网络攻防第九周作业

一、kali视频学习总结

1、 Kali压力测试工具

       压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。

Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。

  • Voip压力测试工具

      包括iaxflood和inviteflood

  • web压力测试工具

       THC-SSL-DOS

       借助THC-SSL-DOS攻击工具,任何人都可以把提供SSL安全连接的网站攻击下线,这种攻击方法称为SSL拒绝服务攻击(SSL-DOS)。德国黑客组织发布THC SSL DOS,利用SSL中已知的弱点,迅速耗费服务器资源,与传统DDoS工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。

       漏洞存在于协议的renegotiation过程中,renegotiation被用于浏览器到服务器之间的验证。

  • 网络压力测试工具

       dhcpig :耗尽DHCP资源池的压力测试。

  • ipv6攻击工具包
  • Inundator

       IDS/IPS/WAF 压力测试工具

  • Macof

       可做泛洪攻击

  • Siege

        Siege是一个压力测试和评测工具,设计用于Web开发,评估应用在压力下的承受能力,可以根据配置对一个Web站点进行多用户的并发访问,记录每个用户所有请求过程的响应时间,并在一定数量的并发访问下重复进行。

  • T50压力测试

        功能强大,且具有独特的数据包注入工具,T50支持 nix系统,可进行多种协议数据包注入,实际上支持15种协议。

  • 无线压力测试

        包括MDK3和Reaver

2、数字取证工具

      数字取证技术将计算机调查和分析技术应用于潜在的、有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵的,目的都是保障网络安全。

  • PDF取证工具

       pdf-parser和peepdf

       peepdf是一个使用python编写的PDF文件分析工具,它可以检测到恶意的PDF文件。其设计目标是为安全研究人员提供PDF分析中可能用到的所有组件。

  • 反数字取证chkrootkit

      Linux系统下查找rootkit后门工具。判断系统是否被植入Rootkit的利器。

  • 内存取证工具

      Volatility是开源的Windows、Linux、Mac、Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。

  • 取证分析工具binwalk

       Binwalk是一个固件的分析工具,旨在协助研究人员对固件分析,提取及逆向工程。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,更重要的一点是可以轻松扩展。

借助binwalk中的一个很强大的功能——提取文件(压缩包)中的隐藏文件(或内容文件)。亦可分析文件格式。
       分析压缩包 binwalk *.zip。

        binwalk -e *.zip 将文件全部解压,产生新的目录_zip.zip.extracted,还可以作为文件格式分析的工具。

  • 取证哈希验证工具集

        md5deep是一套跨平台的方案,可以计算和比较MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool。

  • 取证镜像工具集

        针对镜像文件的取证工具,如mmsstat与mmls等命令。

  • 数字取证套件

        数字取证工具

     数字取证套件

1)autopsy

2)DFF(Digital Forensics Framework)是一个简单但强大的数字取证工作辅助工具,它具有灵活的模块系统,具有多种功能,包括:回复错误或崩溃导致的文件丢失,证据的研究和分析。DFF提供了一个强大的体系结构和一些列有用的模块。

3)反数字取证chkrootkit

3、Kali报告工具与系统服务

       一次完整的渗透测试,最后要完成一份报告作为一个小结。相应的,Kali Linux为安全工程师准备了报告工具集:documentation、媒体捕捉、证据管理。

系统服务:beef、dradis、http、metasploit、mysql、openvas、ssh。

  • Dradis

       Dradis用于提高安全检测效率的信息共享框架(协作平台)。Dradis提供了一个集中的信息仓库,用于标记我们目前已经做的工作和下一步计划。基于浏览器的在线笔记。

  • keepnote精简的笔记本软件

          特点如下:

              ①富文本格式——彩色字体、内置图片、超链接,能保存网页图片文字等完整内容。
              ②树形分层组织内容,分门别类,一目了然。
              ③全文搜索
              ④综合截图
              ⑤文件附件
              ⑥集成的备份和恢复
              ⑦拼写检查(通过gtkspell)
              ⑧自动保存
              ⑨内置的备份和恢复(zip文件存档)

  • 媒体捕捉工具Cutycapt

      将网页内容截成图片保存。

  • Recordmydesktop

      屏幕录像工具

  • 证据管理

      Maltego Casefile

  • MagicTree

      是一个面向渗透测试人员的工具,可以帮助攻击者进行数据合并、查询、外部命令执行(比如直接调用nmap)和报告生成。所有数据都会以树形结构存储,非常方便。

  • Truectypt

      免费开源的加密软件,同时支持Windows,OS,Linux等操作系统。

  • 系统服务介绍

    ① BeEF:对应XSS测试框架BeEF的启动与关闭;
    ②Dradis:对应笔记分享服务Dradis的启动与关闭;
    ③HTTP:对用Kali本机Web服务的启动与关闭;
    ④Metasploit:对应Metasploit服务的启动与关闭;
    ⑤Mysql:对应Mysql服务的启动与关闭;
    ⑥Openvas:对应Openvas服务的启动与关闭;
    ⑦SSH:对应SSH服务的启动与关闭;(远程连接最好不要开启)

二、教材学习总结

1、 恶意代码安全攻防

第九章介绍了恶意代码的基础知识。

①恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。

②恶意代码包括计算机病毒、蠕虫、后门、木马等种类。

③恶意代码的分析方法,包括静态分析和动态分析。静态分析的方法有反病毒软件扫描、二进制结构分析、反汇编反编译、代码结构与逻辑分析等方法;动态分析的方法有系统动态行为监控、网络协议栈监控、沙箱技术、动态调试技术等。

2、 缓冲区溢出和Shellcode

第十章介绍了缓冲区溢出和Shellcode。

①软件安全漏洞包括系统的脆弱性或缺陷、攻击者对缺陷的可访问性和攻击者对缺陷的可利用性三个元素。

②软件安全具有复杂性、可扩展性、连通性。软件安全漏洞有以下几类,有内存安全违规类、输入验证类、竞争条件类、权限混淆与提升类。

③缓冲区溢出的概念,即在计算机程序向特定缓冲区内填充数据时,超出了缓冲区本身的容量,导致外溢数据覆盖了相邻内存空间的合法数据,从而改变了程序执行流程破坏系统运行完整性。Linux和Windows平台上的栈溢出和Shellcode并介绍了相关的攻击技术。堆溢出是缓冲区溢出的第二种类型的攻击方案,比栈溢出更加复杂。

④缓冲区溢出的防御技术,有尝试杜绝溢出、允许溢出但不让程序改变执行流程、无法让攻击代码执行三种方法。

猜你喜欢

转载自www.cnblogs.com/sghy0021/p/10782269.html
今日推荐