CTF实战17 渗透测试-渗透攻击手段

    摘要

    Tools集成化的漏洞扫描器NessuseShadow Security ScannerEye的… 使用静态ARP缓存IP与MAC地址绑定ARP防御工具sdfdDNS欺骗…

     

    欢迎大家来群组和我们交流啊哈


    先拜祖师爷~


    重要声明


    该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关



    我们今天还是进行一些理论知识的学习


    顺便大家可以趁这段时间好好练习一下实战的操作

    今天我们对于这个渗透攻击手段就介绍三种手段

    主机漏洞扫描及暴力破解

    根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞

    扫描和暴力破解的意义是

    1. 进行网络安全评估

    2. 为网络系统的加固提供先期准备

    3. 被网络攻击者加以利用来获取重要的数据信息

    对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的

    只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品

    sdfd

    漏洞扫描工具

    网络设备漏洞扫描器

    1. Cisco Auditing Tools

    集成化的漏洞扫描器

    1. Nessus

    2. eShadow Security Scanner

    3. Eye的Retina

    4. Internet Security Scanner

    5. GFI LANguard

    专业WEB扫描软件

    1. IBM appscan

    2. Acunetix Web Vulnerability

    数据库漏洞扫描器

    1. ISS Database Scanner

    2. oscanner  Oracle数据库扫描器

    3. Metacoretex   数据安全审计工具

    端口扫描

    那肯定只有nmap

    nmap被称为<扫描器之王>,有for Unixfor Win的两种版本

    需要Libpcap库和Winpcap库的支持

    能够进行普通扫描、各种高级扫描和操作系统类型鉴别等

    密码破解

    密码破解,利用的是人性的懒惰

    密码破解方法
    1. 还原

    2. 暴力破解

    密码工具
    1. 密码暴力破解工具

    2. 密码字典生成工具

    其中,有一种比较暴力的破解方式叫<密码穷举>

    密码穷举的要点是

    第一步、生成一个随机字符串或者从字典中读入一条明文密码

    第二步、对明文的密码进行加密

    第三步、和我们得到的密文进行对比

    第四步、不匹配就重复第一步

    破解服务器的密码一般是采用的<口令猜解>  

    这个大家都比较熟悉就不细说了

    sdfd

    密码破解工具

    1. John the Ripper

    2. L0Phtcrack

    等等

    当然,你也可以通过支付报酬在网上破解密码

    sdfd

    远程暴力破解工具

    1. Hydra

    2. Hscan

    等等

    sdfd

    下面我们说说另一种攻击方法

    欺骗攻击

    欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术

    其中现代的欺骗攻击主要包括如下

    1. IP欺骗

    2. DNS欺骗

    3. ARP欺骗

    4. TCP会话劫持

    等等

    sdfd

    IP欺骗攻击

    这里就不介绍TCP握手的知识了,不懂的同学回去看看我们的第一篇

    IP欺骗的攻击步骤大概如下:

    第一步、确定攻击目标

    第二步、使要冒充的主机无法响应

    第三步、猜解正确的会话序数(TCP/IP知识)

    第四步、冒充被攻击主机

    第五步、开始通信

    防止IP攻击的办法

    1. 严格设置路由策略:拒绝来自网上,且声明源于本地地址的包

    2. 使用最新的系统和软件,避免会话序号被猜出

    3. 使用抗IP欺骗功能的产品

    4. 严密监视网络,对攻击进行报警

    sdfd

    ARP欺骗基础

    这里我们也不重复ARP协议的工作过程了

    ARP欺骗攻击的大概步骤如下:

    第一步、获得被攻击目标的IP地址

    第二步、在路由器的ARP到期的时候抢先给路由器发送伪造的MAC地址信息,并且同时给被攻击的目标计算机发送错误ARP信息,使其找不到路由器

    第三步、被攻击目标无法找到路由器,路由器认为我们的机器是被攻击目标计算机

    防止ARP攻击的办法:

    1. 使用静态ARP缓存

    2. IPMAC地址绑定

    3. ARP防御工具

    sdfd

    DNS欺骗攻击

    DNS欺骗攻击的大概步骤如下:

    众所周知,我们的计算机世界中根域名服务器就那么几台

    假如我们查询一个很少人查询的域名,恰巧我们的DNS服务器比如192.168.1.1没有这个域名的缓存,那么它就会往上一级的DNS服务器查询,如果都找不到,就会一直查询到根域名服务器

    第一步、像DNS服务器发送一个DNS查询请求

    第二步、DNS服务器在自己缓存中找不到这个,开始向上一级DNS服务器查询

    第三步、在上一级的DNS服务器返回包到达之前,我们构造一个伪造的DNS返回包发送给DNS服务器

    第四步、DNS服务器接受了我们的伪造包,同时把后来到达的真实包丢弃

    这样,当我们查询这个域名的时候,DNS服务器就会返回错误的IP地址

    防止DNS攻击的办法:

    1. 安装最新版本的DNS软件

    2. 关闭DNS服务递归功能

    3. 限制域名服务器作出响应的地址

    4. 限制域名服务器作出响应的递归请求地址

    5. 限制发出请求的地址


    本文完


    下期内容:渗透测试-外围信息收集


    avatar
    • 本文由 发表于 2018年11月28日
    Mac 软件推荐(续)之程序猿篇 mac软件下载

    Mac 软件推荐(续)之程序猿篇

    在前面一篇文章“Mac 软件推荐(续) -- !程序猿篇” (文章取名装X失败, 悲伤)中, 我已经介绍了一些大众化的软件, 当然作为程序猿的你也应该参考参考(没看过前文的必须补上啊).本篇文章将介绍...
    匿名

    发表评论

    匿名网友 填写信息