20169219 2016-2017-2《网络攻防》第六周作业

教材学习内容总结

第5章 TCP/IP网络协议攻击

网络安全属性:机密性、完整性、可用性。

网络攻击的四种基本模式:截获、中断、篡改、伪造。
TCp/IP网络协议的安全缺陷与攻击技术

TCP/IP协议栈层次网络协议存在的安全缺陷对应的攻击技术破坏安全属性
网络接口层以太网协议共享传输媒介并明文传输网络嗅探与协议分析机密性
以太网协议缺乏MAC身份认证机制MAC欺骗攻击真实性
PPP协议明文传输网络嗅探与协议分析机密性
互联层IPv4缺乏IP地址身份认证机制IP地址欺骗真实性
IPv4处理IP分片时的逻辑错误IP分片攻击可用性
ICMPICMP路由重定向缺乏身份认知ICMP路由重定向完整、真实性
ICMP广播地址对Ping的放大器效应Ping Flood,Smurf可用性
ARP采用广播问询且无验证机制ARP欺骗真实性
BGP等缺乏较强的身份认证机制路由欺骗攻击完整性、真实性
传输层TCPTCP三次握手存在连接队列瓶颈TCP SYN Flood可用性
TCPTCP会话对身份认证不够安全TCP RST攻击真实性、可用性
TCPTCP会话对身份认证不够安全TCP会话劫持真实性、可用性
UDPN/AUDP Flood可用性
应用层DNSDNS验证机制不够安全DNS欺骗完整性、真实性
SMBSMB协议的NTLM认证机制存在安全缺陷SMB中间人攻击真实性、可用性
HTTPURL明文,缺乏完整性保护,编码滥用钓鱼完整性、真实性
HTTP内嵌链接滥用网页木马攻击完整性

IP源地址欺骗是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。

IP源地址欺骗可以实现的根本原因在于:IP协议在设计时只使用数据包中的目标地址进行转发,而不对源地址进行真实性的验证。

第6章 网络安全防范技术

动态可适应网络安全模型:PDR(Protection、Detection、Response)与PPDR(Policy、Protection、Detection、Response)

PDR:抵御入侵时间>检测机制发现入侵时间+响应机制有效应对入侵时间。

PPDR:网络安全=根据风险分析制定安全策略(Policy)+执行安全防护策略(Protection)+实时检测(Detection)+实时响应(Response)。其中安全策略是模型的核心。

视频学习总结

1. Kali密码攻击之在线攻击工具

1.1 Cewl

Cewl可以通过爬行网站获取关键信息创建一个密码字典。

官网:http://digi.ninja/projects/cewl.php
vlc1trc.png

1.2 CAT

一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SNMP,community字串和一些老的IOS bug
YRU1N69.png

1.3 Findmyhash

在线哈希破解工具,借助在线破解哈希网站的接口制作的工具。
XftejmP.png

破解密码c4ca4238a0b923820dcc509a6f75849b

最终破解成功
nN3IWE7.png

但是并不如国内的cmd5强大。

1.4 老牌破解工具Hydra

2QL0MO2.png

参数使用方法

破解FTP

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

单一用户用-l+用户名

如果用户名也需要猜解就用“-L+字典文件”

一个固定密码就用-p,文件就用-P

然后“-F+测试的服务+地址+端口号”

破解本机ssh

首先用命令service ssh start打开ssh服务

然后用命令service ssh status查看ssh状态
lYHiQ6U.png

执行命令hydra -l root -P ~/pass.txt -F ssh://127.0.0.1:22

但是出现问题,提示找不到pass.txt文件。

1.5 Medusa

类似于Hydra的一款工具,使用方法类似。

IlZ0wIW.png

例如:
Medusa -h 192.168.235.96 -u root -P //worldlists/rockyou.txt -M ssh

1.6 NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

nE1e1I2.png

1.7 ONesixtyone

onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。
v6AAxvr.png

1.8 Patator

Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码:

patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed'

qCzHnEe.png

1.9 THC-PPTP-Bruter

THC-PPTP-Bruter是针对PPTV VPN端点(TCP端口1723)的暴力破解程序。

2. Kali密码攻击之离线攻击工具(一)

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决。

2.1 Creddump套件

Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具,项目地址:

http://code.google.com/p/creddump/source/checkout

2.2 chntpw

用来修改Windows SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。参考例子如:http://blog.csdn.net/pyuffti/article/setials/20387189
vtuvB0S.png

2.3 Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典

8E27eZL.png

生成1~3个字符串,由0219四个数字组成的字典如下

SpUh9hx.png

2.4 Dictstat

Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

IUAgF1n.png

2.5 Fcrackzip

Kali下的一款 zip压缩包密码破解工具
BRlPkKD.png

2.6 Hashcat

Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NIVDA版。
F9CLUQV.png
一些参数的介绍如下:
-m (--hash-type=NUM) hash种类,下面有列表,后面跟对应数字
-a (--attack-mode=NUM) 破解模式,下面也有列表
fgE1S4H.png

2.7 Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

HashIdentifyer是一款与HashID类似的一款工具

2.8 John the ripper

老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
zit5rba.png

破解步骤:

cat /etc/shadow > ~/johnshadow

john johnshadow

john --show johnshadow

对应于命令行版的John,Johnny将其图形化,更易使用与操作

hVFfnJF.png

3. Kali密码攻击之离线攻击工具(二)

3.1 Ophcrack

彩虹表windows密码哈市破解工具,对应有命令行版的ophcrack-cli

PR5UyTa.png

3.2 Pyrit

Pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WAP2密码破解更效率。
使用analyze检查抓到的包:

pyrit -r xxx.cap annlyze

开始解包(单纯字典):

pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

X3YoChA.png

3.3 Rcrack

彩虹表密码哈希工具,使用第一代彩虹表,当然首先,要有足够容量的彩虹表。
wCm5H78.png

3.4 Rcracki_mt

又一款彩虹表哈希破解工具,不同的是次攻击支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

O8SJQPV.png

3.5 Rsmangler

字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择的关闭某些选项。
NkCehCk.png

3.6 Samdump2与BKhive

Linux下破解windows下哈希工具

z3J2DiV.png

3.7 SIPCrack

SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解
d0fUzKS.png

SUCrack是借助su命令进行本地root账户的密码破解。

3.8 Truecrack

一款针对TrueCrypt加密文件的密码破解工具

RSE3A91.png

4. Kali密码攻击之哈希传递

Passing the Hash,中文一般翻译为Hash传递攻击。在windows系统中,系统通常不会存储用户登录密码,而是存储密码的hash值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。

要进行哈希传递攻击,首先我们要有目标主机的哈希信息。

4.1 Keimpx

一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。
Dcqnkxi.png

Metasploit 模块exploit/windows/smb/psexec亦可完成HSAH传递攻击。

5 Kali无线安全分析工具

5.1 RFID/NFC工具

与之相关的是IC卡的攻击与破解。

5.2 软件定义无线电

可以做很多有趣又邪恶的事情,比如轻松的破除汽车的防护

5.3 蓝牙工具集

5.4 无线网络分析工具

BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具
1. Aircrack
Aircrack-ng是要给与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测、数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。

NameDescription
aircrack-ng破解WEP以及WPA(字典攻击)密钥
airdecap-ng通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng将网卡设定为监听模式
aireplay-ng数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng创建虚拟管道
packetforge-ng创建数据包注入用的加密包
Tools混合、转换工具
airbase-ng软件模拟AP
airdecloak-ng消除pcap文件的WEP加密
airdriver-ng无线设备驱动管理工具
airolib-ng保存、管理ESSID密码列表,计算对应的密钥
airserv-ng允许不同的进程访问无线网卡
buddy-ngeasside-ng的文件描述
easside-ng和AP接入点通讯(无WEP)
tkiptun-ngWPA/TKIP攻击
wesside-ng自动破解WEP密钥

2、Cowpatty
也是一款知名的WAP-PASK握手包密码破解工具
Fp6u9UI.png

3、MDK3
MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,AUthentication Dos、Deauthentication/Disassociation Amok等模式的攻击,另外它具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

使用参考:http://somoker.blog.163.com/blog/static/24586302820152191817628

4、Wifite
自动化的无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件与Reaver工具。

jf3XWKG.png

5、Reaver
对开启WPS的路由器PIN码进行破解
2Hn1OSZ.png

出现的问题及解决方法

在用hydra破解本机密码时找不到字典文件
PDqgZyF.png

用locate命令查看pass.txt文件地址
D6mq8Rj.png

根据找到的文件地址,查看这些文件,发现都不是我要找的用户名和密码

查找资料,了解到Linux系统将加密的密码散列包含在一个叫做shadow的文件里,该文件的绝对路径为/etc/shadow。

查看此文件,看到root用户有一串的散列值,

使用John the Ripper工具破解Linux用户密码
3iGtezN.png

1)使用unshadow提取密码散列。执行命令如下所示:

root@kali:~# unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt

执行以上命令后,会将/etc/passwd/文件与/etc/shadow/文件结合在一起,生成一个叫做linux_hashes.txt的文件,保存在/tmp/目录中。

2)破解Linux用户密码。执行命令如下所示:

root@kali:~# john --format=crypt --show /tmp/linux_hashes.txt

xviZXu9.png

结果显示没有成功

注意:使用John the Ripper开始破解Linux密码之前,需要使用支持破解不同类型密码散列的John the Ripper版本。如果用错版本或者使用未打补丁的John the Ripper,程序将返回错误信息No password hashes loaded(没有价值密码散列)。大多数现代Linux系统都使用SHA散列加密算法保存密码。

学习进度条

学习时间(新增/累计)博客量(新增/累计)重要成长
目标400小时30篇
第1周15/151/1linux基础知识
第2周20/352/3安全工具、环境搭建
第3周15/502/5Nma使用
第4周15/651/6
第5周15/801/7
第6周15/951/8

参考文献

《破解Linux用户密码》

转载于:https://www.cnblogs.com/weihua2616/p/6674417.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值