当前位置: 首页 > 知识库问答 >
问题:

网络安全 - 如何获取给定网络漏洞的攻击报文?

尉迟轶
2023-09-01

比方说根据描述,或者cve?
我的上司想做防火墙,要我造出某些已有的网络漏洞(从别的已有的安全软件上借鉴来的)的攻击网络报文来进行测试.
我本来觉得,根据metasploit或者nmap的nes脚本进行一下攻击,抓一下包就可以了---但好像没这么简单,这些网络漏洞攻击的模拟软件好像都要求对方是要交互的.
比如说要攻击ssh漏洞,这个脚本或者软件要发挥作用只靠自己原地自我发挥它是不会做的,它只有在检测到目标主机有一个ssh服务端口它才能行动?
想问下这种包应该怎么抓...比方说有没有办法让它无论如何有没有收到响应都把自己攻击的一套流程做完,以好让我抓包?

共有1个答案

白祺然
2023-09-01

写在前面:
作为一名网安行业的非专业人士,在回答你的这个问题之前呐,我打算问你几个问题,第一,你们公司是否是互联网公司或者软件公司,如果是,那么你们是否又足够的人手,成立相对可靠的团队来专门做这件事情。并且能够满足相关的预算或者预期要求,我的这个反问并不是为了给你泼冷水,要知道,以我现在的安全公司为例,我们负责安全分析,以及开发,以及其他产品技术组的加起来也有粗略几百号人往上,且每天依然会有很多bug要解决维护甚至功能更新迭代,因此如果你想起步开始做这类工作是非常困难的。你需要三思而后行。

好了,现在我们假定上述情况都没问题了,回答你的问题,一般来说,我们会使用开源工具,比如说你提到了Metasploit和Nmap。这些工具通常包含了针对特定漏洞的攻击模块,你可以使用它们来生成相应的攻击报文。通常情况下,这些工具会检测目标主机上是否存在漏洞对应的服务或端口,并且只有在目标主机满足条件时才会执行相应的攻击步骤。你可以通过配置工具的选项或参数,强制进行攻击并捕获相关的网络数据包。

另外呐,你可以编写自定义脚本,如果开源工具无法满足你的需求,你可以考虑编写自定义的攻击脚本。这样你可以根据特定漏洞的要求创建攻击报文,并通过发送特定的网络请求来触发攻击。使用编程语言(如Python)和相应的网络库,你可以模拟攻击流程并捕获发送和接收的网络数据包。我举个例子:

from scapy.all import *# 定义攻击目标的IP地址和端口号target_ip = "目标IP地址"target_port = 22# 构建SSH攻击报文packet = IP(dst=target_ip)/TCP(dport=target_port, flags="S")/Raw(load="Some malicious payload")# 发送攻击报文并捕获返回的数据包response = sr1(packet)if response is not None:    response.show()else:    print("No response received.")

以我的这段代码为例,使用IP()和TCP()函数定义了IP和TCP头部,并通过Raw()函数添加了一个恶意负载。然后,我们使用sr1()函数发送攻击报文,并使用response变量捕获响应数据包。如果收到了响应,则打印出相关信息,否则打印"No response received."。当然这是一个很简单的示例,实际问题有可能比这个复杂,都是可能存在的。
另外,你可以考虑使用模拟环境,为了更好地控制攻击流程和捕获攻击报文,比如使用虚拟化软件(如VirtualBox)或者容器技术(如Docker),创建一个包含目标漏洞的虚拟网络环境。在这个环境中,你可以模拟攻击并捕获攻击报文,而不会对真实系统产生负面影响。当然这类的搭建可能对一些技术经验不足的开发来说可能并不能够很好的实现,所以一些安全公司比如绿盟,360,奇安信,瑞星推出了虚拟化安全类管理产品,其中就是基于这个原理做了一些特征化开发实现的,如果公司预算发现使用第三方划算,也是可以直接考虑免去人工的。

 类似资料:
  • 本文向大家介绍网络攻击症状,包括了网络攻击症状的使用技巧和注意事项,需要的朋友参考一下 如果我们认为计算机上已经安装了高级杀毒软件,并且由于它会定期执行完整的系统威胁感染扫描,则我们是完全安全的。但是,在某些情况下,扫描未检测到任何威胁,或者您无法执行扫描。在这些情况下,我们建议注意攻击性方法或症状以检测威胁或攻击。 如果发现任务管理器中不必要地存在PowerShell,那么我们的计算机肯定受到了

  • Here are the articles in this section:跨站脚本跨站请求伪造

  • 网络安全目前包括WAF策略。 WAF策略 WAF策略用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。

  • 攻击方式 主动攻击 包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。 被动攻击 对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类 病毒类型 文件型 感染可执行文件,包括EXE和C

  • 为了防止我们的网络在预连接攻击和获取访问部分中解释的先前攻击破解方法,我们需要访问路由器的设置页面。每个路由器都有一个web页面,我们可以在页面中修改路由器的设置,它通常位于路由器的IP上。首先,获得我们自己的计算机的IP,为此运行命令。如下面的屏幕截图所示,突出显示的部分是计算机的IP: 现在打开浏览器并访问:。对于此示例,计算机的IP为。通常,路由器的IP是子网的第一个IP。目前,它是,我们只

  • 是否存在一种“内部安全应用程序”场景,其中由于早期的Log4J版本,软件比没有它时更容易受到攻击? 我在下面概述了这个问题的一些细节。 我正在做一些工作来减轻最近Log4J漏洞的风险。我知道有一些方法涉及从组织的所有计算机、服务器、远程桌面等中删除早期Log4J jar文件的所有痕迹,在完成之前,组织被视为“处于危险之中”。然而,我也想知道如此大规模的全面努力支出是否相称[编辑22-12月21日1