20189216 《网络攻防技术》第六周作业

教材和视频学习总结

一、教材内容学习总结

课本第五章主要围绕TCP/IP网络协议攻击技术进行讲述,教材中主要涉及的攻击内容如下:
网络攻击基本模式:

  • 截获
  • 中断
  • 篡改
  • 伪造

网络层协议攻击手段

  • IP源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing).其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。主要有三种手法:
    (1)瘫痪真正拥有IP的可信主机,伪装可信主机攻击服务器;
    (2)中间人攻击;
    (3)DNS欺骗(DNS Spoofing)和“会话劫持”(Session Hijack);

  • 源路由选择欺骗(Source Routing Spoofing)。原理:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;

  • 路由选择信息协议攻击(RIP Attacks)。原理:攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。

  • TCP序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack),基本有三种:
    (1)伪造TCP序列号,构造一个伪装的TCP封包,对网络上可信主机进行攻击;
    (2)SYN攻击(SYN Attack)。这类攻击手法花样很多,蔚为大观。但是其原理基本一致,让TCP协议无法完成三次握手协议;
    (3)Teardrop攻击(Teardrop Attack)和Land攻击(Land Attack)。原理:利用系统接收IP数据包,对数据包长度和偏移不严格的漏洞进行的。

课本第6章网络安全防范技术内容如下:
1、安全模型
“信息安全金三角”的CIA安全属性,即机密性、完整性和可用性。在理论模型方面,先后出现了针对机密性的BLP多级安全策略模型、针对完整性保护的Biba模型和Clark-Wilson模型等。典型模型PDR模型以及在其基础上提出的模型等,PDR安全模型是一个基于时间的动态安全模型。基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

2、网络安全防范技术与系统
网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。

  • 防火墙技术概述:
    防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。

  • 防火墙技术能够为网络管理员具体提供如下安全功能:
    (1)检查控制进出网络的网络流量;
    (2)防止脆弱或不安全的协议和服务;
    (3)防止内部网络信息的外泄;
    (4)对网络存取和访问进行监控和审计;
    (5)防火墙可以强化网络安全策略并集成其他安全防御机制。

  • 防火墙技术和产品:
    防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
    防火墙产品:
    (1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。

3. 网络检测技术与系统
在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。

  • 入侵检测技术概述
    入侵检测技术评估指标,两个参数:检测率、误报率。
    入侵检测技术最核心的任务是信息分析。
    两个最基本的信息分析技术类型:误用检测和异常检测。

  • 开源网络入侵检测系统:Snort
    Snort是开源网络入侵检测系统软件。
    Snort的特性与基本架构,主要由四个基本组成部分:数据包嗅探/解码器(最基本功能)、预处理器/插件、检测引擎/插件、输出模块/插件
    预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测。
    Snort有三种使用模式:嗅探器、数据包记录仪、网络入侵检测系统。

教材实践

实验:ARP欺骗

1117728-20190403150454935-1741936949.png

  • 实验环境
    靶机A:Linux Metasploitable(IP: 192.168.246.131),靶机B:Windows Metasploitable(IP:192.168.246.128),攻击机C:SEED(IP:192.168.246.130)。
  • 实验过程
    (1)靶机A ping靶机B,可以得到一个路由表,里面保存了IP地址与对应MAC之间的映射关系,而ARP欺骗就是改变这个表当中的映射关系。

1117728-20190403150628553-1922042359.png

(2)查看一下靶机A的MAC地址

1117728-20190403150717076-368703943.png

(3)要欺骗A,需要在攻击机C当中执行以下命令

1117728-20190403150808167-30086188.png

(4)查看A中arp缓存内容

1117728-20190403150854278-391702296.png

(5)可发现B的MAC地址已改为攻击机的MAC地址,达到欺骗A的目的

1117728-20190403150953083-969599755.png

实验:ICMP重定向攻击

  • 原理
    IP协议缺少差错和查询机制。ICMP报文类型,差错报告类和控制类。ICMP路由重定向主要用于网络故障是数据包处理,网络拓扑结构发生变化,出现故障时。利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
  • 工具
    netwox。嗅探网络中的数据包,每嗅探到一个符合要求的数据包,就向该IP地址发送一个ICMP定向爱你过报文,让该IP主机重定向至预先设定的IP地址。
  • 防范措施
    根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。
  • 实验环境
    靶机:Windows Metasploitable(IP:222.28.136.80),攻击机:kali(IP:222.28.136.27)。

  • 实验过程
    (1)查看攻击机的MAC地址

1117728-20190403151640553-548353281.png

(2)查看靶机的路由表

1117728-20190403151721952-1569861106.png

(3)使用netwox的86号工具,对靶机进行icmp重定向攻击

1117728-20190403151749443-1073395682.png

(4)查看靶机的路由表,发现出现攻击机的IP地址,并查询攻击机的mac

1117728-20190403151825282-2138611640.png

1117728-20190403151833295-1683636550.png

(5)使用wireshark,过滤靶机的tcp、arp、icmp数据包

1117728-20190403151933151-428385973.png

实验:SYN Flood攻击
该实验在课堂实践上已经做过了,在这里就不再做过多的介绍了。

实验:TCP RST攻击
1117728-20190403152435044-1555709141.png

TCP RST攻击可以终止两个被攻击主机之间的TCP连接。
靶机A(IP:192.168.246.134)的Telnet客户端和靶机B(ip:192.168.246.132)的Telnet服务器之间建立了 Telnet连接,攻击机向Telnet客户端发送 TCP RST包,就可以终止两者之间的TCP连接。
构造一个 TCP TST包发送给Telnet服务器,这样Telnet 服务器就会断开连接:

实验过程
(1)两个靶机之间建立telnet连接

1117728-20190403152546721-1151640983.png

(2)使用netwox的78号工具,对靶机进行RST攻击

1117728-20190403152611066-1914149352.png

(3)可以发现连接异常

1117728-20190403152639709-1806405492.png

实验:TCP会话劫持

1117728-20190403152746708-1035619220.png

  • TCP会话劫持的原理
    TCP会话劫持攻击,是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份与另一方进行进一步通信。通常一些网络服务会建立在TCP会话之后进行应用层的身份认证,客户端在通过身份认证之后,就可以通过TCP会话连接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,因此得到较高水平攻击者的青睐。

  • 防范措施
    (1)禁用主机上的源路由
    (2)采用静态绑定IP-MAC地址表以避免ARP欺骗
    (3)引用和过滤ICMP重定向报文
    (4)采用网络层加密机制,即IPsec协议。

  • 实验环境
    靶机A:Linux Metasploitable(IP: 192.168.246.132),靶机B:Windows Metasploitable(IP:192.168.246.128),攻击机C:SEED(IP:192.168.246.130)。

  • 实验过程
    (1)两个靶机之间建立远程连接

1117728-20190403152859551-470594276.png

(2)使用hunt进行会话劫持

1117728-20190403152944427-686376191.png

实验过程中遇到一点问题,探测不出在128网段有会话连接。

二、视频学习总结

Kali密码攻击之在线攻击工具

1、cewl
爬行网站获取关键信息创建密码字典。

1117728-20190403153817886-1669712617.png

1117728-20190403153831436-1461194648.png

2、cat
很小的安全审计工具,扫描Cisco路由器一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。

3、Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具

1117728-20190403153930387-1470720788.png

1117728-20190403153949433-2050835312.png

1117728-20190403153959523-2101490742.png

4、hydra
老牌的破解工具,支持对各种服务的破解。
使用参数:
-破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
-破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
-破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
-破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
由于本地没有密码字典,所以错误

1117728-20190403154122195-1991445811.png

5、Medusa
与类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数

1117728-20190403154212680-1064055240.png

6、NCrack
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

1117728-20190403154245220-570535858.png

7、Onesixtyone
是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

1117728-20190403154312614-159799219.png

8、Patater
是Python编写的多服务破解工具,如枚举一个服务用户名密码:
patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

1117728-20190403154345834-561507604.png

9、phrasen|drescher
多线程支持插件式的密码破解工具。

10、THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

1117728-20190403154413442-2063702170.png

Kali密码攻击之离线攻击工具(一)

1、Creddump
基于Python的哈希抓取工具,kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分。

2、Chntpw
用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。

3、Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

1117728-20190403161724409-573760284.png

1117728-20190403161813865-674562878.png

4、Dictstat
是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。

5、Fcrackzip
kali下一款ZIP压缩包密码破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

6、Hashcat
强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。

1117728-20190403161913314-832606674.png

7、hashid
判断哈希或哈希文件是何种哈希算法加密的哈希分析工具。

1117728-20190403161943885-1025364775.png

1117728-20190403161957640-254273376.png

8、hash-identifier
是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。

9、John the ripper
老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
例如对本机系统哈希进行密码破解:

1117728-20190403162047142-1452615499.png

10、Johnny
对应于命令行版的John,Johnny将其图形化,更易使用与操作。

1117728-20190403162116584-1691575689.png

Kali密码攻击之离线攻击工具(二)

1、Ophcrack
彩虹表Windows密码哈希破解工具
图形界面:

1117728-20190403162546697-297496001.png

对应有命令行版的ophcrack-cli:

1117728-20190403162631176-269526435.png

2、Pyrit
无线网络密码破解工具,借助GPU加速,,让WPA2破解更有效率。

1117728-20190403162704822-18364375.png

1117728-20190403162729920-7401750.png

3、Rcrack
彩虹表密码哈希工具,用硬盘空间换破解时间。

1117728-20190403162805081-1970195685.png

4、rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。

1117728-20190403162915449-2130688113.png

5、Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。

1117728-20190403163013524-888151077.png

6、Samdump2与BKhive
Linux下破解Windows下哈希的工具

首先获取win下的文件
SAM文件:C:\windows\sysytem32\config\SAM
system文件:C:\windows\system32\config\system
先用bkhive从system文件生成一个bootkey文件
bkhive system bootkey
在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
samdump2 SAM bootkey > hashes
接着用John破解John hashes即可

7、SIPcrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

1117728-20190403163132076-1822005455.png

8、SUCrack
借助su命令进行本地root账户的密码破解。

9、Truecrack
一款针对TrueCrypt加密文件的密码破解工具

1117728-20190403163228742-1023404040.png

密码攻击之哈希传递攻击

在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。

1、Passing the hash套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。

2、Keimpx
一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。

1117728-20190403163513260-692189421.png

3、Metasploit
模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

Kali无线安全分析工具

Kali下有丰富的无线网络攻击套件:
1、RFID/NFC工具:与之相关的是IC卡的工具与破解,有时需要专业的分析硬件如Proxmark3.
2、软件定义无线电
3、蓝牙工具集
4、无线网络分析工具

1、Aircrack
是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
套件内包含:

1117728-20190403163623964-2121169249.png

2、Cowpatty
一款知名的WPA-PSK握手包密码破解工具 。

1117728-20190403163652066-992625894.png

3、EAPMD5PASS
针对EAP-MD5的密码破解工具

1117728-20190403163721188-1509354091.png

4、图形化的Fern WiFi Cracker
无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。

1117728-20190403163756728-838438654.png

5、MDK3
是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。

1117728-20190403163826917-1952765274.png

6、wifite
自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。

1117728-20190403163852784-537866189.png

7、Reaver
对开启WPS的路由器PIN码进行破解。

1117728-20190403163939604-1470782996.png

转载于:https://www.cnblogs.com/zhengli-5520/p/10648556.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络攻防技术与机械工程之间存在一定的联系和交叉点。网络攻防技术是指对网络系统进行防护和保护,以防止黑客、病毒和恶意软件等网络安全威胁的技术手段和方法。而机械工程是研究和应用机械运动、能量转换和能源利用的学科,主要涉及机械设计、制造和控制等方面。 在现代工业中,机械工程领域越来越依赖计算机网络,因此网络安全问题也日益受到重视。例如,工厂的自动化生产线、机器人和智能设备通常都与网络相连,网络攻防技术可以确保这些设备的安全运行,防止被黑客攻击和非法篡改。此外,机械工程领域的研发和设计也需要保护研究成果和工业秘密的机密性,这同样需要网络攻防技术的支持。 另一方面,机械工程领域也可以借鉴网络攻防技术的思路和方法,加强自身的安全防护。例如,在机械设备的设计过程中,可以考虑采用防护措施,使设备难以被非法操控和入侵;在设备运行中,可以设置监控系统,实时监测设备的状态,防止意外事故和故障。此外,网络攻防技术中的安全策略和算法也可以应用于机械工程中的控制系统设计,确保系统运行的安全性和可靠性。 总之,网络攻防技术与机械工程有一定的关联,在现代工业中,二者相互促进、相互支持,共同为保障工业系统的安全和稳定运行做出了贡献。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值