《网络攻防技术与实践》第六周作业
视频学习总结
一、kali密码攻击之在线工具攻击
密码攻击是安全测试中必不可少的一环,而在线攻击多为对一个服务远程连接并使用用户名与密码破解。
1.cewl
爬行网站获取关键信息创建密码字典。官网界面如下:
2.CAT
思科安全审计工具,扫描思科路由器一般性漏洞。例如默认密码,SNMP community字串和一些老的IOS Bug
3.Findmyhash
在线哈希破解工具,借助在线哈希网站的接口制作的工具。
查找各个网站的借口,反差这个字符串:
如果破解成功,显示HASH CRACKED!如上图所示,显示破解的字符串结果是1。
官网界面如下:
4.hydra
老牌的破解工具,支持对各种服务的破解。
hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务, -l 对单一用户 hydra -L 对用户名字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户
可以看到,猜解出来后会有高亮显示:
hydra同样具有图形化界面:
5.Medusa
类似hydra
Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
如果选择服务只需要改变-M后面的参数
6.NCrack
相似的功能基本类似,但突出了RDP(3389)爆破功能。使用命令:
ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f
7.onesixtyone
snmp扫描工具,用于找出设备上snmp community字串。扫描速度非常快
8.Patator
与hydra类似,用Python编写的支持多服务破解工具,如枚举一个服务用户名密码
官网地址:http://www.leidecker.info/pro.jects/phrasenderscher/index.shtml
9.phrasen|drescher
多线程文件插件式的密码破解工具
10.THC-PPTP-Bruter
针对PPTP VPN端点(TCP端口1723)的暴力破解工具。支持最新的MSChapV2 验证,对windows和Cisco网关测试通过。用以探测微软中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。
二、密码攻击之离线攻击工具(一)
在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决。
1.creddump套件
kali Linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。
2.chntpw(ch=change;nt=window NT;pw=password)
用来修改Windows SAM文件实现系统密码修改,也可在kali作为启动盘时做删除密码的用途。
用法可参考:http://blog.csdn.net/pyufftj/article/details/20387189
3.crunch
密码字典生成工具,指定位数生成暴力枚举字典
例如输入命令:crunch 1 3 0369
即输入1到3位的由0369组成的数
4.dictstat
字典分析工具,可分析现有字典分布状况,也可按照一定过滤器提取字典。pack
参考地址:http://www.thesprawl.org/projects/pack/
5.Fcrackzip
zip压缩包密码破解工具。
fcrackzip -b -v -c a -l 1-4 -u 1.zip
6.Hashcat
比较强大的密码破解工具,系列软件包括Hashcat、oclHashcat,还有一个单独新出的oclRausscrack。区别是hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。oclHashcat则分为AMD版和NIVDA版。
7.Hashid(简单易用)
判断哈希或哈希文件是何种哈希算法加密的
哈希分析工具
hashid 目标哈希
例如我们随机输入一个密文:
最靠上的算法表示概率越大:
8.hash-identifier
9.John the ripper
Linux shadow中账户的密码破解,例如我们对本机的系统哈希进行密码破解,可在短短1s之内得到密码明文:
10.Johnny
John的图形化界面,如下:
三、kali密码攻击之离线攻击工具(二)
1.ophcrack
彩虹表Windows密码hash破解工具,对应的命令行版ophcrack-cli。
2.pyrit
无线网络密码破解工具,借助GPU加速,让WPA2破解更有效率。
使用analyze检查抓到的包:
pyrit -r xxx.cap analyze
开始跑包(单纯字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
也可以将pyrit与crunch结合使用:
crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough //纯数字8位密码字典
3.rcrack
彩虹表密码哈希工具,用硬盘空间换破解时间。
4.rcracki_mt
彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解。
5.Rsmangler
字典处理工具,生成字典
6.samdump2与bkhive
Linux下破解Windows下哈希的工具
bkhive system bootkey
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可
7.SIPcrack
针对SIP protocol协议数据包的破解工具
8.SUCrack
借助su命令进行本地root账户的密码破解
9.Truecrack
一款针对TrueCrypt加密文件的密码破解工具
四、密码攻击之哈希传递攻击
Passing the hash,Hash传递攻击。
1.PTH套件
要进行哈希传递攻击,首先要有目标主机的哈希信息,可以用pwdump7抓取哈希。pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
pth-winexe -U Administrator%哈希 //目标地址 cmd
借助哈希执行程序得到一个反弹的正向连接shell。
2.keimpx
python编写的Hash传递工具,通过已有的哈希信息get一个后门shell。使用PWDUMP7抓取哈希,将文件保存至根目录,使用keimpx的-c参数作为文件凭据。
检测到Adminstrator可以进行哈希传递攻击,得到shell的端口号,shell后门端口号为2090,可以nc 2090获得shell。
可以直接:nc 目标ip 2090
即可返回一个shell
keimpx -t 目标IP地址 -c ~hash.txt(凭据文件)-v 2
首先要按照步骤进行安装:
3.metasploit
模块exploit/windows/smb/psexec亦可完成hash传递攻击。
五、无线安全分析工具
Kali无线安全分析工具包括RFID/NFC工具集,软件定义无线工具,蓝牙Hack工具与常规无线网络分析工具。
1.Aircrack
是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
2.Cowpatty
wpa-psk握手包密码破解工具
3.eapmd5passs
针对EAP-MD5的密码破解工具
4.图形化的Fern WIFi Cracker
用Python,QT编写。图形化界面如下所示:
5.MDK3
无线DOS攻击测试工具,能发起攻击,也具有针对隐藏ESSID的暴力探测模式、802.1x渗透测试、WIDS干扰等功能。
6.wifite
Python编写的自动化的无线网审计工具,完成自动化破解。
7.Reaver
对开启WPS的路由器PIN码进行破解
教材五、六章学习总结
TCP/IP网络协议攻击
一、TCP/IP协议栈
1、网络协议栈面临的攻击
2、协议攻击工具:Netwag、Netwox
二、网络层协议攻击
1、IP源地址欺骗:攻击者伪造具有虚假地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。
最主要用在拒绝服务攻击中,攻击机向目标主机发送大量构造的虚假IP地址,攻击者不需要获取到来自目标主机的返回的数据包,因为这样会攻击者的网络资源,采用虚假IP地址的拒绝服务供给也会起到隐藏真正发起攻击的网络位置;
- 拒绝服务攻击范例:利用中间人攻击技术嗅探到通信双方的通信过程,抓取通信双方在三次握手建立连接
- 防范措施:使用随机化的初始序列号,是的远程攻击者无法猜测道通过源地址欺骗伪装建立TCP;连接所需的序列号;使用IPsec,对传输的数据包进行加密,避免泄露信息;在局域网网关上启动入展过滤机制,阻断来自外部单源IP地址却属于内部网络的数据包。
2、ARP欺骗:攻击者在有线以太网或是无线网络上发送伪造的ARP消息,对特定IP所对应MAC地址进行欺骗,使局域网内主机记录的MAC-IP地址映射表中被攻击者的条目的MAC地址修改为攻击者指定的MAC地址,这样局域网内发送给被攻击者的数据包就会发送给修改后的MAC地址主机。
- 应用场景:ARP欺骗技术实现网络嗅探;ARP欺骗技术实现中间人攻击;
- 防范措施:采用静态的IP地址-MAC地址绑定
3、ICMP重定向攻击:攻击者伪装成路由器(IP地址欺骗:冒充为网关)发送虚假的ICMP重定向路由路径控制报文,使得受害主机选择攻击者指定的路径,从而实现嗅探或假冒攻击。这里存在一个现象:再转发的过程中,攻击节点协议栈可能会向被攻击者发送ICMP重定向报文,说明直接发送给真实的网关比发送给攻击机少一跳,这个报文将会是欺骗路径更改至原路径。
- 应用场景:中间人攻击、网络嗅探
- 防范措施:设置防火墙过滤,对于ICMP重定向报文判断是不是来自本地路由器
三、传输层协议攻击
1、TCP RST 攻击:伪造TCP重置报文攻击,是一种假冒干扰TCP通信连接的技术方法。攻击者通过嗅探的方式来监视通信双方,在获得源、目的IP地址即端口,以及序号之后就可以结合IP地址欺骗技术伪装成通信一方,在确保端口号一致和序列号落入TCP窗口之内的情况下,发送TCP重置报文给通信另一方,就可以中断双方正常的网络通信,达到拒绝服务的目的。
- 应用场景:中断TCP连接。
2、TCP会话劫持:攻击者通过实施中间人攻击,嗅探到建立连接的通信双方的序列号,通过假冒用户的IP地址向Telnet服务器发送数据包,宣称自己就是用户。而攻击者发送的数据包中的序列号必须满足SVR_ACK<=序列号<=SVR_ACK+SVR_WND,其中的SVR_END为Telnet服务器的接收窗口,Telnet服务器才会接收该数据包。
中间人攻击技术选取:ICMP路由重定向攻击、ARP欺骗攻击,大多数路由设备都禁用ICMP路由重定向,所以目前比较普遍的方法是ARP欺骗技术来进行TCP会话劫持。
- 防范措施:采用静态IP-MAC绑定。避免中间人攻击。
3、TCP SYN Flood:又称为SYN洪泛攻击模式拒绝服务攻击的一种,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。
- 防范措施:SYN-Cookie技术,该技术改变的资源分配策略:当服务器收到一个SYN报文后,不立即分配缓冲区,而是将连接信息生成一个cookie,并将这个Cookie作为将要返回的SYN+ACK报文的初始序列号。单客户端返回一个ACK报文是,根据报头信息计算cookie,与返回的确认号(初始的序列号+1)的前24位进行比较,如果相同,那么是一个正常连接,分配资源,建立连接。
4、UDP Flood拒接服务攻击:通过向目标主机和网络发送大量的UDP报文,造成目标主机显著的计算负载提升,或者目标网络拥塞,从而使得目标主机和网络陷入不可用状态,造成拒绝服务攻击。
- 防范措施:防火墙和代理机制来过滤掉一些非预期的网络流量。
网络安全防范技术
本章从安全模型开始介绍,网络安全技术分为网络防御技术、网络监测技术和网络安全事件响应技术。
1、防火墙技术提供了一套在网络边界位置的基本访问控制机制,来阻断未经授权的网络访问,Linux系统中提供了开源的netfilter/iptables解决方案,可以帮助网络管理员在自己的网络中快速实施防火墙边界保护。
2、入侵检测技术则支持在网络与系统上对攻击行为进行发现和报警,帮助管理员快速地对攻击进行响应,开源的snort软件为管理员提供了一个非常有力的入侵检测方案选择。
3、为有效应对网络攻击,管理员还需建立一套有效的安全事件响应机制,并掌握一些基础的响应技术,包括计算机取证、攻击追溯与归因、备份恢复与灾难恢复等。