2017-2018-2 20179207 《网络攻防技术》第四周作业

网络嗅探与协议分析

基础内容

1.网络嗅探Sniff

  • 网络监听、网络窃听
  • 类似于传统的电话线窃听

网络嗅探技术定义:利用计算机网络接口截获目的地为其他计算机的数据报文 ,监听网络流中所包含的用户账户密码或私密信息等

网络嗅探器(Sniffer):

  • 实现嗅探的软件或硬件设备
  • 嗅探获得数据->二进制格式数据报文
  • 解析和理解二进制数据,获取各层协议字段和应用层传输数据->网络协议分析

2.以太网的工作原理

  • 载波侦听/冲突检测(CSMA/CD: 802.3, carrier sense multiple access with collision detection)技术
    • 载波侦听:是指在网络中的每个站点都具有同等的权利, 在传输自己的数据时,首先监听信道是否空闲
      • 如果空闲,就传输自己的数据
      • 如果信道被占用,就等待信道空闲
    • 冲突检测则是为了防止发生两个站点同时监测到网络 没有被使用时而产生冲突
  • 以太网采用了CSMA/CD技术,由于使用了广播 机制,所以,所有在同一媒介信道上连接的工作站 都可以看到网络上传递的数据

3.以太网卡的工作模式

  • 网卡的MAC地址(48位) :
    • 通过ARP来解析MAC与IP地址的转换
    • 用ipconfig/ifconfig可以查看MAC地址
  • 正常情况下,网卡应该只接收这样的包
    • MAC地址与自己相匹配的数据帧
    • 广播包
  • 网卡完成收发数据包的工作,两种接收模式
    • 混杂模式:不管数据帧中的目的地址是否与自己的地址匹配, 都接收下来
    • 非混杂模式:只接收目的地址相匹配的数据帧,以及广播数据 包(和组播数据包)
  • 为了监听网络上的流量,必须设置为混杂模式

4.共享式网络和交换式网络

1258639-20180327102047285-333845802.jpg

5.交换式网络中的嗅探攻击

MAC地址洪泛攻击

  • 向交换机发送大量虚构MAC地址和IP地址数据包
  • 致使交换机“MAC地址-端口映射表”溢出
  • 交换机切换入所谓的“打开失效”模式- “共享式”

MAC欺骗

  • 假冒所要监听的主机网卡,将源MAC地址伪造成目标主机的 MAC地址
  • 交换机不断地更新它的“MAC地址-端口映射表”
  • 交换机就会将本应发送给目标主机的数据包发送给攻击者

ARP欺骗

  • 利用IP地址与MAC地址之间进行转换时的协议漏洞

6.应用程序抓包的技术

Unix:BPF,libpcap,==tcpdump==

Windows:NPF,winpcap,windump

6.网络协议分析

1258639-20180327102056805-463529917.png

1258639-20180327102106339-235683825.png

1258639-20180327102115932-1443204937.png

实践动手

1.使用Tcpdump

2.使用Wireshark

3.解码网络扫描/网络扫描攻防对抗

攻击方kali:192.168.11.68
防守方seed:192.168.11.214

攻击方分别使用nmap -sT/-sS/-sU进行TCP connect()扫描、TCP SYN扫描、UDP端口扫描;
防守方使用sudo tcpdump -i eth6 host 192.168.11.68 -w 1.pcapng/2.pcapng/3.pcapng嗅探,并将三个抓包文件拖入wireshark进行分析。

1258639-20180328165917693-933022727.png

1258639-20180328165924359-1375174737.png

1258639-20180328165931382-582490259.png

1258639-20180328165938387-2002221631.png

kali视频(12-15)

漏洞分析之扫描工具

  1. 扫描工具集:golosmero、lynis、nikto、unix-privatsc-check、nmap、zenmap

  2. golismero是一款开源的web扫描器,纯python编写。插件式框架结构,提供接口,进行漏洞扫描。

查看插件:

golismero plugins

importplugin(导入插件)

testingplugin(测试插件)

reportplugin(报表插件)

uiplugin(界面插件)

扫描器过于杂乱

代码:

golismero scan 靶机ip

1258639-20180327102126160-782028069.png

1258639-20180327102135315-934547013.png

1258639-20180327102144925-522528922.png

3.Nikto.pl

开源网页服务器扫描器,对网页服务器进行多种扫描

perl nikto.pl -h 靶机ip
nikto -h 192.168.200.125

1258639-20180327102159068-1501310099.png

1258639-20180327102217850-1253887241.png

1258639-20180327102230353-49954825.png

4.lynis系统信息收集整理工具

对linux操作系统详细配置等信息进行枚举收集,生成报告文件。

lynis --check-all -q

1258639-20180327102242134-1344089453.png

-q避免交互,快速扫描。

5.unix-privesc-check 脚本文件

unix-privesc-check standard

标准模式看信息收集。

1258639-20180327102258702-1314251778.png

漏洞分析之web爬行

1.apache-users

apache-users -h 192.168.200.125 -l /usr/share/wordlists/dirbuster/

用户枚举脚本

2.burpsuite

3.cutycapt
网站截图工具

cutycapt --url=http://www.baidu.com/ --out=baidu.png

4.dirb目录扫描工具

dirb http://192.168.200.125

还可以制定后置名

1258639-20180327102310280-1156500267.png

5.dirbuster图形化

1258639-20180327102321204-584174328.png

1258639-20180327102334156-2140198212.png

1258639-20180327102348263-2036893321.png

1258639-20180327102402527-391432071.png

1258639-20180327102413728-1616070252.png

6.owasp-zap

7.vega

kali下的一个web漏洞扫描器,只需要点scan,输入ip地址即可扫描

8.webscarab

主要用于爆破攻击

9.webslayer

这个工具在web中间代理的章节再做介绍

漏洞分析之web漏洞扫描(一)(二)

1.Cadaver

用来浏览和修改webdav共享的unix命令行程序。

1258639-20180327102428029-129616024.png

2.davtest

davtest -url http://192.168.200.125/dav/

3.deblaze

针对flash远程调用

1258639-20180327102450748-832743867.png

4.fimap

1258639-20180327102508970-751577005.png

1258639-20180327102526133-1151847954.png

1258639-20180327102539978-1977572412.png

5.Grabber

web应用漏洞扫描器

1258639-20180327102608694-1673004264.png

6.Joomla Scanner

类似与Wpscan的扫描器,针对特定CMS

7.SkipFish

1258639-20180327102622969-1618983618.png

扫描结束之后,打开之前创建的report123目录,在目录下找到index.html文件,用浏览器打开,就可以看到这个页面

1258639-20180327102645561-1255572762.png

1258639-20180327102657350-361330759.png

1258639-20180327102706478-1689778818.png

1258639-20180327102716319-58473291.png

8.uniscan

这个工具可以勾选一些选项,然后加上url,然后直接开始扫描就行了

9.w3af

w3af是一个web应用程序攻击和检查框架,包括检查网站爬虫,SQL注入,跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是要建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展

10.wapiti

wapiti的工作方式与nikto类似,也采用黑盒的方式主动对被测web应用进行扫描,寻找其中潜在的安全缺陷。
它扫描的方式就是

python wapiti.py http://www.xxxxxx.com -v 2

1258639-20180327102706478-1689778818.png

1258639-20180327102716319-58473291.png

11.webshag

集成调用框架,调用nmap、uscan、信息收集、爬虫等功能

12.websploit

主要用于远程扫描和分析系统漏洞,使用它可以非常容易和快速发现系统中存在的问题,并用于深入分析

转载于:https://www.cnblogs.com/huihui0708/p/8684423.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值