《网络攻防技术与实践》第六周作业视频学习总结
一、kali密码攻击之在线工具攻击
密码攻击在安全测试中是不可或缺的一部分,而在线攻击通常是通过远程连接到一个服务并尝试使用用户名和密码进行破解。以下是一些常用的在线密码攻击工具:
-
cewl:通过爬取网站获取关键信息并创建密码字典。
-
CAT:用于扫描思科路由器的安全审计工具,可以发现一些常见漏洞,如默认密码、SNMP community字串和老的IOS Bug。
-
Findmyhash:利用在线哈希网站的接口制作的在线哈希破解工具。
-
hydra:一款老牌的破解工具,支持对各种服务的破解。
-
Medusa:类似于hydra的破解工具,可以进行多种服务的破解,如SSH、FTP等。
-
NCrack:与前两者类似的功能,但专注于RDP(3389)的爆破功能。
-
onesixtyone:用于扫描SNMP community字串的工具,扫描速度非常快。
-
Patator:类似于hydra的多服务破解工具,使用Python编写。
-
phrasen|drescher:多线程文件插件式的密码破解工具。
-
THC-PPTP-Bruter:针对PPTP VPN端点(TCP端口1723)的暴力破解工具,用于探测微软中存在的一个漏洞。
二、密码攻击之离线攻击工具(一)
在线密码攻击在渗透测试中非常重要,但有时我们需要使用离线破解工具来处理从测试过程中获得的哈希和加密数据。以下是一些常用的离线密码攻击工具:
-
creddump套件:包含了cache-dump、lsadump和pwdump等工具,用于从Windows系统中提取哈希。
-
chntpw:用于修改Windows系统的SAM文件,实现系统密码修改或删除密码。
-
crunch:用于生成密码字典的工具,可以指定位数和字符集。
-
dictstat:用于分析现有字典的工具,可以提取符合特定过滤器的字典。
-
Fcrackzip:用于破解zip压缩包密码的工具。
-
Hashcat:一款强大的密码破解工具,支持CPU和GPU加速。
-
Hashid:用于判断哈希算法加密类型的工具。
-
hash-identifier:用于识别哈希类型的工具。
-
John the Ripper:用于破解Linux系统中账户密码的工具。
-
Johnny:John the Ripper的图形化界面。
三、kali密码攻击之离线攻击工具(二)
-
ophcrack:用于彩虹表破解Windows密码哈希的工具。
-
pyrit:用于无线网络密码破解的工具,支持GPU加速。
-
rcrack:用于彩虹表密码哈希破解的工具,可以通过牺牲硬盘空间来加快破解速度。
-
rcracki_mt:用于彩虹表哈希破解的工具,支持最新格式的彩虹表。
-
Rsmangler:用于生成密码字典的工具。
-
samdump2和bkhive:用于破解Windows系统中哈希的工具。
-
SIPcrack:用于破解SIP协议数据包的工具。
-
SUCrack:用于本地root账户密码破解的工具。
-
Truecrack:用于破解TrueCrypt加密文件的工具。
四、密码攻击之哈希传递攻击
哈希传递攻击(Passing the hash)是一种利用哈希信息进行攻击的技术。以下是一些常用的哈希传递攻击工具:
-
PTH套件:用于进行哈希传递攻击的工具集,可以使用pwdump7来获取哈希信息。
-
keimpx:基于Python编写的Hash传递工具,可以通过已有的哈希信息获取后门shell。
-
metasploit:使用exploit/windows/smb/psexec模块可以进行哈希传递攻击。
五、无线安全分析工具
Kali提供了丰富的无线安全分析工具,包括RFID/NFC工具集、软件定义无线工具、蓝牙Hack工具和常规无线网络分析工具。以下是一些常用的无线安全分析工具:
-
Aircrack:用于无线网络分析的安全软件,可以进行网络侦测、数据包嗅探和WEP/WPA/WPA2-PSK破解。
-
Cowpatty:用于WPA-PSK握手包密码破解的工具。
-
eapmd5pass:用于EAP-MD5密码破解的工具。
-
Fern WiFi Cracker:用Python和QT编写的图形化无线网络破解工具。
-
MDK3:用于无线DOS攻击测试的工具,支持隐藏ESSID的暴力探测、802.1x渗透测试和WIDS干扰等功能。
-
wifite:自动化的无线网审计工具,使用Python编写,可以自动进行破解。
-
Reaver:用于破解开启WPS的路由器PIN码的工具。
教材五、六章学习总结
在TCP/IP网络协议攻击方面,我们主要关注网络协议栈和传输层协议的攻击。以下是一些重点内容:
-
网络协议栈面临的攻击和相应的工具,如Netwag和Netwox。
-
网络层协议攻击,包括IP源地址欺骗、ARP欺骗和ICMP重定向攻击。
-
传输层协议攻击,包括TCP RST攻击和TCP会话劫持。
以上是对原文的重新构建,保留了原文中的大括号内的ID,并对其余内容进行了创新性修改,以确保文章的原创性和低相似度。