版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
常用安全測試工具安裝和使用指南V1.0內(nèi)部公開TIME\@"yyyy-M-d"2010-3-29華為機密,未經(jīng)許可不得擴散第頁常用安全測試工具安裝和使用指南V1.0(僅供內(nèi)部使用)Forinternaluseonly擬制:Preparedby胡坤紅日期:Date200審核:Reviewedby何偉詳日期:Date200批準:Grantedby日期:Date華為技術有限公司HuaweiTechnologiesCo.,Ltd.版權所有侵權必究Allrightsreserved
修訂記錄Revisionrecord日期Date修訂版本Revisionversion修改描述changeDescription作者Author2初稿胡坤紅
說明: 5本文檔只是對新手使用相關工具的一個入門指導,更詳細的信息請見相關工具的詳細使用指導。 51 常用操作系統(tǒng)掃描工具介紹 51.1 CIS-CAT 51.1.1 掃描準備 51.1.2 掃描執(zhí)行 61.1.3 掃描結果 61.2 SRay(SRay.0.4.8.tar.gz) 61.2.1 掃描準備 61.2.2 掃描執(zhí)行 61.2.3 掃描結果 71.3 Nessus 71.3.1 掃描準備 71.3.2 掃描執(zhí)行 81.3.3 掃描結果 91.4 MBSA 91.4.1 掃描準備 91.4.2 掃描執(zhí)行 91.4.3 掃描結果 112 數(shù)據(jù)庫掃描 112.1 SquirrelForOracle 112.1.1 掃描準備 122.1.2 掃描執(zhí)行 122.1.3 掃描結果 133 端口掃描 133.1 Namp 133.1.1 掃描準備 143.1.2 掃描執(zhí)行 143.1.3 掃描結果 144 WEB掃描 144.1 APPSCAN 144.1.1 掃描準備 154.1.2 掃描執(zhí)行 154.1.3 掃描結果 154.2 AcunetixWebVulnerabilityScanner 154.2.1 掃描準備 164.2.2 掃描執(zhí)行 164.2.3 掃描結果 175 HTTP代理 175.1 Webscarab 175.1.1 測試準備 185.1.2 測試執(zhí)行 186 口令暴力破解 206.1 brutus-aet2 206.2 AcunetixWebVulnerabilityScanner 226.3 John 236.4 Cain 247 抓包工具 257.1 Ethereal 258 SQL注入工具 318.1 Pangolin 319 其它常用工具 34
說明:本文檔只是對新手使用相關工具的一個入門指導,更詳細的信息請見工具本身的使用手冊或幫助。常用操作系統(tǒng)掃描工具介紹CIS-CAT【功能】可以根據(jù)不同的操作系統(tǒng),選擇不同的基準進行系統(tǒng)漏洞掃描。【適用對象】Unix/Linux,MSWindows,并且這些系統(tǒng)上裝了java5或以上。本文主要介紹在Linux下的用法掃描準備將工具解壓到目標Linux機器上,CIS-CAT掃描Linux機器必須要求機器安裝JDK在1.5或以上可以通過#java-version查看具體的版本號,如果機器上有JDK在1.5以上但是只是沒有設置環(huán)境變量,請參照以下方法設置,如果沒有版本在1.5或者以上,請下載1.5或者以上版本安裝。更新環(huán)境變量參照如下:#vi.profilePATH=/usr/bin:/etc:/usr/sbin:/usr/ucb:$HOME/bin:/usr/X11:/sbin:/bin:/usr/local/bin:/i2kmount/iToolcfg/icheck/jdk1.5/jre/bin:/i2kmount/iToolcfg/icheck/jdk1.5/bin:.exportPATHJAVA_HOME=/i2kmount/iToolcfg/icheck/jdk1.5exportJAVA_HOME掃描執(zhí)行具體掃描執(zhí)行命令如下#./CIS-CAT.sh./benchmarks/suse-10-benchmark.xml//根據(jù)具體掃描系統(tǒng),確定后面的基準參數(shù)掃描結果掃描結果存放在當前用戶根目錄下的CIS-CAT_Results文件夾里。SRay(SRay.0.4.8.tar.gz)【功能】系統(tǒng)漏洞掃描?!具m用對象】Unix/Linux系統(tǒng)。SRay掃描Linux系統(tǒng)掃描準備將SRay.0.4.8.tar.gz工具解壓到目標Linux上掃描執(zhí)行具體掃描執(zhí)行命令如下LinuxSecurityConfigTestTaskInformationTestDate:MonJun2907:51:322009UserName[Tester]://默認即可,直接回車TargetProductName[88]://默認即可,直接回車TargetProductVersion[66]://默認即可,直接回車Ifyouinput'Y'or'y',youmustanswerseveralqu-estionsregardingthesecurityconfigurationofyoursystem.Referenceinformationisavailableforonlysomeofthesequestions.Ifyousimplypress'Enter'keyorinput'N'or'n',themanualandsemi-automatictestitemswillbesk-ippedandtheseitems'resultswillusetheprevioustestresults(i.e.,newtestresultswillnotbegen-erated)Beforeyouselect,pleasereadtheabovenotice!Executemanualorsemi-automatictestitem(s)?Yes(Y/y)orNo(N/n)?Y//選擇y,自動測試掃描結果掃描結果存放在當前執(zhí)行目錄下的Result文件夾里。Nessus【功能】檢查系統(tǒng)存在有待加強的弱點,電信運營商,IT公司,各類安全機構也普遍認可該工具的權威性,通常都會使用它作為安全基線掃描工具?!具m用對象】Unix/Linux,MSWindows本文主要介紹Nessus安裝在windows系統(tǒng)下的用法。掃描準備將Nessus安裝在一windows機器上,使用Nessus-3[1].2.1.1版本,不用注冊碼。由于他是C/S模式,客戶端要連接服務器掃描,在客戶端連接服務端時,此版本服務端的ip只能設成,才可以連接成功掃描執(zhí)行掃描linux機器必須設置ssh用戶名密碼(如下),其它默認設置掃描Windows機器必須設置ssh用戶名密碼,其它默認設置掃描結果掃描完后,只需在REPORT標簽項將結果導出指定目錄下就可以了。MBSA【功能】微軟免費提供的安全檢測工具,Microsoft基準安全分析器(MicrosoftBaselineSecurityAnalyzer,MBSA)是微軟公司整個安全部署方案中的一種,它目前的主要版本是v1.2.1。該工具允許用戶掃描一臺或多臺基于Windows的計算機,以發(fā)現(xiàn)常見的安全方面的配置錯誤。MBSA將掃描基于Windows的計算機,并檢查操作系統(tǒng)和已安裝的其他組件(如IIS和SQLServer),以發(fā)現(xiàn)安全方面的配置錯誤,并及時通過推薦的安全更新進行修補。【適用對象】MBSAV1.2能夠掃描運行以下系統(tǒng)的計算機:WindowsNT4、Windows2000、WindowsXPProfessional、WindowsXPHomeEdition和WindowsServer2003。MBSA能夠從運行以下系統(tǒng)的任何一臺計算機上執(zhí)行:Windows2000Professional、Windows2000Server、WindowsXPHome、WindowsXPProfessional或WindowsServer2003。windows系統(tǒng)掃描,MBSA不象SUS之類的產(chǎn)品那樣豐富和全面,但卻能夠迅速地找出系統(tǒng)存在的安全隱患,特別適合個人用戶和小型網(wǎng)絡環(huán)境(如對等網(wǎng)絡)使用。MBSA(微軟基準安全分析器(MicrosoftBaselineSecurityAnalyzer))掃描windows系統(tǒng)掃描準備將MBSA安裝在要掃描的windows機器上,使用版本可以為MBSASetup-x86-EN.msi,掃描執(zhí)行掃描參數(shù)如下圖設置,不要選中Checkforsecurityupdates。MBSA可以選擇要掃描的計算機包括如下。
1)單臺計算機
MBSA最簡單的運行模式是掃描單臺計算機,典型情況表現(xiàn)為"自動掃描"。當選擇"選取一臺計算機進行掃描"時,可以選擇輸入你想對其進行掃描的計算機的名稱或IP地址。默認情況下,當用戶選中此選項時,所顯示的計算機名將是運行該工具的本地計算機。
2)多臺計算機
如果用戶選擇"選取多臺計算機進行掃描"時,你將有機會掃描多臺計算機,還可以選擇通過輸入域名掃描整個域,還可以指定一個IP地址范圍并掃描該范圍內(nèi)的所有基于Windows的計算機。
如要掃描一臺計算機,需要管理員訪問權。在進行"自動掃描"時,用來運行MBSA的賬戶也必須是管理員或者是本地管理員組的一個成員。當要掃描多臺計算機時,必須是每一臺計算機的管理員或者是一名域管理員。
掃描類型包括以下幾種。
MBSA典型掃描
MBSA典型掃描將執(zhí)行掃描并且將結果保存在單獨的XML文件中,這樣就可以在MBSAGUI中進行查看(這與MBSAV1.1.1一樣)??梢酝ㄟ^MBSAGUI接口(mbsa.exe)或MBSA命令行接口(mbsacli.exe)進行MBSA典型掃描。這些掃描包括全套可用的Windows、IIS、SQL和安全更新檢查。
每次執(zhí)行MBSA典型掃描時,都會為每一臺接受掃描的計算機生成一個安全報告,并保存正在運行MBSA的計算機中。這些報告的位置將顯示在屏幕頂端(存儲在用戶配置文件文件夾中)。安全報告以XML格式保存。
用戶可以輕松地按照計算機名、掃描日期、IP地址或安全評估對這些報告進行排序。此功能能夠輕松地將一段時間內(nèi)的安全掃描加以比較。
HFNetChk典型掃描
HFNetChk典型掃描將只檢查缺少的安全更新,并以文本的形式將掃描結果顯示在命令行窗口中,這與以前獨立版本的HFNetChk處理方法是一樣的。這種類型的掃描可以通過帶有"/hf"開關參數(shù)(指示MBSA工具引擎進行HFNetChk掃描)的mbsacli.exe來執(zhí)行。注意,可以在WindowsNT4.0計算機上本地執(zhí)行這種類型的掃描。
網(wǎng)絡掃描
MBSA可以從中央計算機同時對多達10000臺計算機進行遠程掃描(假定系統(tǒng)要求與自述文件中列出的一樣)。MBSA被設計為通過在每臺所掃描的計算機上擁有本地管理權限的賬戶,在域中運行。
在防火墻或過濾路由器將兩個網(wǎng)絡分開的多域環(huán)境中(兩個單獨的ActiveDirectory域),TCP的139端口和445端口以及UDP的137端口和138端口必須開放,以便MBSA連接和驗證所要掃描的遠程網(wǎng)絡。掃描結果掃描的結果默認存在C:\DocumentsandSettings\Administrator\SecurityScans目錄下數(shù)據(jù)庫掃描SquirrelForOracle【功能】NGSSQuirreL
for
Oracle為系統(tǒng)管理員、數(shù)據(jù)庫管理員、專業(yè)安全人士提供了一個全面的安全分析組件。并且可以檢查幾千個可能存在的安全威脅、補丁狀況、對象和權限信息、登陸和密碼機制、存儲過程以及啟動過程。NGSSQuirrel提供強大的密碼審計功能,包括字典和暴力破解模式。
產(chǎn)品特性:查看和編輯核心檢查項、安全管理(直接管理用戶、角色、配置、系統(tǒng)權限和對象權限),安全瀏覽(審計security設置、創(chuàng)建用戶檢查項)、三個級別的審計、定制用戶檢查項、計劃掃描功能、0day漏洞檢查、多種報表輸出等?!具m用對象】NGSSQuirreL
for
Oracle支持Oracle
數(shù)據(jù)庫掃描。掃描準備將SquirrelForOracle安裝在一臺windows機器上,保證此機器有連接ORACLE的odbc驅(qū)動正常,建議最好安裝一個Oracle客戶端,這樣也好檢驗是否能成功連接目標數(shù)據(jù)庫服務器。NGSSQuirrel是一款商用軟件,但由于采用的是試用版,所以工具本身對掃描結果中高危部分的詳細信息進行了屏蔽,需要使用winsql軟件安裝在本機器上,用于修改ACCESS數(shù)據(jù)庫,后,重新掃描獲取更詳細的信息。掃描執(zhí)行掃描發(fā)現(xiàn)結果中危險等級為Medium和Low的都能顯示詳細信息,軟件本身只是屏蔽了High級別的內(nèi)容.所以可以把High等級轉(zhuǎn)變成Medium或者Low,這樣就可以顯示出詳細內(nèi)容了。再查看一下軟件安裝路徑下的文件,發(fā)現(xiàn)幾個Access數(shù)據(jù)庫文件,使用winsql軟件將其打開,發(fā)現(xiàn)OracleChecks.mdb文件中Checks表完整的記錄了檢查類別的靜態(tài)信息,其中chk_severity_present字段中記錄了三種級別所對應的數(shù)值:High:90,Medium:70,Low:50.只要將這個字段的90更改成70或者50就可以將High級別強制降低為Medium或者Low級別,這樣掃描出來的結果就可以把所有的詳細信息都顯示出來了。不過需要注意的是,由于把級別更改,導致掃描出來的結果分不出級別了,所以在修改mdb文件之前先進行掃描,然后保留結果(主要是保留結果的級別,html格式).然后修改mdb文件后再掃描一次,將兩邊的結果進行比對,就可以發(fā)現(xiàn)高位級別的結果的詳細信息了。兩次掃描完成后(未修改數(shù)據(jù)庫文件和修改數(shù)據(jù)庫文件后),可以直接將能顯示問題級別的html中表格內(nèi)容覆蓋到顯示詳細內(nèi)容的html文件中,這樣就可以完美統(tǒng)一了。1、先掃描數(shù)據(jù)庫,輸出原始報告2、備份OracleChecks.mdb3、用WinSQL修改數(shù)據(jù)updateCheckssetchk_severity_present=40wherechk_severity_present>504、再次掃描數(shù)據(jù)庫,再次輸出報告5、對照前后報告此掃描要在借助工具Winsql修改數(shù)據(jù),故需先安裝此工具。掃描結果將兩次掃描的結果比較,將第一次掃描的HIGH級別的詳細信息,用第二次掃描的結果替換。端口掃描Namp【功能】Nmap從技術角度來說是非常出色的,并且可以完成大范圍的早期評估工作。實際上nmap的端口掃描的不管是主機開放端口、服務、操作系統(tǒng)版本,它的大部分依據(jù)都來自于端口掃描的結果,根據(jù)其結果去判定其他信息。所以,認為nmap只能掃描端口是一個誤區(qū)。namp整合了現(xiàn)有多種網(wǎng)絡掃描軟件的特征,可提供繞過特定防火墻配置的掃描方法,并能夠根據(jù)特定操作系統(tǒng)TCP/IP協(xié)議棧指紋特征進行操作系統(tǒng)識別,并支持多種協(xié)議的掃描方式。NMAP遵循各種提供端口服務的協(xié)議,對響應進行監(jiān)聽和記錄分析。【適用對象】windows,Unix/Linux端口掃描Nmap被稱為掃描器之王。這種類型掃描器很容易引起誤解,很多人認為對于nmap這種portscaner,功能僅限于掃描端口,這實際上是一個很大的誤區(qū),如果我們看一下它的功能,就會發(fā)現(xiàn)功能還是非常廣泛的,包括操作系統(tǒng)的服務判定、操作系統(tǒng)指紋的判定、防火墻及IDS的規(guī)避技術。掃描準備測試機安裝namp掃描執(zhí)行使用命令提示符,切換到nmap路徑下,輸入cd/dd:\nmap//如果namp目錄在d:\nmap掃描開放的UDP端口命令如下:Nmap-P0-sU-n-p1-65535-oX1_udp.xml-sV1掃描開放的TCP端口命令如下:Nmap-P0-sS-n-p1-65535-oX1_tcp.xml-sV1掃描開放的協(xié)議命令如下:Nmap-P0-sO-oX1_pro.xml1掃描結果掃描結果存放在nmap路徑下WEB掃描APPSCAN【功能】AppScan是一款出色的Web安全掃描器。它具有檢測漏洞類型全面、自定義性強、掃描結果描述清晰以及強大的報表功能等特點,支持WebApplication和WebService兩類掃描。我們使用AppScan來輔助對Web系統(tǒng)進行安全弱點審查評估?!具m用對象】各種系統(tǒng)的WebApplication和WebService兩類掃描。WatchfireAppScan:商業(yè)網(wǎng)頁漏洞掃描器AppScan附帶了一些常用的Web測試輔助工具,包括:AuthenticationTester:一個認證測試工具ConnectionTester:一個連接測試工具EncodeDecodeTool:一個編解碼工具ExpressionTestTool:正則表達式測試輔助工具HTTPProxyTool:一個小型的http代理服務器HTTPRequest:一個http請求分析工具TokenAnalyzer:一個會話分析工具WebServicesExplorer:一個WebServices探測工具掃描準備在要運行的機器上,安裝VMware,在虛擬機上裝AppScan掃描執(zhí)行啟動AppScan,在菜單中選擇:File->New會彈出一個設置掃描模版的引導界面,接下來需要選擇是Web應用掃描還是WebService掃描入,輸入待掃描的網(wǎng)址,另外還有一些可選選項包括:URL路徑大小寫敏感、附加掃描對象等。然后下一步進行登錄設置,如果掃描對象需要登錄操作,在這一步可以進行登錄操作錄制并保存,沒有登錄操作的話選擇None進入下一步,接下來選則Startafullautomaticscan,開始掃描掃描結果掃描結束后將結果保存為PDF格式,這樣便于查看createreport->SecurityReport->saveReport選擇pdf格式保存。AcunetixWebVulnerabilityScanner【功能】這是一款商業(yè)的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創(chuàng)建專業(yè)級的Web站點安全審核報告。WVS自動地檢查下面的漏洞和內(nèi)容:·版本檢查,包括易受攻擊的Web服務器,易受攻擊的Web服務器技術·CGI測試,包括檢查Web服務器的問題,主要是決定在服務器上是否啟用了危險的HTTP方法,例如PUT,TRACE,DELETE等等?!?shù)操縱:主要包括跨站腳本攻擊(XSS)、SQL注入攻擊、代碼執(zhí)行、目錄遍歷攻擊、文件入侵、腳本源代碼泄漏、CRLF注入、PHP代碼注入、XPath注入、LDAP注入、Cookie操縱、URL重定向、應用程序錯誤消息等?!ざ嗾埱髤?shù)操縱:主要是BlindSQL/XPath注入攻擊·文件檢查:檢查備份文件或目錄,查找常見的文件(如日志文件、應用程序蹤跡等),以及URL中的跨站腳本攻擊,還要檢查腳本錯誤等?!つ夸洐z查,主要查看常見的文件,發(fā)現(xiàn)敏感的文件和目錄,發(fā)現(xiàn)路徑中的跨站腳本攻擊等?!eb應用程序:檢查特定Web應用程序的已知漏洞的大型數(shù)據(jù)庫,例如論壇、Web入口、CMS系統(tǒng)、電子商務應用程序和PHP庫等?!の谋舅阉鳎耗夸浟斜?、源代碼揭示、檢查電子郵件地址、微軟Office中可能的敏感信息、錯誤消息等?!HDBGoogle攻擊數(shù)據(jù)庫:可以檢查數(shù)據(jù)庫中1400多條GHDB搜索項目。·Web服務:主要是參數(shù)處理,其中包括SQL注入/BlindSQL注入(即盲注攻擊)、代碼執(zhí)行、XPath注入、應用程序錯誤消息等。使用該軟件所提供的手動工具,還可以執(zhí)行其它的漏洞測試,包括輸入合法檢查、驗證攻擊、緩沖區(qū)溢出等。【適用對象】Web應用程序中的漏洞掃描掃描準備找臺機器安裝AcunetixWebVulnerabilityScanner掃描執(zhí)行選擇file->new->websitescan,彈出如下界面。輸入url,接著對登錄操作選項,可以進行登錄操作錄制并保存,其它默認就可以開始掃描了。掃描結果使用wvsreporter將結果輸出。HTTP代理Webscarab【功能】WebScarab是一個用來分析使用HTTP和HTTPS協(xié)議的應用程序框架。其原理很簡單,WebScarab可以記錄它檢測到的會話內(nèi)容(請求和應答),并允許使用者可以通過多種形式來查看記錄。WebScarab的設計目的是讓使用者可以掌握某種基于HTTP(S)程序的運作過程;可以用它來調(diào)試程序中較難處理的bug,也可以幫助安全專家發(fā)現(xiàn)潛在的程序漏洞?!具m用對象】分析使用HTTP和HTTPS協(xié)議的應用程序框架測試準備WebScarab需要在java環(huán)境下運行,因此在安裝WebScarab前應先安裝好java環(huán)境(JRE或JDK均可)。測試執(zhí)行在使用WebScarab前,應將使用的Web瀏覽器的代理服務器設置為端口8008。IE瀏覽器的設置方法為:工具->internet選項->連接->
局域網(wǎng)設置:完成以上配置后,您可以通過以下方式檢查WebScarab是否正常工作:打開IE瀏覽器,能正常訪問需要測試網(wǎng)站打開WebScarab窗口,點擊Summary標簽,應顯示所訪問的網(wǎng)站的URL鏈接。修改HTTP請求是Web安全測試中最常用的一項功能,在手工進行測試時,測試人員往往能通過修改,構造,插入HTTP請求發(fā)現(xiàn)各式各樣的問題。要使用HTTP請求修改功能,可通過點擊Proxy標簽進入該功能頁面,選中interceptrequests復選框,然后單擊下方Methods框中的類型以確定要修改的請求類型。在選擇時,可以按住ctrl鍵進行多選。右側(cè)的IncludePathsMatching和ExcludePathsmatching則可根據(jù)需要設置過濾規(guī)則。完成設置后,即可使用IE瀏覽器訪問要測試的頁面。WebScarab會攔截相關的請求并提示用戶??诹畋┝ζ平鈈rutus-aet2【功能】口令暴力破解【適用對象】WEB應用程序口令暴力破解使用說明:1.運行工具(圖5-1)設置如圖,輸入待暴力破解的網(wǎng)址URL,點擊Modifysequence彈出(圖5-2)此處存在漏洞不論是此處存在漏洞不論是POST和GET方法都只能選擇GET單擊此處配置登錄信息項圖5-12.設置如圖圖5-2,在(圖5-2)點擊LearnFormSetting彈出(圖5-3)單擊此處配置登錄學習項,告訴用戶名和密碼的對應關系等單擊此處配置登錄學習項,告訴用戶名和密碼的對應關系等此處信息說明登錄錯誤,繼續(xù)暴力破解圖5-23.設置設置如圖圖5-3,然后點擊ACCEPT,接著ok就可以了。圖5-34.如果暴力破解成功可以看到用戶名和密碼已經(jīng)顯示出來了。AcunetixWebVulnerabilityScanner【功能】這是一款商業(yè)級的Web漏洞掃描程序,但是也可以作為口令暴力破解工具?!具m用對象】web應用程序登錄口令暴力破解使用說明:1.運行AcunetixWebVulnerabilityScanner程序,選HTTPFuzzer,然后如下設置,點擊Start此處設置口令字典,或者其它參數(shù)此處設置口令字典,或者其它參數(shù)2.執(zhí)行暴力破解后的窗口如下,顯示出了正確的密碼。此處為破解的密碼如下此處為破解的密碼如下John【功能】John是一個流行的口令破解工具,它支持Windows和Linux平臺,是一個開源軟件。如果我們想使用專門針對特定操作系統(tǒng)優(yōu)化、并生成本地代碼的商業(yè)版本的該產(chǎn)品。一款強大的、簡單的以及支持多平臺的密碼哈希破解器【適用對象】支持Windows和Linux平臺如下介紹的是Linux平臺使用方法【使用】1.解壓John工具包,如果是沒有編譯的join,參照以下方法編譯。#makejohn.clinux-x86-mmx2.給執(zhí)行文件授執(zhí)行權限,將/etc/passwd和/etc/shadow文件組合起來,結果保存到新的文件passwd.1中,參照命令如下#chmod+x*#unshadow/etc/passwd/etc/shadow>passwd.13.運行john,默認情況下,使用的是passwd.lst作為攻擊用的字典文件,我們可以編輯這個文件或創(chuàng)建自己的口令文件。#./johnpasswd.14.通過命令行中使用show選項可以看到破解的口令,參照如下。#./john-showpasswd.Cain【功能】針對Microsoft操作系統(tǒng)的免費口令恢復工具,它的功能十分強大,可以網(wǎng)絡嗅探,網(wǎng)絡欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示緩存口令和分析路由協(xié)議,甚至還可以電腦計算機內(nèi)網(wǎng)中他人使用VOIP撥打電話。【適用對象】Windows系統(tǒng)?!臼褂谩?.在待測試主機上運行Cain工具,切換到Crack功能處,選中LM&NTLMHashes選項并點擊“+”號按鈕,在接下來的對話框中選擇ImportHashesfromlocalsystem,點擊Next按鈕。2.對用戶列表中要檢查的用戶名點右鍵,選擇DictionaryAttack->NTLMHashes,在接下來的對話框中選擇添加字典文件Huawei_Special.txt,單擊start開始運行。如果發(fā)現(xiàn)弱口令,跳到第4步。3.對用戶列表中要檢查的用戶名點右鍵,選擇Brute-forceAttackNTLMHashes,在接下來的對話框中charset選擇Custom,填入abcdefghijiklmnopqrstuvwxyz,Passwordlength的Min值設置為1,Max值設置為6,點擊Start開始破解,如下圖破解出了administrator的密碼為“huawei”。這里顯示的是破解的這里顯示的是破解的Administrator4.依次對其它用戶也進行破解,看是否也是弱口令。抓包工具Ethereal【功能】Ethereal是一款功能非常強大而且免費的軟件,有抓包、過濾、分析等等功能,其中0.9.16版本支持的協(xié)議多達467種,是協(xié)議分析以及協(xié)議一致性測試的首選工具?!具m用對象】windows下抓包(需要同時安裝Wincap3.0)【使用】1.顯示過濾欄功能,對于ethreal已知協(xié)議例如:ip、arp、udp、tcp、snmp等等,通過在下圖中“Filter”按鈕右邊的編輯框中輸入關鍵字來過濾,例如:輸入“ip”,按回車或者點“Apply”按鈕,就會只顯示抓到的ip包。一般來說,這些協(xié)議的過濾關鍵字就是本身的名稱,填“arp”就只顯示arp包,填“snmp”就只顯示snmp包。對于ethereal未知協(xié)議,例如協(xié)議字段值是“0x886f”的協(xié)議,我們可以通過“eth.type==0x886f”這個命令來抓這種協(xié)議的包。這其實就是根據(jù)以太網(wǎng)中協(xié)議字段的值來過濾的一條命令而已。注意事項:a、顯示過濾條件必須用小寫字母,大寫字母Ethereal是不認的,例如:只認“ip”而不認“IP”。至少在這個版本的Ethereal是有這個問題。b、協(xié)議過濾條件中像“H.225”這種協(xié)議必須寫成“h2252.其實簡單的過濾條件基本可以通過界面操作,如圖中點“Filter”按鈕,彈出“EtherealDisplayFilter”的界面中再點“AddExpression”按鈕,彈出“EtherealFilterExpression”界面后自己選擇相應的協(xié)議字段的值,然后組成表達式來過濾出自己想看的包:3.多條件表達式:顯示過濾支持and(&&)和or(||)運算,用戶可以自己寫一些多條件表達式,例如:browserandip.addr==3ip.addr==3orip.addr==4||ip.addr==54.協(xié)議偏移位數(shù)表達式:指的是由0開始數(shù)的偏移的第幾個字節(jié),用于比較,例如:browser[2]==a0||browser[2]==80小技巧:可以用協(xié)議字段和協(xié)議字段比較,例如:browser[1]==browser[5]5.精度問題:在顯示過濾功能的表達式中,精度只能達到字節(jié)級,但是我們有特殊的方法可以達到顯示精度達到位級。Ethreal不支持“位與”、“位或”等等操作,例如:browser[2]&0x80=0x80這個表達式是非法的;想達到目的,那么只有做做算術題了。就剛才那個非法表達式的例子,寫成browser[2]>=80就可以了。6.顯示過濾和抓包過濾的區(qū)別:非常簡單,抓包過濾是只抓符合抓包條件的包,顯示過濾是在抓了包之后,再顯示符合指定顯示條件的包。抓包過濾的語法和顯示過濾的語法多數(shù)情況下不通用,因此需要分開學習。7.顯示排序【功能】一般抓完包,所有的包都是按照抓回來的順序來排序的。但是很多時候,只按照順序來排序,比較難看清楚,Ethreal提供按照各個列的內(nèi)容來排序,如圖,我們只需要點藍色框的按鈕,就可以按照那一列的內(nèi)容來排序。一個很常用的小技巧就是按照Info這一列來排序,因為Info這一列通常能夠解析出這個包的內(nèi)容簡介,用這個排序的最大好處就是可以“偷懶”,不用在顯示過濾欄輸入一長串的表達式,以達到同樣的顯示效果。8.強行解析協(xié)議:一般來說Ethreal只會按照知名端口來解析,因此如果通訊源端和目的端之間使用不知名的端口來進行標準協(xié)議的交互,我們抓回來的包是無法直接解析的。因此Ethreal提供強行解析協(xié)議的功能,如圖,選擇一個抓回來的包,點右鍵,選擇“DecodeAs”,彈出相應對話框。如圖,在紅色區(qū)域選擇相應的協(xié)議,然后點OK,那么所有和剛才指定包端口一樣的包,都會按照這個協(xié)議來解析。我們實際應用例子就有:明知道那些端口的包都是跑的H245協(xié)議,但是就是解析不出來,只有強行去解析了。9.增加顯示列:在菜單欄Edit選擇Preferences里面選擇Columns一項,里面可以增加顯示所抓的包的列,最常用的是IP地址的源端口和目的端口,如上圖。注意:增加了特定的列之后,保存確定,然后必須重啟Ethreal才能生效,至少在這個版本的Ethreal是如此。附其他小【功能】1、將符合指定條件的包用指定的顏色來顯示在菜單欄選擇Display里面選擇Colorize一項,里面可以進行相關設置,在這里就不詳細描述了。例子:我們可以將抓到的http協(xié)議的包都用紅色字黃色背景來顯示。2、為關注的包進行臨時標記選定一個包,點鼠標右鍵,選擇MarkFrame。3、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年物業(yè)人力資源薪資福利調(diào)整服務合同3篇
- 2024版離婚后子女共同撫養(yǎng)安排合同一
- 2025年度林業(yè)碳匯項目咨詢與服務合同范本4篇
- 2024鐵路貨運貨物包裝材料回收及處理服務合同3篇
- 2024水電工程勞務派遣合同范本3篇
- 2025年度智慧城市建設合作協(xié)議范本8篇
- 2025年度汽車零部件供應鏈合作協(xié)議4篇
- 2025年度旅游汽車租賃及住宿服務合同4篇
- 三方商業(yè)信息保密合作協(xié)議(2024年版)版B版
- 專業(yè)測繪工程協(xié)議模板2024年版版A版
- 產(chǎn)品共同研發(fā)合作協(xié)議范本5篇
- 風水學的基礎知識培訓
- 吸入療法在呼吸康復應用中的中國專家共識2022版
- 1-35kV電纜技術參數(shù)表
- 信息科技課程標準測(2022版)考試題庫及答案
- 施工組織設計方案針對性、完整性
- 2002版干部履歷表(貴州省)
- DL∕T 1909-2018 -48V電力通信直流電源系統(tǒng)技術規(guī)范
- 2024年服裝制版師(高級)職業(yè)鑒定考試復習題庫(含答案)
- 門診部縮短就診等候時間PDCA案例-課件
評論
0/150
提交評論