2017-2018-2 20179207 《网络攻防技术》第六周作业

kali视频(21-25)

kali密码攻击之在线攻击工具

1.Cewl

该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。

1258639-20180409165002090-1898351602.png

2. CAT(Cisco-Auditing-Tool思科审计工具)

一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug(不是苹果的IOS)

1258639-20180409165013099-194846768.png

3.Findmyhash

在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

1258639-20180409165018886-1656845142.png

4.老牌破解工具Hydra

该工具支持对各种服务的破解

例如:

破解FTP服务

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

破解SSH服务

hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

破解SMB服务

hydra -L user.txt -P pass.txt -F smb://127.0.0.1

破解MSSQL

hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

hydra还有一个图形界面的版本hydra-gtk

1258639-20180409165043264-1549461298.png

5.Medusa

类似hydra的一款工具,使用方法也类似。

1258639-20180409165101866-324247189.png

6.NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能

1258639-20180409165114080-1272738032.png

7.onesixtyone

这是一款snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

1258639-20180409165128438-701044532.png

8.Patator

该工具是python编写的一款多服务破解工具,如枚举一个服务用户名密码

1258639-20180409165247165-2001567602.png

9.THC-PPTP-Bruter

该工具是针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。

1258639-20180409165512879-629674535.png


kali密码攻击之离线攻击工具

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决

1.Creddump套件

kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分

1258639-20180409165638671-988938147.png

2.chntpw

用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途

1258639-20180409165711256-617761527.png

这里有一个该工具使用的链接[http://blog.csdn.net/pyufftj/article/details/20387189]

3.Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典

比如说我想生成一位到五位数且有一些指定的字串,可按如下输入

1258639-20180409165811312-1735788765.png

4.Dictstat

这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

1258639-20180409165837992-1099639978.png

1258639-20180409165921395-1127800941.png

5.Fcrackzip

kali下的一款ZIP压缩包密码破解工具

1258639-20180409165942331-477417149.png

6.Hashcat

hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。

1258639-20180409170021034-1106040519.png

1258639-20180409170040263-1278803937.png

1258639-20180409170215788-1162482104.png

7.Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的

1258639-20180409170227573-943272576.png

1258639-20180409170425153-1988323523.png

8.John the ripper

老牌密码破解工具,常用于Linux

Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

1258639-20180409170449853-1607348506.png

1258639-20180409170509305-1067386665.png

1258639-20180409170542435-1258976477.png

9.Johnny

John的图形化界面

1258639-20180409170555571-1883259935.png

10.0phcrack

彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。

1258639-20180409170607102-496797416.png

11.Pyrit

该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率

1258639-20180409170615085-1960730525.png

12.Rcrack

彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可

Rcracki_mt

又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

1258639-20180409170643087-325949382.png

1258639-20180409170654496-681623290.png

13.Rsmangler

字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。

1258639-20180409170706178-154188146.png

例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串 。

14.SIPCrack

这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解

1258639-20180409170716991-458289535.png

15.SUCrack

借助su命令进行本地root账户的密码破解

1258639-20180409170739457-495704592.png

16.Truecrack

一款针对TrueCrypt加密文件的密码破解工具

1258639-20180409170751972-1000046969.png

kali密码攻击之——哈希传递攻击

1258639-20180409170801882-832770032.png

1258639-20180409170812529-63018302.png

kali无线安全分析工具

图形化的Fern Wifi Cracker
1258639-20180409170842797-1009737282.png

1258639-20180409170906604-1551777667.png

MDK3

MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。

1258639-20180409170916320-1104887711.png

Reaver

对开启WPS的路由器PIN码进行破解
关于PIN码的破解,可以参考:
http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver

1258639-20180409170928454-382469201.png

教材(第五章、第六章)

第五章 TCP/IP网络协议攻击
  1. TCP/IP网络协议栈攻击概述

1258639-20180412203629151-817405823.jpg

  1. 网络层协议攻击

  2. 传输层协议攻击

  3. TCP/IP网络协议栈攻击防范措施

第六章 网络安全防护技术

1.安全模型-P2DR模型

1258639-20180412203635097-1056419710.jpg

1258639-20180412203652243-660163330.png

2.P: 防御技术

网络防御 - 边界网络安全设备

网络访问控制:防火墙,VPN

网络内容控制:SCM

IPS(入侵防御系统),IMS(入侵管理系统), UTM(统一 威胁管理)

主机防御

  • 漏洞扫描和补丁管理
  • 个人防火墙
  • 防病毒软件
  • 系统诊断与恢复软件

安全产业“老三样”: 防火墙、入侵检测、防病毒

安全产业“新三样”: 安全管理平台、安全服务、个人 安全防御

防火墙技术类型

包过滤防火墙 (packet filter)

网络包粒度, 工作在网络层, 主要实现形式为路由器ACL

基本的思想

对于每个进来的包,适用一组规则,然后决定转发或者 丢弃该包

往往配置成双向的

如何过滤

过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号  过滤器往往建立一组规则,根据IP包是否匹配规则中指 定的条件来作出决定。
如果匹配到一条规则,则根据此规则决定转发或者丢弃

如果所有规则都不匹配,则根据缺省策略

通常在路由器上实现

实际上是一种网络层的访问控制机制

路由器ACL机制

在网络层上进行监测

仅仅根据数据包自身包含的信息(协议头部)进行检查和过滤

并没有考虑连接状态信息

优点:

  • 实现简单
  • 对用户透明
  • 效率高

缺点:

  • 正确制定规则并不容易
  • 不可能引入认证机制

(https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203658642-603046540.png)

状态防火墙 (stateful firewall)

网络会话粒度,工作在传输层

目前防火墙最主要实现方式

状态防火墙

跟踪网络会话(连接)状态, 判断报文合法性

在网络会话粒度上匹配和实施防火墙规则

特性: 状态报文检查(SPI: stateful packet inspection)

状态防火墙机制

跟踪和维护网络连接状态信息(CT: connection table)

TCP网络连接

  • SYN包: NEW connections
  • 经过三次握手: ESTABLISHED connections
  • UDP会话
  • 一般处理UDP包时, 马上设置为ESTABLISHED
  • 在网络访问配置规则中支持对状态的匹配

1258639-20180412203705525-2051893717.png

代理

代理(proxy)实际上也是一种安全防护技术 ,允许客户端通过代理与网络服务进行非直接的连接 ,在代理服务器上可以进行访问控制和内容检查

不同类型的代理技术

  • 应用层:应用层代理 (HTTP代理)
  • 传输层:电路级代理 (Socks代理)
  • 网络层:NAT代理 (NAT网关、拨号上网路由器)

应用层代理防火墙 (application layer firewall)

应用层代理, 工作在应用层

应用层代理

  • 也称为应用层网关、代理服务器
  • 特定应用层网络服务(HTTP/Email…)
  • MSP – Microsoft Proxy Server、Squid

应用层代理优势

  1. 隐藏内部网络信息

  2. 通讯中转,严格内容审查

  3. 存储转发机制,在线审计

  4. 用户级身份认证机制

  5. 应用层代理不足

  6. 不通用、不透明、处理速度较慢、部署代价较高

(https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203712279-991191759.png)

3.D: 检测技术

入侵检测技术

误用检测(misuse detection),也称为基于特征的检测 (signature-based detection) ,建立起已知攻击的特征库 ,判别当前行为活动是否符合已知的攻击特征

异常检测(anomaly detection) ,也称为基于行为的检测 (behavior-based detection) ,首先建立起系统的正常模式轮廓 ,若实时获得的系统或用户的轮廓值与正常值的差异超出 指定的阈值,就进行入侵报警

4.R: 响应技术

响应技术
计算机及网络取证技术

分析攻击并寻找追溯线索

转载于:https://www.cnblogs.com/huihui0708/p/8846959.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值