Black_Hat_Python_Chapter5python
一、网络协议栈面临的攻击
二、协议攻击工具:Netwag、Netwox
三、网络安全属性
从安全属性来看,机密性(confidentiality)、完整性(intergrity)和可用性(availability)构成了网络安全的三个基本属性,也被称为安全金三角模型(CIA)。国际电信联盟(ITU)在X.800安全体系标准中还定义了网络安全的其余两个属性,包括真实性(authentication)和不可抵赖性(Non-Repudiation)。git
一、IP源地址欺骗:攻击者伪造具备虚假地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其余计算机等目的。
最主要用在拒绝服务攻击中,攻击机向目标主机发送大量构造的虚假IP地址,攻击者不须要获取到来自目标主机的返回的数据包,由于这样会攻击者的网络资源,采用虚假IP地址的拒绝服务供给也会起到隐藏真正发起攻击的网络位置;github
防范措施:使用随机化的初始序列号,是的远程攻击者没法猜想道经过源地址欺骗假装创建TCP;链接所需的序列号;使用IPsec,对传输的数据包进行加密,避免泄露信息;在局域网网关上启动入展过滤机制,阻断来自外部单源IP地址却属于内部网络的数据包。
二、ARP欺骗:攻击者在有线以太网或是无线网络上发送伪造的ARP消息,对特定IP所对应MAC地址进行欺骗,使局域网内主机记录的MAC-IP地址映射表中被攻击者的条目的MAC地址修改成攻击者指定的MAC地址,这样局域网内发送给被攻击者的数据包就会发送给修改后的MAC地址主机。算法
防范措施:采用静态的IP地址-MAC地址绑定
三、ICMP重定向攻击:攻击者假装成路由器(IP地址欺骗:冒充为网关)发送虚假的ICMP重定向路由路径控制报文,使得受害主机选择攻击者指定的路径,从而实现嗅探或假冒攻击。这里存在一个现象:再转发的过程当中,攻击节点协议栈可能会向被攻击者发送ICMP重定向报文,说明直接发送给真实的网关比发送给攻击机少一跳,这个报文将会是欺骗路径更改至原路径。shell
防范措施:设置防火墙过滤,对于ICMP重定向报文判断是否是来自本地路由器安全
一、TCP RST 攻击:伪造TCP重置报文攻击,是一种假冒干扰TCP通讯链接的技术方法。攻击者经过嗅探的方式来监视通讯双方,在得到源、目的IP地址即端口,以及序号以后就能够结合IP地址欺骗技术假装成通讯一方,在确保端口号一致和序列号落入TCP窗口以内的状况下,发送TCP重置报文给通讯另外一方,就能够中断双方正常的网络通讯,达到拒绝服务的目的。服务器
应用场景:中断TCP链接。
二、TCP会话劫持:攻击者经过实施中间人攻击,嗅探到创建链接的通讯双方的序列号,经过假冒用户的IP地址向Telnet服务器发送数据包,宣称本身就是用户。而攻击者发送的数据包中的序列号必须知足SVR_ACK<=序列号<=SVR_ACK+SVR_WND,其中的SVR_END为Telnet服务器的接收窗口,Telnet服务器才会接收该数据包。cookie
中间人攻击技术选取:ICMP路由重定向攻击、ARP欺骗攻击,大多数路由设备都禁用ICMP路由重定向,因此目前比较广泛的方法是ARP欺骗技术来进行TCP会话劫持。网络
防范措施:采用静态IP-MAC绑定。避免中间人攻击。
三、TCP SYN Flood:又称为SYN洪泛攻击模式拒绝服务攻击的一种,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN链接请求,消耗目标主机的链接队列资源,从而不可以为正经常使用户提供服务。socket
防范措施:SYN-Cookie技术,该技术改变的资源分配策略:当服务器收到一个SYN报文后,不当即分配缓冲区,而是将链接信息生成一个cookie,并将这个Cookie做为将要返回的SYN+ACK报文的初始序列号。单客户端返回一个ACK报文是,根据报头信息计算cookie,与返回的确认号(初始的序列号+1)的前24位进行比较,若是相同,那么是一个正常链接,分配资源,创建链接。
四、UDP Flood拒接服务攻击:经过向目标主机和网络发送大量的UDP报文,形成目标主机显著的计算负载提高,或者目标网络拥塞,从而使得目标主机和网络陷入不可用状态,形成拒绝服务攻击。
防范措施:防火墙和代理机制来过滤掉一些非预期的网络流量。
本章从安全模型开始介绍,网络安全技术分为网络防护技术、网络监测技术和网络安全事件响应技术。
一、防火墙技术提供了一套在网络边界位置的基本访问控制机制,来阻断未经受权的网络访问,Linux系统中提供了开源的netfilter/iptables解决方案,能够帮助网络管理员在本身的网络中快速实施防火墙边界保护。具体提供:
二、入侵检测技术则支持在网络与系统上对攻击行为进行发现和报警,帮助管理员快速地对攻击进行响应,开源的snort软件为管理员提供了一个很是有力的入侵检测方案选择,用c语言编写,具备强大的功能:数据包嗅探、数据包记录和分析以及各类入侵检测功能。Snort当中的4个主要部件是:数据包嗅探与解码器、预处理器与插件、检测引擎与插件、输出模块与插件。入侵检测系统可分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS),这二者能够互相补充成为分布式入侵检测系统(DIDS)。入侵检测系统的体系结构分为集中式、层级式和协做式。
三、为有效应对网络攻击,管理员还需创建一套有效的安全事件响应机制,并掌握一些基础的响应技术,包括计算机取证、攻击追溯与归因、备份恢复与灾难恢复等。计算机安全事件响应小组(CSIRT)是进行网络安全事件应急响应和处理的专业团队。安全事件响应可分为6个阶段:准备、检测、抑制、根除、回复和跟踪。
课上已完成。
cewl
能够经过爬行网站获取关键信息建立密码字典。
CAT(Cisco-Auditing-tool)
一个很小的安全审计工具,扫描Cisco路由器的通常性漏洞。
Findmyhash
在线哈希破解工具,借助在线破解哈希网站的接口制做的工具。
Hydra
老牌破解工具,支持对各类服务的破解。
Medusa
相似于Hydra的一款工具,使用方法相似 。
NCrack
类似的功能基本相似,但突出了RDP(3389)爆破功能。
ONesixtyone
是一个snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度很是快。
Patator
一款Python编写的多服务破解工具。
Creddump套件
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具。
Crunch
实用的密码字典生成工具,能够指定位数生成暴力枚举字典。
Fcrackzip
一款 zip压缩包密码破解工具。
Hashcat
Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NVIDA版。
hashid
一款简单易用的哈希分析工具,能够判断哈希或哈希文件是何种哈希算法加密的。
hash-identifier
一款与HashID相似的一款工具。
John the ripper
试图破解某个特定的密码散列,经常使用于Linux shadow 中帐户的密码破解。
Ophcrack
利用彩虹表来破解 Windows密码的工具,对应有命令行版的ophcrack-cli。主要有Load、Delete、Save、Table、Crack、Help 和 Exit 七大主要模块。
Pyrit
Pyrit是一款无线网络密码破解工具,借助GPU加速,可让WAP2密码破解更效率。
Rcrack
彩虹表密码哈希工具,使用第一代彩虹表,固然首先,要有足够容量的彩虹表。
Rsmangler
字典处理工具,能够生成几个字串的全部可能组合形式,在生成社工字典时亦可用到,能够有选择的关闭某些选项。
Truecrack
一款针对TrueCrypt加密文件的密码破解工具。
Aircrack-ng
是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng能够工做在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
Cowpatty
wpa-psk握手包密码破解工具。
eapmd5pass
针对EAP-MD5的密码破解工具。
Fern Wifi Cracker
用Python,QT编写。图形化界面以下所示:
MDK3
无线DOS攻击测试工具,能发起攻击,也具备针对隐藏ESSID的暴力探测模式、802.1x渗透测试、WIDS干扰等功能。
wifite
Python编写的自动化的无线网审计工具,完成自动化破解。
Reaver
对开启WPS的路由器PIN码进行破解。