2017-2018网络攻防第四周作业

网络嗅探与协议分析
基础内容

1.网络嗅探Sniff

网络监听、网络窃听
类似于传统的电话线窃听
网络嗅探技术定义:利用计算机网络接口截获目的地为其他计算机的数据报文 ,监听网络流中所包含的用户账户密码或私密信息等

网络嗅探器(Sniffer):

实现嗅探的软件或硬件设备
嗅探获得数据->二进制格式数据报文
解析和理解二进制数据,获取各层协议字段和应用层传输数据->网络协议分析

2.以太网的工作原理

载波侦听/冲突检测(CSMA/CD: 802.3, carrier sense multiple access with collision detection)技术
载波侦听:是指在网络中的每个站点都具有同等的权利, 在传输自己的数据时,首先监听信道是否空闲
如果空闲,就传输自己的数据
如果信道被占用,就等待信道空闲
冲突检测则是为了防止发生两个站点同时监测到网络 没有被使用时而产生冲突
以太网采用了CSMA/CD技术,由于使用了广播 机制,所以,所有在同一媒介信道上连接的工作站 都可以看到网络上传递的数据

3.以太网卡的工作模式

网卡的MAC地址(48位) :
通过ARP来解析MAC与IP地址的转换
用ipconfig/ifconfig可以查看MAC地址
正常情况下,网卡应该只接收这样的包
MAC地址与自己相匹配的数据帧
广播包
网卡完成收发数据包的工作,两种接收模式
混杂模式:不管数据帧中的目的地址是否与自己的地址匹配, 都接收下来
非混杂模式:只接收目的地址相匹配的数据帧,以及广播数据 包(和组播数据包)
为了监听网络上的流量,必须设置为混杂模式

4.交换式网络中的嗅探攻击

MAC地址洪泛攻击

向交换机发送大量虚构MAC地址和IP地址数据包
致使交换机“MAC地址-端口映射表”溢出
交换机切换入所谓的“打开失效”模式- “共享式”
MAC欺骗

假冒所要监听的主机网卡,将源MAC地址伪造成目标主机的 MAC地址
交换机不断地更新它的“MAC地址-端口映射表”
交换机就会将本应发送给目标主机的数据包发送给攻击者
ARP欺骗

利用IP地址与MAC地址之间进行转换时的协议漏洞

5.应用程序抓包的技术

Unix:BPF,libpcap,==tcpdump==

Windows:NPF,winpcap,windump

p137实践练习

1.使用Tcpdump

2.使用Wireshark

3.解码网络扫描/网络扫描攻防对抗

攻击方kali:192.168.214.128
防守方seed:192.168.157.129

攻击方分别使用nmap -sT/-sS/-sU进行TCP connect()扫描、TCP SYN扫描、UDP端口扫描;
防守方使用sudo tcpdump host 192.168.157.129 嗅探,并将三个抓包文件拖入wireshark进行分析。
1354434-20180401170228789-1959383875.jpg
1354434-20180401170245256-1272300973.jpg
1354434-20180401170304651-888194370.jpg

Kali 视频学习

1、openVAS是实施漏洞分析与扫描的工具,可以检测远程系统和应用程序中的安全问题。最初作为Nessus的一个子工具,称为Gnessus。OpenVAS包括一个中央服务器和图形化的前端。这个服务器允许用户运行集中各不同的网络漏洞测试。
2、OpenVAS的使用:
首先在靶机上面确保ping通攻击机,ping通以后在攻击机上面登录openvas,然后创建一个扫描目标,之后创建一个针对扫描目标的任务,成功之后开始扫描,扫描期间可以查看扫描状态细节,扫描结束后查看扫描结果,结果中包含漏洞详细信息,亦可导出pdf文件。在pdf报告里面可以看到目标主机的每个服务存在的漏洞信息。
3、漏洞分析的一系列扫描工具:Golismero是一款开源的web扫描器,它不但自带不少的安全测试工具,还可导入其他扫描工具的扫描结果,并且自动分析。
1354434-20180401170653154-322575983.png
1354434-20180401170712751-476328896.png
1354434-20180401170753901-509440831.png
Nikto.pl是一款网页服务器扫描器。
1354434-20180401170932283-742892561.png
1354434-20180401170946227-1897611738.png
1354434-20180401170956806-270126920.png
Lynis系统信息收集整理工具可以对linux操作系统详细配置等信息进行枚举收集,生成报告文件。
1354434-20180401171025138-1924511189.png
4、漏洞分析之WEB爬行:
针对web网站的扫描,往往需要对网站路径、页面、账户进行枚举,这涉及到web安全中的爬行工具。
工具如下:
cutycapt工具可以使用如下命令对一个网站进行截图到home文件夹中:
cutycapt --url=http:www.baidu.com/ --out=baidu.png
Dirbuster是kali下的图形化目录扫描器,拥有直观的扫描结果。
5、漏洞分析之WEB漏洞扫描工具:Joomla Scanner、SkipFish、Uniscan、w3af、Wapiti、webshag、Websoloit

转载于:https://www.cnblogs.com/xpren/p/8687258.html

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据引用\[1\]和引用\[2\]的内容,CVE-2018-15473是一个存在于WebLogic服务器中的漏洞。你可以使用引用\[2\]中提供的命令来进行复测。首先,你需要下载相应的jar文件,然后使用提供的exploit.py脚本进行测试。在命令中,你需要替换以下参数: - \[victim ip\]:被攻击的WebLogic服务器的IP地址 - \[victim port\]:WebLogic服务器的端口号 - \[path to ysoserial\]:ysoserial的路径 - \[JRMPListener ip\]:JRMPListener的IP地址 - \[JRMPListener port\]:JRMPListener的端口号 请确保你已经在测试环境中进行操作,并且遵循适当的安全措施。 #### 引用[.reference_title] - *1* *2* [Weblogic CVE-2018-3191远程代码命令执行漏洞复现](https://blog.csdn.net/m0_64910183/article/details/126613249)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [[web攻防] weblogic 漏洞复现 CVE-2017-10271&CVE-2018-2628&CVE-2018-2894](https://blog.csdn.net/AAAAAAAAAAAA66/article/details/124083668)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值