破解更有效率。
使用analyze检查抓到的包

pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

也可以将pyrit与crunch结合使用

crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid
attack_passthrough

纯数字8位密码字典

(3)rcrack
彩虹表密码哈希工具

(4)rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解

(5)Rsmangler
字典处理工具,生成字典
1617655-20190412202549694-1099070624.png

(6)samdump2与bkhive
Linux下破解Windows哈希的工具

(7)SIPcrack
针对SIP protocol协议数据包的破解工具

(8)SUcrack
借助su命令进行本地账户的密码破解

(9)Truecrack
一款针对truecrypt加密文件的密码破解工具

  • kali密码攻击之哈希传递攻击

passing the hash,哈希传递攻击,要进行哈希传递攻击,首先要有目标主机的哈希信息,pwdump7可以抓取哈希
(1)pth套件
pth-winexe -U Administrator哈希 //目标地址 cmd 借助哈希执行程序得到一个cmdshell

(2)keimpx
python编写的,通过已有的哈希信息get一个后门shell
-t 目标IP地址
-c 凭据文件 file with list of credentials 即哈希文件
shell后门端口号为2090

(3)metasploit
模块exploit/windows/smb/psexec亦可完成hash传递攻击

  • kali无线安全分析工具
    (1)RFID/NFC工具
    IC卡破解
    (2)软件定义无线电
    (3)蓝牙工具集
    (4)无线网分析工具
    BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
    Aircrack
    Aircrack-ng与802.11标准有关的无线网络分析安全软件。
    套件内包含:
    1617655-20190412202625770-1690680802.png

1617655-20190412202642390-1703803106.png

cowpatty
wpa-psk握手包密码破解工具

EAPMD5PASS
针对EAP-MD5的密码破解工具

图形化的Fern WIFi Cracker
用Python,QT编写
1617655-20190412202705554-827118298.png

MDK3
无线DOS攻击测试工具

wifite
自动化的无线网审计工具,完成自动化破解。Python编写

Reaver
对开启WPS的路由器的PIN码进行破解
wpar
1617655-20190412202528148-1671592881.png
1617655-20190412202631078-181781416.png
1617655-20190412202635716-2006383202.png

转载于:https://www.cnblogs.com/lywisadog/p/10698367.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值