20179201第六周作业
Posted 20179201-汪书北
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20179201第六周作业相关的知识,希望对你有一定的参考价值。
1.教材学习总结
TCP/IP网络协议攻击
TCP/IP攻击是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。
攻击方式及原理
1.源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing).其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。
2.源路由选择欺骗(Source Routing Spoofing)。原理:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;
3. 路由选择信息协议攻击(RIP Attacks)。原理:攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
4. TCP序列号欺骗和攻击。
攻击方式
1.ARP协议漏洞
2.ICMP协议漏洞
3.TCP协议漏洞
网络层协议攻击
1.IP spoofing
当通过IP协议进行通信的时候,IP协议对数据包中的源地址并没有内置的限制。通过使用一个原始套接字(一个低层编程API,他按照某种标准构造数据包)黑客通过向服务器发送虚假的包以欺骗服务器的做法。将包中的源IP地址设置为不存在或不合法的值。服务器一但接受到该包就会返回接受请求包,但实际上这个包永远返回不到来源处的计算机,这种做法使服务器必须开启自己的监听端口不断等待,也就浪费了系统各方面的资源。
许多安全软件(攻击的防御的)都包括伪造源IP地址的能力。DDOS工具通常都会将IP欺骗作为其必备功能,一些著名的工具(hping、nmap)也可以伪造源地址
2.ARP攻击
ARP是一种独特的协议样本,它在第二层运行,但逻辑上位于数据链路层和网络层之间的边界上。ARP请求或答复中包含设备的第二层标识信息MAC地址和第三层标志信息IP地址,并且没有核实机制。
3.CMP重定向
• 利用漏洞:
主机服从ICMP重定向
-攻击者对内核设置为与受害主机相连的“路由器” -伪造ICMP重定向报文给受害主机 -受害主机将数据包转发到攻击者主机 -中间人,对流量监听
传输层协议攻击
TCP RST攻击
又称为伪造TCP重置报文攻击,假冒干扰TCCP通信连接的技术。TCP重置报文将直接关闭掉一个TCP会话连接。
TCP会话劫持攻击
目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。为攻击者提供了一种绕过应用层身份认证的技术途径。
防范措施:禁用主机上的源路由;采用静态绑定ip-mac映射表以避免arp欺骗;引用和过滤icmp重定向报文;采用网络层加密机制,即ipsec协议是对抗tcp会话劫持攻击最通用的办法。
TCP SYN洪泛拒绝服务攻击
是目前比较有效而又非常难于防御的一种网络攻击方式,目的是使服务器不能够为正常访问的用户提供服务。
TCP SYN Flood又称泛洪攻击,是目前最为有效和流行的一种拒绝服务攻击形式,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能为正常用户服务。
攻击主机向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
2.课堂实验 课外实践作业一:SQL注入实验
(1) 实验描述
在本次实验中,我们修改了phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。学生的任务是发现SQL注入漏洞,实现攻击者可以达到的破坏,同时学习抵挡这样的攻击的技术。
(2) 实验环境
Ubuntu镜像环境配置实验需要三样东西,Firefox、apache、phpBB2(镜像中已有):
①运行Apache Server:镜像已经安装,只需运行命令%sudo service apache2 start
②phpBB2 web应用:镜像已经安装,通过http://www.sqllabmysqlphpbb.com访问,应用程序源代码位于/var/www/SQL/SQLLabMysqlPhpbb/
③配置DNS:上述的URL仅仅在镜像内部可以访问,原因是我们修改了/etc/hosts文件使http://www.sqllabmysqlphpbb.com指向本机IP 127.0.0.1。如果需要在其他机器访问,应该修改hosts文件,使URL映射到phpBB2所在机器的IP。关闭对抗措施PHP提供了自动对抗SQL注入的机制,被称为magic quote,我们需要关闭它。
1.找到/etc/php5/apache2/php.ini
2.找到magic_quotes_gpc = On这一行
3.改为magic_quotes_gpc = Off4.重启Apache:”sudo service apache2 restart”
kaili视频总结
cewl
cewl通过爬行网站获取关键信息创建一个密码字典。
官网:http://digi.ninja/projects/cewl.php
可以使用--help查看帮助
命令如下:
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt (1.1.1.1可以是目标网站的ip地址,也可以是网址)
-m:最小单词长度
-d:爬网深度
-e:收集包含emali地址信息
-c:每个单词出现的次数
支持基本,摘要,身份验证
支持代理;
下面我们再讲一讲用户密码变型
--基于cewl的结果进行密码变型;
--末尾增加数字串;
--字母大小写变化;
--字母与符号互相转换
--字母与数字互相转换
--比如password就可以变形成为p@$$w0rd;
使用John the Ripper 配置文件实现密码动态变型
配置文件在/etc/john/john.conf
[List,Rules:Wordlist]
$[0-9]$[0-9]$[0-9]
john --wordlist=cewl.txt --rules --stdout > m.txt
[List.Rules:test]表示一个规则
$[0-9]$[0-9]$[0-9]$[a-zA-Z]
$[0-9]$[0-9]$[0-9]$[a-zA-Z]$[a-zA-Z]$[\'~!@#$%^&*()\\-_=+]
命令如下:
john --wordlist=cewl.txt --rules=test --stdout >m.txt
john --wordlist=ahm.lst --rules=test HASHFILE
然后我们执行以下这个命令:john --wordlist=字典文件 --rules --stdout > m.txt(用上面的规则生成新字典文件)
Findmyhash
在线哈希破解工具,借助在线破解哈希网站的接口制作的工具。
Patator
Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码:
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg=\'Authentication failed\'
老牌破解工具Hydra
参数使用方法
破解FTP
hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
单一用户用-l+用户名
如果用户名也需要猜解就用“-L+字典文件”
一个固定密码就用-p,文件就用-P
然后“-F+测试的服务+地址+端口号”
破解本机ssh
首先用命令service ssh start打开ssh服务
然后用命令service ssh status查看ssh状态
Creddump套件
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具
chntpw
用来修改Windows SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。
Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典
生成1~3个字符串,由0219四个数字组成的字典如下
Dictstat
Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典
Fcrackzip
Kali下的一款 zip压缩包密码破解工具
Hashcat
Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NIVDA版。
一些参数的介绍如下:
-m (--hash-type=NUM) hash种类,下面有列表,后面跟对应数字
-a (--attack-mode=NUM) 破解模式,下面也有列表
Hashid
一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
HashIdentifyer是一款与HashID类似的一款工具
John the ripper
老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解
破解步骤:
cat /etc/shadow > ~/johnshadow
john johnshadow
john --show johnshadow
对应于命令行版的John,Johnny将其图形化,更易使用与操作
Ophcrack
彩虹表windows密码哈市破解工具,对应有命令行版的ophcrack-cli
Pyrit
Pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WAP2密码破解更效率。
使用analyze检查抓到的包:
pyrit -r xxx.cap annlyze
开始解包(单纯字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
Rcrack
彩虹表密码哈希工具,使用第一代彩虹表,当然首先,要有足够容量的彩虹表。
Rcracki_mt
又一款彩虹表哈希破解工具,不同的是次攻击支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。
Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择的关闭某些选项。
Samdump2与BKhive
Linux下破解windows下哈希工具
SIPCrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解
SUCrack是借助su命令进行本地root账户的密码破解。
Truecrack
一款针对TrueCrypt加密文件的密码破解工具
Keimpx
一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。
Metasploit 模块exploit/windows/smb/psexec亦可完成HSAH传递攻击。
以上是关于20179201第六周作业的主要内容,如果未能解决你的问题,请参考以下文章