20169212 2016-2017-2 《网络攻防实践》第六周学习总结

20169212 2016-2017-2 《网络攻防实践》第六周学习总结

教材学习内容总结

本周学习了第五、六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术。了解了TCP/IP网络协议栈安全与攻击技术;原始报文伪造技术及工具;网络协议层(IP源地址欺骗、ARP欺骗、ICMP路由重定向攻击)、传输层(TCP RST攻击、TCP会话劫持、TCP SYN Flood拒绝服务、UDP Flood拒绝服务)攻击;TCP/IP网络协议栈攻击防范。同时学习了一下网络安全防范技术。了解安全模型;学习网络安全防范技术系统;网络检测技术与系统;网络安全事件响应技术。复习了防火墙相关知识,了解了入侵检测系统的情况。

教材学习中的问题和解决过程

1.arp欺骗
攻击机:
1028919-20170409200432894-1579201450.png

靶机A:
1028919-20170409200441363-673037538.png

靶机B:
1028919-20170409200717628-533587377.png

攻击机ping各靶机
arp -a
1028919-20170409201013253-2139407071.png

视频学习中的问题和解决过程

遇到的问题

1.hydra使用时报错
1028919-20170409193439347-2074130246.png

解决:
Hydra 安装

wget http://www.thc.org/releases/hydra-7.4.1.tar.gz
tar zxvf hydra-7.4.1.tar.gz
cd hydra-7.4.1
./configure 
make && make install

配置SSH参数

修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为PermitRootLogin yes
然后,保存,退出vim
启动SSH服务命令为:/etc/init.d/ssh start  //或者service ssh start
查看SSH服务状态是否正常运行,命令为:
/etc/init.d/ssh status      //或者service ssh status

1028919-20170409193447410-1644594382.png

手动创建用户名字典和密码字典,只加了几个弱口令。真正破解时,需要利用密码字典生成器生成强大的字典。
根据标准语法,进行破解,如有与字典中一致则破解成功
1028919-20170409193454785-268566962.png

在线攻击工具

GPU工具集、Hash传递、离线攻击、在线攻击。
1.cewl
爬行网站获取关键信息创建密码字典。
2.cat
思科审计工具,扫描思科路由器一般性漏洞。
3.Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具。
1028919-20170409193503738-827767335.png
1028919-20170409193509878-1103779039.png
1028919-20170409193515300-176472042.png

4.hydra
老牌的破解工具,支持对各种服务的破解。
`hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户 hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户
1028919-20170409193521878-1880902919.png

5.Medusa
类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数
6.NCrack
突出了RDP(3389)爆破功能。
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
7.onesixtyone
snmp扫描工具,用于找出snmp community字串
8.Patator
与hydra类似,Python编写,支持多服务
9.phrasen|drescher
多线程文件插件式的密码破解工具
10.THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。

kali密码攻击中的离线攻击工具

1.creddump套件
套件中有cache-dump、lsadump与pwdump,基于Python的哈希抓取工具。
2.chntpw
修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途。
3.crunch
密码字典生成工具,指定位数生成暴力枚举字典
1028919-20170409193532691-2089033765.png

4.dictstat
字典分析工具,可分析现有字典分布状况也可按照一定过滤器提取字典。pack
5.fcrackzip
zip压缩包密码破解工具。
fcrackzip -b -v -c a -l 1-4 -u 1.zip
6.hashcat
密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。
7.hashid
判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标哈希
1028919-20170409193540550-159014186.png

8.hash-identifier
9.John the ripper
Linux shadow中账户的密码破解
1028919-20170409193547269-217455792.png

cat /etc/shadow > testshadow
john testshadow
john --show testshadow

10.Johnny
John的图形化界面

kali密码攻击之离线攻击工具

1.ophcrack
彩虹表Windows密码hash破解工具,对应的命令行版ophcrack-cli。
2.pyrit
无线网络密码破解工具,借助GPU加速,让WPA2破解更有效率。

使用analyze检查抓到的包:
pyrit -r xxx.cap analyze
开始跑包(单纯字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
也可以将pyrit与crunch结合使用:
crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough           //纯数字8位密码字典

3.rcrack
彩虹表密码哈希工具,用硬盘空间换破解时间。
4.rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。
5.Rsmangler
字典处理工具,生成字典
1028919-20170409193600410-607295950.png

6.samdump2与bkhive
Linux下破解Windows下哈希的工具

bkhive system bootkey
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可

7.SIPcrack
针对SIP protocol协议数据包的破解工具
8.SUCrack
借助su命令进行本地root账户的密码破解
9.Truecrack
一款针对TrueCrypt加密文件的密码破解工具

kali密码攻击之哈希传递攻击

Passing the hash,Hash传递攻击。
1.pth(Passing the hash)套件
要进行哈希传递攻击,首先要有目标主机的哈希信息,可以用pwdump7抓取哈希。
pth-winexe -U Administrator%哈希 //目标地址 cmd
借助哈希执行程序得到一个反弹的正向连接shell。
2.keimpx
Hash传递工具,python编写的,通过已有的哈希信息get一个后门shell。
keimpx -t 目标IP地址 -c ~hash.txt(凭据文件)-v 2
shell后门端口号为2090
可以直接:
nc 目标ip 2090
即可返回一个shell
3.metasploit
模块exploit/windows/smb/psexec亦可完成hash传递攻击。

kali无线安全分析工具

1.RFID/NFC工具
IC卡的攻击与破解
2.软件定义无线电
3.蓝牙工具集
4.无线网分析工具
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
(1)Aircrack
Aircrack-ng与802.11标准有关的无线网络分析安全软件。主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
套件内包含:
1028919-20170409193614957-1440226712.png

(2)Cowpatty
wpa-psk握手包密码破解工具
(3)EAPMD5PASS
针对EAP-MD5的密码破解工具
(4)图形化的Fern WIFi Cracker
用Python,QT编写
1028919-20170409193622082-1329575781.png

(5)MDK3
无线DOS攻击测试工具,能发起攻击,也具有针对隐藏ESSID的暴力探测模式、802.1x渗透测试、WIDS干扰等功能。
(6)wifite
自动化的无线网审计工具,完成自动化破解。Python编写
(7)Reaver
对开启WPS的路由器PIN码进行破解

上周考试错题总结

1.Web应用安全辅助分析工具有(ABD)
A.TamperData
B.Burp Suite
C.Tomcat
D.HP WebInspect
总结:A.作为 Firefox 的插件, Tamper Data 简单易用,功能强大,可以用来查看和修改 HTTP/HTTPS 的头部和 POST 参数;可以用来跟踪 HTTP 请求和响应并记时;可以对 WEB 站点进行某些安全测试,从而为调试 WEB 配置带来了极大的便利,是网站维护人员不可多得的实用工具。B.Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等。C.Tomcat是JSP容器。D.借助动态安全应用渗透测试工具 HP WebInspect 获取自动化动态分析,以便查找 Web 漏洞并确定优先顺序。
2.SQL注入和XSS攻击的共同原理是(AB)
A.输入检查不充分
B.数据和代码没有分离
C.Web应用设计不合理
D.前后端综合利用技术
总结:XSS攻击与SQL注入攻击的共同根源在于Web应用程序对用户输入内容的安全验证与过滤不够完善,用户输入没有进行严格的转义字符过滤和类型检查的安全漏洞。

学习进度条

学习目标(本学期)

完成网络攻防书本及视频的学习,完成各种攻防实践作业。

第二周进度

学习教材《网络攻防技术与实践》第一章和第二章;学习kali视频5个;查找了解了两个网络安全工具;查找两个黑客资料。

第三周进度

学习视频6-10;学习课本第三章;完成第三章课后作业。

第四周进度

网络嗅探的理论与工具;网络协议分析的理论与工具。

第五周进度

学习视频5个;学习教材最后一部分。

第六周进度

学习视频5个(21-25);学习教材第五、六章。

上周目标完成情况

完成

改进情况

致力于解决实验中遇到的一切问题,即使用视频中的方法实现不了,也想办法用其他方式解决。

感想体会

本周学习的工具比较多,很多视频中都只是涉略不予详细操作介绍。有一些是不常用的,有一些是没有硬件无法实现的。对无线网破译比较感兴趣,会进一步研究学习。

本周学习计划

课本五、六章学习:5小时
kali视频16-20:7小时
教材实践:2小时
整理写博客:2小时

参考资料

网络攻防技术与实践
http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.html

转载于:https://www.cnblogs.com/Jarvan210/p/6680282.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值