一、教材学习

第五章 Web应用程序安全攻防

一、TCP/IP网络协议栈攻击概述

  • 网络安全的属性:机密性 、完整性 、可用性 、真实性 、不可抵赖性 。
  • 网络攻击的基本模式分为:截获(嗅探 与 监听) 、中断(拒绝服务) 、篡改(数据包篡改) 、伪造(欺骗) 。
  • TCP/IP网络协议栈在设计时采用了分层模型,分为:网络接口层 、互联层 、传输层 、应用层。每一层及相应协议:
    • 网络接口层:以太网协议、PPP协议。
      互联层:IPv4、ICMP、ARP、DGP。
    • 传输层:TCP、UDP。
    • 应用层:HTTP、FTP、POP3/SMTP、DNS、SMB。
  • TCP/IP网络协议栈的攻击技术: 欺骗技术(Spoofing): 攻击者伪造出特制的网络数据报文,发送给目标主机,使其在接受处理这些伪造报文时遭受攻击。在类UNIX平台和Windows平台上,攻击者都可以通过使用原始套接字(Raw Socket),绕过TCP/IP协议栈的报文封装处理和验证,构造出任意的数据报文。除了自己编程实现伪造报文外,还有一些可以实施各种网络欺骗攻击的工具软件,如:Netwox、Netwag。

二、网络层协议攻击

  • IP源地址欺骗:

IP协议只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性验证。它最普遍应用于拒绝服务攻击当中。防范措施有:
使用随机化的初始序列号
使用网络层安全传输协议如IPsec
避免采用基于IP地址的信任策略,以基于加密算法的用户身份认证机制来替代这些访问控制策略
在路由器和网关上实施包过滤。

  • ARP欺骗。

ARP协议在认为局域网内部的所有用户都是可信的,是遵循协议涉及规范的。 防范措施:
静态绑定关键主机IP地址与MAC地址映射关系
使用相应的ARP防范工具
使用VLAN虚拟子网细分网络拓扑并加密传输数据以降低ARP欺骗攻击的危害后果。

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。
  • ICMP路由重定向攻击。

就是利用ICMP路由重定向报文来改变主机的路由表,向目标机器发送重定向消息,可以伪装成为路由器,使目标机器的数据报发送至攻击机从而加强监听,具体过程会与IP源地址欺骗技术结合实施。 防范措施: 根据类型过滤一些ICMP数据包,设置防火墙过滤,对于ICMP重定向报文判断是不是来自本地路由器等。

三、传输层协议攻击

  • TCP RST攻击。

一种假冒干扰TCP通信连接的技术方法。

  • TCP会话劫持攻击。

目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。

  • TCP SYN Flood 拒绝服务攻击。

利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。防范措施:

SYN-Cookie技术 防火墙地址状态监控技术。

  • UDP Flood拒绝服务攻击。

对目标主机发送大量UDP数据包,造成对方主机过分的计算过载和网络拥堵,使对方陷入瘫痪状态,不能够再提供服务 。防范措施:
禁用或过滤监控和响应服务
禁用或过滤其他的UDP服务

四、TCP/IP网络协议栈攻击防范措施

  • 监测、预防与安全加固。
  • 网络安全协议。如:网络接口层上的WEP、WPA/WPA2、802.X;网络互联层上的IPsec协议簇;床数层上的TLS;应用层的HTTPS、S/MIME、SET、SSH。
  • 下一代互联网协议:IPv6。

第六章 Web应用程序安全攻防

一、安全模型

动态可适应网络安全模型基于闭环控制理论,典型的是PDR模型及在其基础上的P2DR。PDR是一个基于时间的动态安全模型,提出了安全性可量化和可计算的观点。P2DR的核心是安全策略,所有的防护、监测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。

二、网络安全防范技术与系统

1.防火墙。指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。它的基本功能是控制计算机网络中不同信任程度网络域之间传送的数据流。具体的为网络管理员提供:(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。而防火墙也有不足,由于它的先天而无法防范的有:(1)来自网络内部的安全威胁(2)通过非法外联的网络攻击(3)计算机病毒传播。由于技术瓶颈技术而无法防范的有:(1)针对开放服务安全漏洞的渗透攻击(2)针对网络客户端程序的渗透攻击(3)基于隐蔽通道进行通信的特洛伊木马或僵尸网络。
2.防火墙技术:包过滤技术、基于状态监测的包过滤(或称动态包过滤)技术、代理技术。防火墙产品:集成包过滤功能的路由器、基于通用操作系统的防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备。防火墙的部署方法有:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网。
3.Linux开源防火墙:netfilter/iptable。netfilter是Linux内核中实现的防火墙功能模块,iptables则是应用态的防火墙管理工具。
4.其他网络防御技术:VPN、内网安全管理、内容安全管理SCM、统一威胁管理。

三、网络监测技术与系统

  • 入侵检测技术就是对入侵行为进行检测与发现,它是防火墙之后的第二道安全屏障。评估入侵检测技术和系统的两个重要参数是检测率和误报率。理想的入侵检测系统应该同时具有较高的正确检出率和较低的误报率,然而由于存在“基调悖论”现象,提高检测率与降低误报率互为矛盾。入侵检测技术分为无用检测和异常检测。入侵检测系统可分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS),这两者可以互相补充成为分布式入侵检测系统(DIDS)。入侵检测系统的体系结构分为集中式、层级式和协作式。入侵防御系统是在入侵检测系统基础上发展出来的一种网络安全技术和产品形态,有时也称为内嵌式IDS,它采用直接在网络边界位置内联连接的方式,并在监测到入侵行为后,直接对所关联的攻击网络连接进行阻断处理。
  • Snort是一款非常著名的开源网络入侵检测系统软件,用c语言编写,具有强大的功能:数据包嗅探、数据包记录和分析以及各种入侵检测功能。Snort当中的4个主要部件是:数据包嗅探与解码器、预处理器与插件、检测引擎与插件、输出模块与插件。

四、网络安全事件响应技术

网络安全事件响应是P2DR模型中响应环节的关键技术手段。是指针对那些影响计算机系统和网络安全的不当行为,所采取的措施和行动,旨在阻止和减小事件所带来的影响。计算机安全事件响应小组(CSIRT)是进行网络安全事件应急响应和处理的专业团队。安全事件响应可分为6个阶段:准备、检测、抑制、根除、回复和跟踪。响应过程当中所涉及的关键技术包括计算机取证、攻击追溯与归因、备份恢复与灾难恢复等。

二 、kali视频

kali密码攻击之在线攻击工具

1.Hydra 破解工具,它的使用命令如下:

2.NCrack
突出了RDP(3389)爆破功能

3.Onesixtyone
一个snamp扫描工具,用于找出设备上的SNMP Community字串,扫描速度快。

4.Patator
一款Python编写的多服务破解工具,如枚举一个服务用户名密码:

密码攻击之离线攻击工具(一)

1.Creddump套件:
Kali Linux下离线攻击工具中的Cache-dump、lsadump和pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。

2.Chntpw:
用来修改Window SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途

3.Crunch:
实用的密码字典生成工具,可以指定位数生成暴力枚举字典:

4.Dictstat:
字典分析工具,可以分析出一个现有字典分部状况,也可按照一定的过滤器提取字典。

5.Fcrackzip:
ZIP压缩包密码破解工具

6.Hashcat:
hashcat只支持cpu破解,oclHashcat(分为AMD版和NIVDA版)和oclGausscrack则支持gpu加速。

7.Hashid:
哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
HashIdentifyer

8.John the ripper:
常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

9.Johnny:
图形化,更易操作

密码攻击之离线攻击工具(二)

1.Ophcrck:彩虹表Windows哈希破解工具,对应有命令行版的ophcrack-cli。

2.Pyrit:无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解效率更高。
使用方法:
使用analyze检查抓到的包pyrit -r xxx.cap analyze
开始跑包(单纯字典)pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
将PYRIT与CRUNCH结合使用crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough

3.Rcrack:彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然有一点注意:使用彩虹表可以大大缩短哈希破解的实践,但前提是需要有足够容量的彩虹表。

4.Rcracki_mt:也是彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈破解。

5.Rsmangler:字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。

6.Samdump2与BKhive

7.SIPCrack:针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

8.SUCrack:借助su命令进行本地root账户的密码破解

9.Truecrack:针对TrueCrack加密文件的密码破解工具

密码攻击之哈希传递(Passing the hash)

1.Passing the hash 套件:
要进行哈希传递攻击,首先我们要有目标主机的哈希信息。
PTH套件每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。

2.Keimpx:
有Python编写,可以通过已有的哈希信息得到一个后门SHELL。

3.Metasploit: 
模块exploit/windows/smb/psexec亦可完成HASH攻击。

无线安全分析工具

1.Aircrack:
主要功能有:网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。
另外,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a、802.11b、802.11g的数据。该程序可运行在Linux和Windows上。

2.Cowpatty:
WPA-PSK握手包密码破解工具

3.EAPMD5PASS:
针对EAP-MD5的密码破解工具
图形化的Fern WiFi cracker(Python编写)
如果有外置的无线网卡,然后虚拟机中勾选,就能通过接口扫描周围的无线网,扫描之后可以做进一步的攻击测试。

4.MDK3:
是一款无线DOS攻击测试工具,能够发起BeaconFlood、AuthenticationDoS、Deauthentication/Disassocation Amok等模式的攻击,另外他还针对隐藏ESSID的暴力探测模式、802.1X渗透模式、WIDS干扰等功能。

5.wifite:
自动化的无线网审计工具,可以完成自动化破解。由Python脚本编写,结合Aircrack-ng套件与Reaver工具。

6.Reaver:对开启WPS的路由器PIN码进行破解。

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄