欢迎大家来群组和我们交流啊哈
先拜祖师爷~
重要声明
该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关
我们今天还是进行一些理论知识的学习
顺便大家可以趁这段时间好好练习一下实战的操作
今天我们对于这个渗透攻击手段就介绍三种手段
主机漏洞扫描及暴力破解
根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞
扫描和暴力破解的意义是
-
进行网络安全评估
-
为网络系统的加固提供先期准备
-
被网络攻击者加以利用来获取重要的数据信息
对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的
只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品
-
Cisco Auditing Tools
-
Nessus
-
eShadow Security Scanner
-
Eye的Retina
-
Internet Security Scanner
-
GFI LANguard
-
IBM appscan
-
Acunetix Web Vulnerability
-
ISS Database Scanner
-
oscanner Oracle数据库扫描器
-
Metacoretex 数据安全审计工具
那肯定只有nmap了
nmap被称为<扫描器之王>,有for Unix和for Win的两种版本
需要Libpcap库和Winpcap库的支持
能够进行普通扫描、各种高级扫描和操作系统类型鉴别等
密码破解,利用的是人性的懒惰
-
还原
-
暴力破解
-
密码暴力破解工具
-
密码字典生成工具
其中,有一种比较暴力的破解方式叫<密码穷举>
密码穷举的要点是
第一步、生成一个随机字符串或者从字典中读入一条明文密码
第二步、对明文的密码进行加密
第三步、和我们得到的密文进行对比
第四步、不匹配就重复第一步
破解服务器的密码一般是采用的<口令猜解>
这个大家都比较熟悉就不细说了
-
John the Ripper
-
L0Phtcrack
等等
当然,你也可以通过支付报酬在网上破解密码
-
Hydra
-
Hscan
等等
下面我们说说另一种攻击方法
欺骗攻击
欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术
其中现代的欺骗攻击主要包括如下
-
IP欺骗
-
DNS欺骗
-
ARP欺骗
-
TCP会话劫持
等等
这里就不介绍TCP握手的知识了,不懂的同学回去看看我们的第一篇
IP欺骗的攻击步骤大概如下:
第一步、确定攻击目标
第二步、使要冒充的主机无法响应
第三步、猜解正确的会话序数(TCP/IP知识)
第四步、冒充被攻击主机
第五步、开始通信
防止IP攻击的办法
-
严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
-
使用最新的系统和软件,避免会话序号被猜出
-
使用抗IP欺骗功能的产品
-
严密监视网络,对攻击进行报警
这里我们也不重复ARP协议的工作过程了
ARP欺骗攻击的大概步骤如下:
第一步、获得被攻击目标的IP地址
第二步、在路由器的ARP到期的时候抢先给路由器发送伪造的MAC地址信息,并且同时给被攻击的目标计算机发送错误ARP信息,使其找不到路由器
第三步、被攻击目标无法找到路由器,路由器认为我们的机器是被攻击目标计算机
防止ARP攻击的办法:
-
使用静态ARP缓存
-
IP与MAC地址绑定
-
ARP防御工具
DNS欺骗攻击的大概步骤如下:
众所周知,我们的计算机世界中根域名服务器就那么几台
假如我们查询一个很少人查询的域名,恰巧我们的DNS服务器比如192.168.1.1没有这个域名的缓存,那么它就会往上一级的DNS服务器查询,如果都找不到,就会一直查询到根域名服务器
第一步、像DNS服务器发送一个DNS查询请求
第二步、DNS服务器在自己缓存中找不到这个,开始向上一级DNS服务器查询
第三步、在上一级的DNS服务器返回包到达之前,我们构造一个伪造的DNS返回包发送给DNS服务器
第四步、DNS服务器接受了我们的伪造包,同时把后来到达的真实包丢弃
这样,当我们查询这个域名的时候,DNS服务器就会返回错误的IP地址
防止DNS攻击的办法:
-
安装最新版本的DNS软件
-
关闭DNS服务递归功能
-
限制域名服务器作出响应的地址
-
限制域名服务器作出响应的递归请求地址
-
限制发出请求的地址
本文完
下期内容:渗透测试-外围信息收集