20179201第六周作業
1.教材學習總結
TCP/IP網絡協議攻擊
TCP/IP攻擊是利用IP地址並不是出廠的時候與MAC固定在一起的,攻擊者通過自封包和修改網絡節點的IP地址,冒充某個可信節點的IP地址,進行攻擊。
攻擊方式及原理
1.源地址欺騙(Source Address Spoofing)、IP欺騙(IP Spoofing)和DNS欺騙(DNS Spoofing).其基本原理:是利用IP地址並不是出廠的時候與MAC固定在一起的,攻擊者通過自封包和修改網絡節點的IP地址,冒充某個可信節點的IP地址,進行攻擊。 2.源路由選擇欺騙(Source Routing Spoofing)。原理:利用IP數據包中的一個選項-IP Source Routing來指定路由,利用可信用戶對服務器進行攻擊,特別是基於UDP協議的由於其是面向非連接的,更容易被利用來攻擊; 3. 路由選擇信息協議攻擊(RIP Attacks)。原理:攻擊者在網上發布假的路由信息,再通過ICMP重定向來欺騙服務器路由器和主機,將正常的路由器標誌為失效,從而達到攻擊的目的。 4. TCP序列號欺騙和攻擊。
攻擊方式
1.ARP協議漏洞
2.ICMP協議漏洞
3.TCP協議漏洞
網絡層協議攻擊
1.IP spoofing 當通過IP協議進行通信的時候,IP協議對數據包中的源地址並沒有內置的限制。通過使用一個原始套接字(一個低層編程API,他按照某種標準構造數據包)黑客通過向服務器發送虛假的包以欺騙服務器的做法。將包中的源IP地址設置為不存在或不合法的值。服務器一但接受到該包就會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機,這種做法使服務器必須開啟自己的監聽端口不斷等待,也就浪費了系統各方面的資源。 許多安全軟件(攻擊的防禦的)都包括偽造源IP地址的能力。DDOS工具通常都會將IP欺騙作為其必備功能,一些著名的工具(hping、nmap)也可以偽造源地址 2.ARP攻擊 ARP是一種獨特的協議樣本,它在第二層運行,但邏輯上位於數據鏈路層和網絡層之間的邊界上。ARP請求或答復中包含設備的第二層標識信息MAC地址和第三層標誌信息IP地址,並且沒有核實機制。 3.CMP重定向 ? 利用漏洞: 主機服從ICMP重定向 -攻擊者對內核設置為與受害主機相連的“路由器” -偽造ICMP重定向報文給受害主機 -受害主機將數據包轉發到攻擊者主機 -中間人,對流量監聽
傳輸層協議攻擊
TCP RST攻擊
又稱為偽造TCP重置報文攻擊,假冒幹擾TCCP通信連接的技術。TCP重置報文將直接關閉掉一個TCP會話連接。
TCP會話劫持攻擊
目標是劫持通信雙方已建立的TCP會話連接,假冒其中一方(通常是客戶端)的身份,與另一方進行進一步通信。為攻擊者提供了一種繞過應用層身份認證的技術途徑。
防範措施:禁用主機上的源路由;采用靜態綁定ip-mac映射表以避免arp欺騙;引用和過濾icmp重定向報文;采用網絡層加密機制,即ipsec協議是對抗tcp會話劫持攻擊最通用的辦法。
TCP SYN洪泛拒絕服務攻擊
是目前比較有效而又非常難於防禦的一種網絡攻擊方式,目的是使服務器不能夠為正常訪問的用戶提供服務。 TCP SYN Flood又稱泛洪攻擊,是目前最為有效和流行的一種拒絕服務攻擊形式,利用TCP三次握手協議的缺陷,向目標主機發送大量的偽造源地址的SYN連接請求,消耗目標主機的連接隊列資源,從而不能為正常用戶服務。 攻擊主機向受害主機發送大量偽造源地址的TCP SYN報文,受害主機分配必要的資源,然後向源地址返回SYN/ACK包,並等待源端返回ACK包。
2.課堂實驗 課外實踐作業一:SQL註入實驗
(1) 實驗描述
在本次實驗中,我們修改了phpBB的web應用程序,並且關閉了phpBB實現的一些對抗SQL註入的功能。因而我們創建了一個可以被SQL註入的phpBB版本。盡管我們的修改是人工的,但是它們代表著web開發人員的一些共同錯誤。學生的任務是發現SQL註入漏洞,實現攻擊者可以達到的破壞,同時學習抵擋這樣的攻擊的技術。
(2) 實驗環境
Ubuntu鏡像環境配置實驗需要三樣東西,Firefox、apache、phpBB2(鏡像中已有):
①運行Apache Server:鏡像已經安裝,只需運行命令%sudo service apache2 start
②phpBB2 web應用:鏡像已經安裝,通過http://www.sqllabmysqlphpbb.com訪問,應用程序源代碼位於/var/www/SQL/SQLLabMysqlPhpbb/
③配置DNS:上述的URL僅僅在鏡像內部可以訪問,原因是我們修改了/etc/hosts文件使http://www.sqllabmysqlphpbb.com指向本機IP 127.0.0.1。如果需要在其他機器訪問,應該修改hosts文件,使URL映射到phpBB2所在機器的IP。?關閉對抗措施PHP提供了自動對抗SQL註入的機制,被稱為magic quote,我們需要關閉它。
1.找到/etc/php5/apache2/php.ini
2.找到magic_quotes_gpc = On這一行
3.改為magic_quotes_gpc = Off4.重啟Apache:”sudo service apache2 restart”
kaili視頻總結
cewl
cewl通過爬行網站獲取關鍵信息創建一個密碼字典。
官網:http://digi.ninja/projects/cewl.php
可以使用--help查看幫助
命令如下:
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt (1.1.1.1可以是目標網站的ip地址,也可以是網址)
-m:最小單詞長度
-d:爬網深度
-e:收集包含emali地址信息
-c:每個單詞出現的次數
支持基本,摘要,身份驗證
支持代理;
下面我們再講一講用戶密碼變型
--基於cewl的結果進行密碼變型;
--末尾增加數字串;
--字母大小寫變化;
--字母與符號互相轉換
--字母與數字互相轉換
--比如password就可以變形成為p@$$w0rd;
使用John the Ripper 配置文件實現密碼動態變型
配置文件在/etc/john/john.conf
[List,Rules:Wordlist]
$[0-9]$[0-9]$[0-9]
john --wordlist=cewl.txt --rules --stdout > m.txt
[List.Rules:test]表示一個規則
$[0-9]$[0-9]$[0-9]$[a-zA-Z]
$[0-9]$[0-9]$[0-9]$[a-zA-Z]$[a-zA-Z]$[‘~!@#$%^&*()\-_=+]
命令如下:
john --wordlist=cewl.txt --rules=test --stdout >m.txt
john --wordlist=ahm.lst --rules=test HASHFILE
然後我們執行以下這個命令:john --wordlist=字典文件 --rules --stdout > m.txt(用上面的規則生成新字典文件)
Findmyhash
在線哈希破解工具,借助在線破解哈希網站的接口制作的工具。
Patator
Patator是一款Python編寫的多服務破解工具,如枚舉一個服務用戶名密碼:
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg=‘Authentication failed‘
老牌破解工具Hydra
參數使用方法
破解FTP
hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
單一用戶用-l+用戶名
如果用戶名也需要猜解就用“-L+字典文件”
一個固定密碼就用-p,文件就用-P
然後“-F+測試的服務+地址+端口號”
破解本機ssh
首先用命令service ssh start打開ssh服務
然後用命令service ssh status查看ssh狀態
Creddump套件
Kali Linux下離線攻擊工具中的Cache-dump、lsadump與pwdump均為creddump套件的一部分,基於python的哈希抓取工具
chntpw
用來修改Windows SAM文件實現系統密碼修改,亦可在Kali作為啟動盤時做刪除密碼的用途。
Crunch
實用的密碼字典生成工具,可以指定位數生成暴力枚舉字典
生成1~3個字符串,由0219四個數字組成的字典如下
Dictstat
Dictstat是一款字典分析工具,可以分析出一個現有字典分布狀況,也可以按照一定的過濾器提取字典
Fcrackzip
Kali下的一款 zip壓縮包密碼破解工具
Hashcat
Hashcat系列軟件是比較強大的密碼破解軟件,系列軟件包括Hashcat、oclHashcat;還有一個單獨新出的oclRausscrack。其區別為Hashcat只支持cpu破解;oclHashcat和oclGausscrack則支持gpu加速,oclHashcat則分為AMD版和NIVDA版。
一些參數的介紹如下:
-m (--hash-type=NUM) hash種類,下面有列表,後面跟對應數字
-a (--attack-mode=NUM) 破解模式,下面也有列表
Hashid
一款簡單易用的哈希分析工具,可以判斷哈希或哈希文件是何種哈希算法加密的。
HashIdentifyer是一款與HashID類似的一款工具
John the ripper
老牌密碼破解工具,常用於Linux Shadow中賬戶的密碼破解,社區版也支持MD5-RAW等哈希的破解
破解步驟:
cat /etc/shadow > ~/johnshadow
john johnshadow
john --show johnshadow
對應於命令行版的John,Johnny將其圖形化,更易使用與操作
Ophcrack
彩虹表windows密碼哈市破解工具,對應有命令行版的ophcrack-cli
Pyrit
Pyrit是一款無線網絡密碼破解工具,借助GPU加速,可以讓WAP2密碼破解更效率。
使用analyze檢查抓到的包:
pyrit -r xxx.cap annlyze
開始解包(單純字典):
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
Rcrack
彩虹表密碼哈希工具,使用第一代彩虹表,當然首先,要有足夠容量的彩虹表。
Rcracki_mt
又一款彩虹表哈希破解工具,不同的是次攻擊支持最新格式的彩虹表進行哈希破解,當然,彩虹表仍然是不可缺少的關鍵存在。
Rsmangler
字典處理工具,可以生成幾個字串的所有可能組合形式,在生成社工字典時亦可用到,可以有選擇的關閉某些選項。
Samdump2與BKhive
Linux下破解windows下哈希工具
SIPCrack
SIPCrack是針對SIP protocol協議數據包的破解工具,支持PCAP數據包與字典破解
SUCrack是借助su命令進行本地root賬戶的密碼破解。
Truecrack
一款針對TrueCrypt加密文件的密碼破解工具
Keimpx
一款Python編寫的哈希傳遞工具,可以通過已有的哈希信息GET一個後門SHELL。
Metasploit 模塊exploit/windows/smb/psexec亦可完成HSAH傳遞攻擊。
20179201第六周作業