人人范文网 范文大全

大报告

发布时间:2020-03-02 13:18:04 来源:范文大全 收藏本文 下载本文 手机版

网络新技术总结

班级:计科1102学号:2011442106姓名:唐中杰

这学期,学习了网络新技术这门课,学习到很多东西,但是部分内容也在《计算机网络》和《无线局域网》《路由交换》涉及,我对网络完全比较感兴趣,因此这篇总结主要涉及我自己对网络安全的部分探索。

网络安全在当今越来越受重视,从美国的棱镜计划,到对各国政府的监听。自己对网络安全比较感兴趣,在网上也学习了很多。这里主要简绍下backtrack及新版kali里面集成的工具和入侵方法。还简单介绍下自己进行的实验。 总体介绍2个审计系统:

BackTrack,是一套专业的计算机安全检测的Linux操作系统,简称BT。 BackTrack不仅仅是用来战争驾驶,还集成了包括Metasploit等200多种安全检查工具;此外众多的RFID工具和对ARM平台的支持也是一个亮点。BackTrack已被Kali Linux所代替,BT将不再维护。

Kali是BackTrack Linux完全遵循Debian开发标准彻底的完全重建。全新的目录框架,复查并打包所有工具,我们还为VCS建立了Git树,超过300个渗透测试工具: 复查了每一个BackTrack里的工具之后,去掉了一部分不再有效或者是功能重复的工具。 (特别要说的是kali的国际化做的很好,里面的中文汉化比backtrack好太多了)

工具介绍:

Metasploit:

(安全人员无人不知的工具,在两个系统的都集成有,但是backtrack中跟新比较麻烦。)Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。简单,来说就是将攻击流程化,工厂化。针对不同的漏洞,采用不同的攻击,构建不同的模板。而这些都是别人写好的模板,或者自己也可以构建的模板。

Ettercap:

信息包工厂:你能够用飞一般的速度创建和发送伪造的包.他能够让你发送从网络适配器到应用软件各种级别的包.绑定监听数据到一个本地端口:你能够从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去。利用这个攻击,进行arp攻击,dns欺骗,局域网嗅探,中间人攻击什么的,局域网局域网用处很大。集成有图形化界面,太简单,没什么好介绍。

Aircrack-NG:

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解的开源无线破解工具。后面有实验介绍。

Nmap:nmap

是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。在它面前,什么x—scan 流光什么的弱爆了。

Neus:

Neus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Neus 作为扫描该机构电脑系统的软件。提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。不同于传统的漏洞扫描软件, Neus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。不过值得注意的是,个人版免费,功能稍弱。企业版,是收费的。

部分工具的使用介绍:

简单介绍下metasploit的一般入侵方式。首先利用nmap+neus对目标进行扫描,然后确定目标的操作系统和明显的漏洞,然后在metasploit中去查找攻击模板,再配置攻击载荷,执行攻击,获得shell。(说的简单,但是在每个过程不是很容易的 比如漏洞发现,有时候扫描不出漏洞,许多借助其他测试工具进行探测。有时候模板不一定适用,需要自己编写模板)

Aircrack-NG:

这个经常用来破解无线密码,网上教程很多,我就简单的说下,我自己的用法,由于对liux命令不够熟悉,所以使用minidwep 图形化工具(图形化使用Aircrack-NG)

第一步,扫描无线网络,确定无线网络的类型 wep ,wpa和wpa2,还有带wps属性的wpa和wpa2(解释:wps 它是由WiFi联盟组织实施的可选认证项目,它主要致力于简化无线网络设置及无线网络加密等工作。一般情况下,用户在新建一个无线网络时,为了保证无线网络的安全,都会对无线网络名称(SSID)和无线加密方式进行设置,即“隐藏SSID”和设置“无线网络连接密码”。当这些设置完成,客户端需要连入此无线网络时,就必须手动添加网络名称(SSID)及输入冗长的无线加密密码,这对很多用户来说都是一个繁琐的过程。而有了WPS“一键加密”,这个过程就变得异常简单了,我们只需按一下无线路由器上的WPS键,就能轻松快速地完成无线网络连接,并且获得WPA2级加密的无线网络,让客户端用户可以迅速并安心的体验无线生活。)

第二步 选择无线进行选择破解:wep型无线 2分钟就破解了,不过现在基本上都没人采用这种加密方式。 对于wpa和wpa2型,采用抓取握手包。然后用词典进行暴力破解。(建议采用弱字典)。辅助工具 mdk3 工具包,进行断网攻击。用户断网了,再连网,我们就好抓握手包了撒。

Mdk3长用的2种攻击:

验证洪水攻击,国际上称之为Authentication Flood Attack,全称即身份验证洪水攻击,通常被简称为Auth攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其它无线服务连接。

取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称即取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。对于目前广泛使用的无线客户端适配器工具来说,这种形式的攻击在打断客户端无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户站会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。

第三步:如果是带wps型的无线。可以使用Reaver 进行pin破解

(解释pin破解:PIN 码分前4 和后4 在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和破后4 中的前3是否正确即可。 当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10的4次方+10的3次方)种变化) 不过pin容易pin死无线路由器或者死循环。所以经常使用Reaver的参数。

顺便解释下参数的意思

-a 自动检测目标AP最佳配置.

-v显示信息

-S 使用最小的DH key(可以提高Pin速度)

-x 20当出现10次pin尝试都无法收到数据包 休息20秒

-r 100:10每PIN100次 休息10秒

-I 300有的路由会有PIN保护 PIN错多少次 起码300秒后才允许你继续PIN-t 10发送nack 的收包超时 如果t后不加数字 就是收包超时5秒 -d 2每PIN 后等待2秒后继续PIN下一个

但是现在路由器也在跟新,许多路由器都有防pin的策略,默认的防pin策略有2种 一种是当pin错一定次数时 禁止pin一段时间(60 -600s 不同路由器不同) 第二种是当pin错一定次数时,长时间关闭pin几个小时 对于第二种,无法用我所介绍的方式破解。

只是部分,介绍了这些工具的用法,还有很多用法没有尝试,就像一把刀,有人用了当做武器,有人来制作菜肴,根据用的人,和用的目的,刀的用法也不同.

十九大报告

大职报告

十九大报告

大报告新

十九大报告心得体会

同济宿舍大报告

十九大报告学习心得

大蜀山实习报告)

十九大报告强军

十九大报告观后感

大报告
《大报告.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题 金额大报告 报告
点击下载本文文档