1. 程式人生 > >20189222 《網絡攻防實踐》安全工具、庫的簡介以及使用教程

20189222 《網絡攻防實踐》安全工具、庫的簡介以及使用教程

bin 小時 figure path -a 數據包分析 均可 detection 發行版

安全工具簡介

Wireshark

Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。
網絡封包分析軟件的功能可想像成 "電工技師使用電表來量測電流、電壓、電阻" 的工作 - 只是將場景移植到網絡上,並將電線替換成網絡線。在過去,網絡封包分析軟件是非常昂貴的,或是專門屬於盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障範圍底下,使用者可以以免費的代價取得軟件與其源代碼,並擁有針對其源代碼修改及客制化的權利。Ethereal是目前全世界最廣泛的網絡封包分析軟件之一。

Snort

在1998年,Marty Roesch先生用C語言開發了開放源代碼(Open Source)的入侵檢測系統Snort.直至今天,Snort已發展成為一個多平臺(Multi-Platform),實時(Real-Time)流量分析,網絡IP數據包(Pocket)記錄等特性的強大的網絡入侵檢測/防禦系統(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共許可(GPL——GNU General Pubic License),在網上可以通過免費下載獲得Snort,並且只需要幾分鐘就可以安裝並開始使用它。snort基於libpcap。

Snort能夠對網絡上的數據包進行抓包分析,但區別於其它嗅探器的是,它能根據所定義的規則進行響應及處理。Snort 通過對獲取的數據包,進行各規則的分析後,根據規則鏈,可采取Activation(報警並啟動另外一個動態規則鏈)、Dynamic(由其它的規則包調用)、Alert(報警),Pass(忽略),Log(不報警但記錄網絡流量)五種響應的機制。
Snort有數據包嗅探,數據包分析,數據包檢測,響應處理等多種功能,每個模塊實現不同的功能,各模塊都是用插件的方式和Snort相結合,功能擴展方便。例如,預處理插件的功能就是在規則匹配誤用檢測之前運行,完成TIP碎片重組,http解碼,telnet解碼等功能,處理插件完成檢查協議各字段,關閉連接,攻擊響應等功能,輸出插件將得理後的各種情況以日誌或警告的方式輸出。

BackTrack

BackTrack,是一套專業的計算機安全檢測的Linux操作系統,簡稱BT。
BackTrack不僅僅是用來戰爭駕駛,還集成了包括Metasploit等200多種安全檢查工具;此外眾多的RFID工具和對ARM平臺的支持也是一個亮點。
BackTrack經過了多年發展,滲透測試並接受來自安全社區前所未有的幫助,BackTrack開始於早期live linux的發行版Whoppix,IWHAX以及auditor,BackTrack被設計成一體化的旨在安全審計用的live cd,現今它是被最廣泛采用的滲透測試框架並被世界各地的安全社區所使用。
現在,BackTrack已被Kali Linux所代替,BT將不再維護。

BackTrack可以翻譯為回溯,因為BackTrack在其無線安全審計中主要使用了BackTrack回溯算法,比如WEP加密時是兩個維度,而到WPA加密就相當於三個維度,好比把正方形變成了正方體,破解難度成幾何倍數增長,而BackTrack算法則是將維度降低,正方體還原回正方形,破解難度則被降低很多,原先需要40小時甚至是40天才能破解出的密碼使用回溯算法後則只需幾十分鐘。

Aircrack

Aircrack是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 並概念驗證可移植到iPhone。
2007年四月,德國達姆施塔特工業大學的研究小組根據Adi Shamir(RSA發明人之一)發表的論文,研究出了一種新的攻擊方式。這個名叫“PTW”的方法降低了在解密WEP所需的的初始化向量數量並從aircrack-ng 0.9版本開始被應用。

Nikto

Nikto是一款開源的(GPL)網頁服務器掃描器,它可以對網頁服務器進行全面的多種掃描,包含超過3300種有潛在危險的文件/CGIs;超過625種服務器版本;超過230種特定服務器問題。掃描項和插件可以自動更新(如果需要)。基於Whisker/libwhisker完成其底層功能。這是一款非常棒的工具,但其軟件本身並不經常更新,最新和最危險的可能檢測不到。
Nikto的作者是Chris Sullo,他是開放安全基金會(Open Security Foundation) 的財務總監。

使用教程

Snort

1、Snort IDS概述
網絡入侵檢測系統:
實時數據流量分析和記錄IP網絡數據包;進行協議分析,對網絡數據包內容進行搜索/匹配;檢測各種不同的攻擊方式,對攻擊進行實時報警;開源的入侵檢測系統,具有很好的擴展性和可移植性。
2、Snort IDS體系結構
由4大軟件模塊組成:
(1)數據包嗅探模塊——負責監聽網絡數據包,對網絡進行分析。
(2)預處理模塊——該模塊用相應的插件來檢查原始數據包,從中發現原始數據的“行為”,如端口掃描、IP碎片等,數據包經過預處理後才傳到檢測引擎。
(3)檢測模塊——該模塊是Snort的核心模塊。當數據包從預處理器送過來後,檢測引擎依據預先設置的規則檢查數據包,一旦發現數據包中的內容和某條規則相匹配,就通知報警模塊;
(4)報警/日誌模塊——經檢測引擎檢查後的Snort數據需要以某種方式輸出。如果檢測引擎中的某條規則被匹配,則會觸發一條報警,這條報警信息會通過網絡、UNIXsocket、WindowsPopup(SMB)、SNMP協議的trap命令傳送給日誌文件,甚至可以將報警傳送給第三方插件(如SnortSam),另外報警信息也可以記入SQL數據庫。

具體實驗步驟

1.實驗環境
如圖所示
技術分享圖片

2.實驗步驟

第1步:在192.168.10.5上安裝Snort。到http://www.snort.org/上下載snort-2.8.6.tar.gz和snortrules-pr-2.4.tar.gz。安裝Snort之前先下載並且安裝libpcap-devel、pcre和pcre-devel。將snort-2.8.6.tar.gz解壓後進入snort-2.8.6,然後依次執行如下命令:

[root@localhost snort-2.8.6]#./configure

[root@localhost snort-2.8.6]#make

[root@localhost snort-2.8.6]#make install

[root@localhost snort-2.8.6]#mkdir -p /etc/snort/rules

[root@localhost snort-2.8.6]#cp etc/*.conf /etc/snort

[root@localhost snort-2.8.6]#cp etc/*.config /etc/snort

[root@localhost snort-2.8.6]#cp etc/unicode.map /etc/snort

[root@localhost snort-2.8.6]#mkdir /var/log/snort

將snortrules-pr-2.4.tar.gz解壓後,將其中的規則文件全部復制到/etc/snort/rules下。編輯/etc/snort/snort.conf文件,將“var RULE_PATH ../rules”改為“var RULE_PATH /etc/snort/rules”。編輯/etc/snort/rules/icmp.rules文件,如圖所示。
技術分享圖片
技術分享圖片

第2步:在192.168.10.5上啟動snort進行入侵檢測,執行的命令如下:

[root@localhost ~]# snort -i eth1 -c/etc/snort/snort.conf -A fast -l /var/log/snort/

第3步:在192.168.10.1上的終端窗口中執行ping 192.168.10.5命令,如圖5-49所示,然後再使用端口掃描工具對192.168.10.5進行端口掃描,如圖所示。

第4步:在192.168.10.5上分析檢測數據,如圖5-51所示,前4行對應與第3步的ping命令,第6行表明192.168.10.1對192.168.10.5進行了端口掃描。
技術分享圖片

Backtrack

一、準備篇

1、一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。
技術分享圖片

2、帶無線網卡的電腦一臺(筆記本臺式機均可,只要無線網卡兼容BT3) 

3、2G以上u盤一個

4、搜索下載BT3,約760多兆。 
註:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些計算機安全軟件的linux系統。正是由於它的出世和不斷普及,使得破解可讓普通用戶輕易言之。 

5、搜索下載spoonwep2中文包。  
註:spoonwep2就是我們的破解軟件,一個非常強悍的圖形化破解WEP無線網絡密碼的工具。

二、安裝篇 

1、將優盤格式化,配置如下圖,唯一要註意文件系統選為FAT32就可以了。
技術分享圖片

2、將剛才下載完成的bt3解壓縮,復制到優盤,完成後會看到優盤目錄下有兩個文件夾,一個boot 一個BT3。如下圖:
技術分享圖片

3、開始安裝bt3系統。  點擊開始-運行,輸入CMD, 然後回車,進入命令行模式 。  首先輸入你優盤的盤符,我這裏是h盤,輸入h: 然後回車,接下來輸入 cd boot 回車,進入到boot文件夾下,最後 bootinst.bat 回車,就會開始安裝BT3,如下圖:
技術分享圖片

4、集成spoonwep2軟件。

首先把我們先前下載的spoonwep2解壓縮,裏面是六個擴展名為lzm的文件,將這六個文件復制到優盤\bt3\modules文件夾下,如圖:
技術分享圖片

三 破解篇  

1、將安裝好系統的優盤插入電腦,重啟後進入bios,設置優盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每臺電腦進入bios的方法也不同,如開機按F2,Del,F1等等)  

2、設置優盤啟動後,電腦會自動帶入我們進入bt3操作系統:

3、啟動spoonwep2軟件

第一步: 選擇開始-backtrack->radio network analysis–>80211->all->spoonwep 2,跟windows操作一樣  啟動spoonwep2後會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡接口,無線網卡芯片類型以及掃描模式,選擇完畢後點next繼續。
第二步:點NEXT按鈕後進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
第三步:軟件會自動掃描周邊的無線網絡,掃描過程中會自動羅列出找到的無線網絡的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。
第四步 掃描了一段時間,差不多有好幾個信號了。你選擇一個進行破解,我選了了”bingo”, 用鼠標單擊bingo,會出現上圖一樣的白色陰影,然後點下面的”selection ok“即可。
第五步,也是最激動人心的一步。過幾分鐘後,密碼會自動出現的。

20189222 《網絡攻防實踐》安全工具、庫的簡介以及使用教程