第四周网络攻防总结

1、教材内容总结web

  网络嗅探与协议分析为攻击者进行网络协议攻击、口令破解与系统入侵提供了重要的信息来源途径,做为被动攻击技术,很难被察觉,对局域网安全构成了持久的安全威胁。而对防护者而言,网络嗅探与协议分析技术能够帮助网络管理员对网络的运行状态、传输信息进行实时监控,也是网络入侵检测系统、网络流量监控与管理系统等安全管理设备的技术基石。apache

  网络嗅探编程

  网络嗅探技术是一种窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容进行监听相似,网络嗅探利用计算机的网络接口截获目的地为其余计算机的数据报文,以监听数据流中所包含的用户帐号或私密信息等。实现网络嗅探技术的工具称为网络嗅探器,嗅探器捕获的数据报文是通过封包处理以后的二进制数据,所以一般会结合网络协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议的内容,以及实际发送的应用层信息。网络嗅探器也能够按照实现形式分为软件嗅探器和硬件嗅探器,其中硬件嗅探器是经过专用硬件对网络数据进行捕获和分析的,一般也成为协议分析仪,其速度快可是价格昂贵;软件嗅探器则通常实现为不一样类型操做系统上的应用软件,经过对网卡编程实现,易于实现,可是速度慢。api

      在交换机与集线器混合链接的网络中,网络嗅探仍可以捕获交换机同一端口上链接的主机通讯。即便在纯交换的网络中,也能够采用以下技术手段使得本不该到达的数据包到达本地,就能实现嗅探。安全

     (1)MAC地址洪泛攻击:是指向交换机发送大量含有虚构MAC地址和IP地址的数据包,导致交换机“MAC地址-端口映射表溢出”没法处理,使得交换机进入所谓的“打开失效”模式。
     (2)MAC欺骗:MAC欺骗的目的是假冒所要监听的主机网卡,攻击者经过将源MAC地址伪形成目标地址的源MAC地址,并将这样的数据包经过交换机发送出去,使得交换机相信攻击者主机的MAC地址就是目标主机的MAC地址。
     (3)ARP欺骗:ARP欺骗是利用IP地址与MAC地址之间进行转换时的协议漏洞,达到MAC地址欺骗,这是目前交换式网络中最经常使用的嗅探技术手段。服务器

       类UNIX平台网络嗅探器软件网络

       类UNIX平台网络嗅探器软件通常都是基于标准接口BPF与libpcap,最经常使用的包括libpcap抓包开发库、tcpdump以及wireshark嗅探器软件。框架

       网络协议分析tcp

  网络协议分析是对网络上传输的二进制格式数据包进行解析,以恢复出各层网络协议信息以及传输内容的技术方法。最多见的网络协议分析工具就是wireshark。工具

2、教材做业

  攻击方用nmap扫描,防守方用tcpdump嗅探,用Wireshark分析

  攻击机ip: 192.168.11.253. 靶机 ip192.168.11.152.

         

         

 

         

      进行ping 通

 

      

    使用tcpdump嗅探

     

攻击机使用nmap扫描

靶机使用wireshark分析

 三、视频学习

1.漏洞分析之OpenVAS使用

了解漏洞分析工具openvas的使用

查看所选靶机的ip地址

查看连通性

首先访问本地https://localhost:9392/登陆openvas的web管理界面

建立扫描目标target


5.建立扫描任务task

开始任务

查看扫描状态细节
查看扫描结果,包含漏洞详细信息,也可导出PDF文件
导出扫描结果报告文件
快速扫描可以使用QuickStart

2.漏洞分析之扫描工具

本节主要介绍Kali Linux下漏洞分析工具中扫描工具的使用。除openvas外,还有如下漏洞分析扫描工具:WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privese-check。

WEB扫描工具Golismero

Golismero采用了插件式的框架结构,提供了一系列接口,用户只要继承并实现这些插口,就能够定义本身的插件。根据插件的功能,可分为四类,每一个类别的插件的接口都不一样。
(1)ImportPlugin(导入插件):导入插件主要是用来加载其余安全工具的扫描结果;
(2)TestingPlugin(测试插件):测试插件主要用来测试或者渗透入侵的插件;
(3)ReportPlugin(报表插件):报表插件主要是对测试结果生成报表。
(4)UIPlugin(界面插件):界面插件主要是用于和用户交互的,显示当前系统的运行状况。
查看插件命令:golismero plugins





命令的使用:golismero scan http://192.168.30.130/
扫描器进行扫描的过程截图:


此扫描的扫描过程比较杂乱,对扫描报告的生成也不够规范和友好。

漏洞扫描器Nikto.pl




扫描百度的命令:nikto -h http://baidu.cn.com/
扫描器扫描过程截图:

对多个端口扫描:

Lynis系统信息收集整理工具

对Linux操做系统详细配置等信息进行枚举收集,生成易懂的报告文件。
扫描工具的使用:


使用-Q避免交互:

unix-privesc-check信息收集工具

使用命令:

漏洞分析之WEB爬行

了解漏洞分析工具中WEB爬行工具的使用。
1.用户枚举脚本apache-users
2.网站截图工具cutycapt

3.强大的目录扫描工具DIRB


4.Dirbuster:Kali下的图形化目录扫描器,拥有直观的扫描效果



5.Vega:Kali下的WVS,使用简单易懂

6.WebSlayer:由WFuzz发展出来的Web爆破工具

漏洞分析之WEB漏洞扫描(一)

了解Kali下的漏洞分析工具中WEB漏洞扫描的使用
1.cadaver

2.DAVTest:测试对支持WebDAV的服务器上传文件等。
3.Deblaze:针对FLASII远程调用等的枚举
4.Fimap:文件包含漏洞利用工具
5.Grabber

漏洞分析之WEB漏洞扫描(二)

1.Joomla Scanner:相似于Wpscan的扫描器,针对特定CMS(Joomla)


2.SkipFish

skipfish -o ~/report123 http://www.163.com/


生成报告文件


3.Uniscan WVS:简单易用的WEB漏洞扫描器


4.W3AF


5.Wapiti


6.webshag:集成调用框架:调用nmap,Uscan,信息收集,爬虫等功能,使扫描过程更易。
7.WebSploit:是一个开源项目,主要用于远程扫描和分析系统漏洞。使用它能够很是容易和快速发现系统中存在的问题,并用于深刻分析。

相关文章
相关标签/搜索