1. 程式人生 > >2017-2018-2 20179209《網絡攻防》第四周作業

2017-2018-2 20179209《網絡攻防》第四周作業

測試工具 實現 爆破 爬蟲 private 交互 open 應用 根據

滲透測試之攻擊篇

視頻學習

WEB掃描工具Golismero

Golismero是一款開源的Web掃描器,它不但自帶不少的安全測試工具,而且還可以導入分析市面流行的掃描工具的結果,如Openvas,SQLMap,DNS recon等,並自動分析。Golismero采用插件形式的框架結構,由純python編寫,並集成了許多開源的安全工具,可以運行在Windows,Linux,BSD,OS X等系統上,幾乎沒有任何系統依賴。Golismero采用了插件式的框架結構,提供了一系列的接口,用戶只要繼承並且實現這些接口,就可以自定義自己的插件。根據插件的功能,可分為四類,每個類別的插件的接口都不同,所以在編寫自定義插件的時候,註意選擇好相應的插件類型。

  • ImportPlugin(導入插件)
    導入插件主要是用來加載其他安全工具的掃描結果。
  • TestingPlugin(測試插件)
    測試插件主要用來測試或者滲透入侵的插件。
  • ReportPlugin(報表插件)
    報表插件主要是對測試結果生成報表。
  • UIPlugin(界面插件)
    界面插件主要用於和用戶交互的,顯示當前系統的運行情況。
    技術分享圖片
    技術分享圖片

其他WEB信息掃描工具

nikto
技術分享圖片
lynis
技術分享圖片
unix—private-check
技術分享圖片

dirb

DIRB 是一個專門用於爆破目錄的工具,在 Kali 中默認已經安裝,類似工具還有國外的patator,dirsearch,DirBuster, 國內的禦劍等等。
技術分享圖片


技術分享圖片

WEB漏洞掃描工具

Cadaver是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,就像Subversion客戶端,它使用了neon的HTTP庫。neon和cadaver的作者是同一個人。Cadaver是自由軟件,在http://webdav.org/cadaver/上。使用cadaver就像使用命令行的ftp程序,因此它很適合基本的WebDAV調試,它可以以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、鎖定和解讀文件。
技術分享圖片

Grabber

Grabber是一個WEB應用漏洞掃描器,可以指定掃描漏洞類型結合爬蟲網站進行安全掃描,其支持以下漏洞掃描:

  • Cross-Site Scripting
  • SQL Injection
  • File Inclusion
  • Backup files check
  • Simple AJAX check
  • Hybird analysis/Crystal ball testing for PHP applicating using PHP-SAT
  • JavaScrip source code analyzer
    技術分享圖片

特定CMS漏洞掃描工具

Joomscan

用於掃描使用joomlaCMS的網站。
技術分享圖片

SkipFish

SkipFish是由Google出品的一款自動化的網絡安全掃描工具,谷歌工程師Michal Zalewski稱,盡管SkipFish與Nikto和Nessus等其他開放掃描工具有相似功能,但SkipFish還具備一些獨特的有點。SkipFish通過HTTP協議處理且占用較低的CPU資源,因此它的運行速度快,SkipFish每秒鐘可以輕松處理2000個請求。
技術分享圖片

uniscan——信息收集與WEB掃描工具

技術分享圖片

W3AF

w3af是一個Web應用程序工具和檢查框架,該項目已超過130多個插件,其中包含檢查網站爬蟲,SQL註入,跨站(XSS),本地文件包含,遠程文件包含等。該項目的目標是建立一個框架,以尋找和開發Web應用安全漏洞,所以很容易使用和擴展。
技術分享圖片

教材內容總結

網絡嗅探技術通常會和網絡協議分析技術配合使用,網絡嗅探是網絡協議分析的基礎。
無線嗅探器與“有線”嗅探器在對數據包實際進行破解和分析時完全沒有區別。這兩類嗅探器之間的唯一區別是無線嗅探器可以讀取和分析符合IEEE802.11等無線傳輸協議的數據包。
網卡驅動程序支持運行的模式:

  • 廣播模式
  • 多播模式
  • 單播模式
  • 混雜模式

共享式網絡進行網絡嗅探,必須將網卡的模式調為混雜模式。

網絡嗅探技術實現:

  • Windows下的標準接口:NPF/winpcap/windump
  • 類UNIX下的標準接口:BPF/libpcap/tcpdump
    值得註意的是BPF處於內核態。

網絡嗅探屬於一種被動式非幹擾性攻擊手段,所以具有很高的隱蔽性。

網絡嗅探的防範措施:

  • 采用安全的網絡拓撲,盡量將共享式網絡升級為交換式網絡;
  • 用靜態ARP或者MAC端口映射表代替動態機制;
  • 重視網絡數據傳輸的集中位置點的安全防範;
  • 避免使用明文傳輸口令或敏感信息。

網絡協議分析過程:

  • 首先網絡嗅探得到的原始數據是在數據鏈路層傳輸的二進制數據包,大多數情況下是以太網數據幀;
  • 對以太網數據幀進行結構分析,定位出幀頭各字段結構,根據幀頭的TYPE字段確定網絡層協議類型,大多數情況下是IP協議(0800),並提取數據幀中包含的網絡層數據內容;
  • 進一步對IP數據包進行解析,如果設置了分片位,則進行IP分片重組,根據IP協議頭中的Protocol字段,確定傳輸層協議類型,通常情況下是TCP(6)或者UDP(17),並提取IP

數據包中的傳輸層數據內容;

  • 繼續根據TCP或UDP的目標端扣確定具體的應用層協議,如:http、ftp、telnet等協議數據包,並對TCP或UDP數據包進行拼接重組,得到應用層特定協議的應用交互內容;
  • 依據相應的應用層協議對數據進行整合恢復,得到實際傳輸的數據。

數據包解析過程如下:

  • 解析以太網數據幀
  • 解析IP數據包
  • 解析TCP、UDP數據包
    每個過程都包含預處理、拆包和解析三步。

2017-2018-2 20179209《網絡攻防》第四周作業