网络嗅探python
网络嗅探(sniff)是一种黑客经常使用的窃听技术,利用计算机的网络接口截获目的地为其余计算机的数据报文,以监听数据流中所包含的用户帐户密码或私密通讯等。实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是通过封包处理以后的二进制数据,所以一般会结合网络协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议的内容,以及实际发送出的应用层信息。网络嗅探技术是一把双刃剑,一方面,它是攻击者的入侵手段,另外一方面,它也是防护者必备的工具,网络管理者能够利用网络嗅探来捕获与分析网络的流量信息。web
在纯交换网络中能够采用以下手段使不该到达本地数据包到达本地,从而实现嗅探:
(1)MAC地址泛洪攻击:经过填满MAC地址表 (桥接表) 致使同一网段内设备之间通信没法单播,只能经过未知单播泛洪来进行通信。从而达到窃听信息的目的。
(2)MAC欺骗:目的是假冒所要监听的主机网卡,使交换机将本应发送给目标主机的数据包发送给攻击者,从而达到数据嗅探的目的。
(3)ARP欺骗:利用IP地址与MAC地址之间进行转化时的协议漏洞,达到MAC地址欺骗,从而达到在交换式局域网中嗅探的目的。算法
tcpdump:用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。做为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每一个高级的系统管理员分析网络,排查问题等所必备的工具之一。
它的命令格式为:
sql
wireshark嗅探器软件:wireshark是网络包分析工具。主要做用是尝试捕获网络包, 并尝试显示包的尽量详细的状况。网络管理员使用Wireshark来检测网络问题,网络安全工程师使用wireshark中文版来检查资讯安全相关问题,开发者使用Wireshark来为新的通信协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。数据库
以下所示:将tcpdump抓到的100个包,保存在test.cap文件里,而后用wireshark对抓到的包进行分析
apache
网络协议分析api
网络协议分析是网络嗅探器进一步解析与理解捕获数据包必须的技术手段,须要识别出各个网络层次上所使用的网络协议类型。技术原理是对网络上传输的二进制数据包进行解析,以恢复出各层网络协议信息以及传输内容的技术方法。安全
网络协议分析工具Wireshark服务器
对抓包结果的说明
wireshark的抓包结果整个窗口被分红三部分:最上面为数据包列表,用来显示截获的每一个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
使用wireshark能够很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。
cookie
上图的数据包列表中,第一列是编号,第二列是截取时间,第三列source是源地址,第四列destination是目的地址,第五列protocol是这个包使用的协议,第六列info是一些其它的信息,包括源端口号和目的端口号。
中间部分协议树,经过此协议树能够获得被截获数据包的更多信息,如主机的MAC地址(Ethernet II)、IP地址(Internet protocol)、UDP端口号(user datagram protocol)以及UDP协议的具体内容(data)。
最下面是以十六进制显示的数据包的具体内容,这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码一样会被选中,这样就能够很方便的对各类协议的数据包进行分析。
漏洞分析之Openvas的使用
建立扫描目标Target,做为要扫描的目标
建立扫描任务Task
点击“start”开始任务
查看扫描结果,包含漏洞详细信息
使用Quick Start快速扫描
Kali漏洞分析之扫描工具
除了综合漏洞扫描器OpenVAS,Kali下还有其余一些漏洞分析扫描工具,包括WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privesc-check。
(1)Golismero
Golismero是一款开源的Web扫描器,它不但自带很多的安全测试工具,并且还可导入分析市面流行的扫描工具的结果,好比Openvas,Wfuzz, SQLMap, DNS recon等,并自动分析。Golismero采用插件形式的框架结构,由纯python编写,并集成了许多开源的安全工具。根据插件功能,能够分为四类,每一个类别的插件接口都不一样,在编写自定义插件的时候,要选择好相应的插件类型。
查看插件列表命令golismero plugins
扫描虚拟机 golismero scan http://192.168.200.6
(2)Nikto.pl
nikto是一款扫描指定主机的web类型,主机名。特定目录,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主机容许的http方法等安全问题的工具。
扫描特定主机 :nikto -h 目标IP地址
扫描多个指定的端口:nikto -h 目标IP地址 -p 端口1,端口2...
更新插件和数据库:nikto -h 目标IP地址 -update
(3)lynis
lynis系统信息收集整理工具,对Linux操做系统详细配置等信息进行枚举收集,生成易懂的报告文件。测试者可根据报告文件信息找到漏洞。
(4) nuix-privesc-check 信息收集工具
unix-privesc-check与Lynis相似,也是信息收集工具,使用命令./unix-privesc-check > log.txt
kali漏洞分析之web爬行
web爬行工具,用于对网站路径、页面、帐户的枚举。kali下将全部字典均存放在目录/usr/share/wordlists/下
(1)apache-users:用户枚举脚本
(2)cutycapt:网站截图工具
(3)DIRB:强大的目录扫描工具
(4)Dirbustor:Kali下的图形化目录扫描器,拥有直观的扫描结果
Kali漏洞分析之WEB漏洞扫描
(1) cadaver
一个用来浏览和修改WebDAV共享的Unix命令行程序,使用cadaver就像使用命令行的FTP程序,所以它很适合基本的WebDAV调试。它能够以压缩的方式上传和下载,也会检验属性、拷贝、移动、锁定和解锁文件。
(2)DAVTest
测试支持WebDAV的服务器上传文件等。
(3)Deblaze
针对FLASH远程调用等的枚举
(4)Fimap
远程和本地文件包含的扫描器,文件包含漏洞利用工具
(5)grabber
web应用漏洞扫描器,能够指定扫描漏洞类型结合爬虫对网站进行安全扫描。
扫描漏洞,若是须要爬虫,加上-spider;要爬多深,接个数字;爬虫爬到的url须要作哪些漏洞的检测,后面能够接好比-sql,后面再接url与目标地址。
(6)Joomla Scanner
相似于Wpscan的扫描器,针对特定CMS(Joomla)的漏洞扫描工具。
(7)skipfish
google出品的一款自动化的网络安全扫描工具,谷歌工程师Michal Zalewski称,尽管Skipfish与Nikto和Nessus等其余开源扫描工具备类似功能,但Skipfish还具有一些独特的优势。Skipfish经过HTTP协议处理且占用较低的CPU资源,所以它的运行速度比较快。
skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,后面跟生成的目录*/
(8)uniscan-gui
有图形界面的工具,简单易用,信息收集和web扫描结合的工具。
(9)w3af
w3af是一个web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是创建一个框架,以寻找和开发web应用安全漏洞,因此很容易使用和扩展。
(10)wapiti
wapiti的工做方式与nikto相似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法,包括Windows、MAC OS/X和类Unix系统。支持的协议有http/https 1.0/1.1,HTTPS要求安装SSL库。支持生成多种格式的安全测试验证报告。它能够实现如下功能:
wapiti 目标IP地址 -v 2
(11)webshag-gui
集成调用框架,调用nmap,uscan,信息收集、爬虫等功能,使扫描过程更易。
(12)WebSploit 一个开源项目,主要用于远程扫描和分析系统漏洞。使用它能够很是容易和快速发现系统中存在的问题,并深刻分析。