天天看點

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

《網絡攻防技術與實踐》第六周作業

視訊學習總結

一、kali密碼攻擊之線上工具攻擊

密碼攻擊是安全測試中必不可少的一環,而線上攻擊多為對一個服務遠端連接配接并使用使用者名與密碼破解。

1.cewl

爬行網站擷取關鍵資訊建立密碼字典。官網界面如下:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

2.CAT

思科安全審計工具,掃描思科路由器一般性漏洞。例如預設密碼,SNMP community字串和一些老的IOS Bug

3.Findmyhash

線上哈希破解工具,借助線上哈希網站的接口制作的工具。

查找各個網站的借口,反差這個字元串:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

如果破解成功,顯示HASH CRACKED!如上圖所示,顯示破解的字元串結果是1。

官網界面如下:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

4.hydra

老牌的破解工具,支援對各種服務的破解。

hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服務, -l 對單一使用者 hydra -L 對使用者名字典檔案 -P passlist.txt(密碼字典檔案) -F ssh://127.0.0.1:22 破解ssh服務,針對未知使用者           

可以看到,猜解出來後會有高亮顯示:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

hydra同樣具有圖形化界面:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

5.Medusa

類似hydra

Medusa -h 目标ip位址 -u root -P //wordlists/rockyou.txt密碼字典位置 -M ssh

如果選擇服務隻需要改變-M後面的參數

6.NCrack

相似的功能基本類似,但突出了RDP(3389)爆破功能。使用指令:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f           

7.onesixtyone

snmp掃描工具,用于找出裝置上snmp community字串。掃描速度非常快

8.Patator

與hydra類似,用Python編寫的支援多服務破解工具,如枚舉一個服務使用者名密碼

官網位址:http://www.leidecker.info/pro.jects/phrasenderscher/index.shtml

9.phrasen|drescher

多線程檔案插件式的密碼破解工具

10.THC-PPTP-Bruter

針對PPTP VPN端點(TCP端口1723)的暴力破解工具。支援最新的MSChapV2 驗證,對windows和Cisco網關測試通過。用以探測微軟中存在的一個漏洞,并通過此漏洞,嘗試以每秒300個密碼進行暴力破解。

二、密碼攻擊之離線攻擊工具(一)

線上密碼攻擊在滲透測試中很重要,但對于測試過程中得到的哈希,加密資料,又需要離線破解工具輔助解決。

1.creddump套件

kali Linux下離線攻擊工具中的cache-dump、lsadump與pwdump均為creddump套件的一部分,基于Python的哈希抓取工具。

2.chntpw(ch=change;nt=window NT;pw=password)

用來修改Windows SAM檔案實作系統密碼修改,也可在kali作為啟動盤時做删除密碼的用途。

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

用法可參考:http://blog.csdn.net/pyufftj/article/details/20387189

3.crunch

密碼字典生成工具,指定位數生成暴力枚舉字典

例如輸入指令:

crunch 1 3 0369

即輸入1到3位的由0369組成的數

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

4.dictstat

字典分析工具,可分析現有字典分布狀況,也可按照一定過濾器提取字典。pack

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

參考位址:http://www.thesprawl.org/projects/pack/

5.Fcrackzip

zip壓縮包密碼破解工具。

fcrackzip -b -v -c a -l 1-4 -u 1.zip           
2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

6.Hashcat

比較強大的密碼破解工具,系列軟體包括Hashcat、oclHashcat,還有一個單獨新出的oclRausscrack。差別是hashcat隻支援CPU破解,oclhashcat和oclgausscrack支援GPU加速。oclHashcat則分為AMD版和NIVDA版。

7.Hashid(簡單易用)

判斷哈希或哈希檔案是何種雜湊演算法加密的

哈希分析工具

hashid 目标哈希

例如我們随機輸入一個密文:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

最靠上的算法表示機率越大:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

8.hash-identifier

9.John the ripper

Linux shadow中賬戶的密碼破解,例如我們對本機的系統哈希進行密碼破解,可在短短1s之内得到密碼明文:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業
2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

10.Johnny

John的圖形化界面,如下:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

三、kali密碼攻擊之離線攻擊工具(二)

1.ophcrack

彩虹表Windows密碼hash破解工具,對應的指令行版ophcrack-cli。

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

2.pyrit

無線網絡密碼破解工具,借助GPU加速,讓WPA2破解更有效率。

  • 使用analyze檢查抓到的包:

    pyrit -r xxx.cap analyze

  • 開始跑包(單純字典):

    pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

  • 也可以将pyrit與crunch結合使用:

    crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough //純數字8位密碼字典

3.rcrack

彩虹表密碼哈希工具,用硬碟空間換破解時間。

4.rcracki_mt

彩虹表哈希破解工具,支援最新格式的彩虹表進行哈希破解。

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

5.Rsmangler

字典處理工具,生成字典

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業
2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

6.samdump2與bkhive

Linux下破解Windows下哈希的工具

bkhive system bootkey
samdump2 SAM bootkey > hashes
接着使用john破解john hashes即可           

7.SIPcrack

針對SIP protocol協定資料包的破解工具

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

8.SUCrack

借助su指令進行本地root賬戶的密碼破解

9.Truecrack

一款針對TrueCrypt加密檔案的密碼破解工具

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

四、密碼攻擊之哈希傳遞攻擊

Passing the hash,Hash傳遞攻擊。

1.PTH套件

要進行哈希傳遞攻擊,首先要有目标主機的哈希資訊,可以用pwdump7抓取哈希。pth套件每個工具都針對win下響應的exe檔案,如使用pth-winexe可以借助哈希執行程式得到一個cmdshell。

pth-winexe -U Administrator%哈希 //目标位址 cmd

借助哈希執行程式得到一個反彈的正向連接配接shell。

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

2.keimpx

python編寫的Hash傳遞工具,通過已有的哈希資訊get一個後門shell。使用PWDUMP7抓取哈希,将檔案儲存至根目錄,使用keimpx的-c參數作為檔案憑據。

檢測到Adminstrator可以進行哈希傳遞攻擊,得到shell的端口号,shell後門端口号為2090,可以nc 2090獲得shell。

可以直接:

nc 目标ip 2090

即可傳回一個shell

keimpx -t 目标IP位址 -c ~hash.txt(憑據檔案)-v 2

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

首先要按照步驟進行安裝:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

3.metasploit

子產品exploit/windows/smb/psexec亦可完成hash傳遞攻擊。

五、無線安全分析工具

Kali無線安全分析工具包括RFID/NFC工具集,軟體定義無線工具,藍牙Hack工具與正常無線網絡分析工具。

1.Aircrack

是一個與802.11标準的無線網絡分析有關的安全軟體,主要功能:網絡偵測,資料包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支援監聽模式的無線網卡上并嗅探802.11a,802.11b,802.11g的資料。該程式可運作在Linux和Windows上,Linux版本已經被移植到了Zaurus和Maemo平台上。

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

2.Cowpatty

wpa-psk握手包密碼破解工具

3.eapmd5passs

針對EAP-MD5的密碼破解工具

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

4.圖形化的Fern WIFi Cracker

用Python,QT編寫。圖形化界面如下所示:

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

5.MDK3

無線DOS攻擊測試工具,能發起攻擊,也具有針對隐藏ESSID的暴力探測模式、802.1x滲透測試、WIDS幹擾等功能。

6.wifite

Python編寫的自動化的無線網審計工具,完成自動化破解。

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

7.Reaver

對開啟WPS的路由器PIN碼進行破解

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

教材五、六章學習總結

TCP/IP網絡協定攻擊

一、TCP/IP協定棧

1、網絡協定棧面臨的攻擊

2017-2018-2 20179205 《網絡攻防技術與實踐》第六周作業《網絡攻防技術與實踐》第六周作業

2、協定攻擊工具:Netwag、Netwox

二、網絡層協定攻擊

1、IP源位址欺騙:攻擊者僞造具有虛假位址的IP資料包進行發送,以達到隐藏發送者身份、假冒其他計算機等目的。

最主要用在拒絕服務攻擊中,攻擊機向目标主機發送大量構造的虛假IP位址,攻擊者不需要擷取到來自目标主機的傳回的資料包,因為這樣會攻擊者的網絡資源,采用虛假IP位址的拒絕服務供給也會起到隐藏真正發起攻擊的網絡位置;

  • 拒絕服務攻擊範例:利用中間人攻擊技術嗅探到通信雙方的通信過程,抓取通信雙方在三次握手建立連接配接
  • 防範措施:使用随機化的初始序列号,是的遠端攻擊者無法猜測道通過源位址欺騙僞裝建立TCP;連接配接所需的序列号;使用IPsec,對傳輸的資料包進行加密,避免洩露資訊;在區域網路網關上啟動入展過濾機制,阻斷來自外部單源IP位址卻屬于内部網絡的資料包。

2、ARP欺騙:攻擊者在有線以太網或是無線網絡上發送僞造的ARP消息,對特定IP所對應MAC位址進行欺騙,使區域網路内主機記錄的MAC-IP位址映射表中被攻擊者的條目的MAC位址修改為攻擊者指定的MAC位址,這樣區域網路内發送給被攻擊者的資料包就會發送給修改後的MAC位址主機。

  • 應用場景:ARP欺騙技術實作網絡嗅探;ARP欺騙技術實作中間人攻擊;
  • 防範措施:采用靜态的IP位址-MAC位址綁定

3、ICMP重定向攻擊:攻擊者僞裝成路由器(IP位址欺騙:冒充為網關)發送虛假的ICMP重定向路由路徑控制封包,使得受害主機選擇攻擊者指定的路徑,進而實作嗅探或假冒攻擊。這裡存在一個現象:再轉發的過程中,攻擊節點協定棧可能會向被攻擊者發送ICMP重定向封包,說明直接發送給真實的網關比發送給攻擊機少一跳,這個封包将會是欺騙路徑更改至原路徑。

  • 應用場景:中間人攻擊、網絡嗅探
  • 防範措施:設定防火牆過濾,對于ICMP重定向封包判斷是不是來自本地路由器

三、傳輸層協定攻擊

1、TCP RST 攻擊:僞造TCP重置封包攻擊,是一種假冒幹擾TCP通信連接配接的技術方法。攻擊者通過嗅探的方式來監視通信雙方,在獲得源、目的IP位址即端口,以及序号之後就可以結合IP位址欺騙技術僞裝成通信一方,在確定端口号一緻和序列号落入TCP視窗之内的情況下,發送TCP重置封包給通信另一方,就可以中斷雙方正常的網絡通信,達到拒絕服務的目的。

  • 應用場景:中斷TCP連接配接。

2、TCP會話劫持:攻擊者通過實施中間人攻擊,嗅探到建立連接配接的通信雙方的序列号,通過假冒使用者的IP位址向Telnet伺服器發送資料包,宣稱自己就是使用者。而攻擊者發送的資料包中的序列号必須滿足SVR_ACK<=序列号<=SVR_ACK+SVR_WND,其中的SVR_END為Telnet伺服器的接收視窗,Telnet伺服器才會接收該資料包。

中間人攻擊技術選取:ICMP路由重定向攻擊、ARP欺騙攻擊,大多數路由裝置都禁用ICMP路由重定向,是以目前比較普遍的方法是ARP欺騙技術來進行TCP會話劫持。

  • 防範措施:采用靜态IP-MAC綁定。避免中間人攻擊。

3、TCP SYN Flood:又稱為SYN洪泛攻擊模式拒絕服務攻擊的一種,利用TCP三向交握協定的缺陷,向目标主機發送大量的僞造源位址的SYN連接配接請求,消耗目标主機的連接配接隊列資源,進而不能夠為正常使用者提供服務。

  • 防範措施:SYN-Cookie技術,該技術改變的資源配置設定政策:當伺服器收到一個SYN封包後,不立即配置設定緩沖區,而是将連接配接資訊生成一個cookie,并将這個Cookie作為将要傳回的SYN+ACK封包的初始序列号。單用戶端傳回一個ACK封包是,根據報頭資訊計算cookie,與傳回的确認号(初始的序列号+1)的前24位進行比較,如果相同,那麼是一個正常連接配接,配置設定資源,建立連接配接。

4、UDP Flood拒接服務攻擊:通過向目标主機和網絡發送大量的UDP封包,造成目标主機顯著的計算負載提升,或者目标網絡擁塞,進而使得目标主機和網絡陷入不可用狀态,造成拒絕服務攻擊。

  • 防範措施:防火牆和代理機制來過濾掉一些非預期的網絡流量。

網絡安全防範技術

本章從安全模型開始介紹,網絡安全技術分為網絡防禦技術、網絡監測技術和網絡安全事件響應技術。

1、防火牆技術提供了一套在網絡邊界位置的基本通路控制機制,來阻斷未經授權的網絡通路,Linux系統中提供了開源的netfilter/iptables解決方案,可以幫助網絡管理者在自己的網絡中快速實施防火牆邊界保護。

2、入侵檢測技術則支援在網絡與系統上對攻擊行為進行發現和報警,幫助管理者快速地對攻擊進行響應,開源的snort軟體為管理者提供了一個非常有力的入侵檢測方案選擇。

3、為有效應對網絡攻擊,管理者還需建立一套有效的安全事件響應機制,并掌握一些基礎的響應技術,包括計算機驗證、攻擊追溯與歸因、備份恢複與災難恢複等。

轉載于:https://www.cnblogs.com/wyz-1995/p/8849250.html

繼續閱讀