论文部分内容阅读
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。
Ipc$空连接侵入
我们知道,要入侵一台电脑,首先应该要探测主机开放的服务端口,于是Kylin决定使用最经典的S扫描器。S扫描器只有几KB,但是功能却很强大,而且它需要在cmd下运行 。
S扫描器的使用方法很简单,格式为:s.exe (扫描方式)(ip或ip段)(端口)(线程数)即可,在末尾加上/save后,S扫描器会把扫描结果保存在所在目录(图1)。
经过扫描,Kylin发现有台电脑开放了139和445端口。139端口的开启表示netbios协议的应用,通过139和445(win2000)端口我们可以实现对共享文件/打印机的访问。于是,Kylin决定使用ipc$空连接来进行下一步的探测。IPC可以理解为Windows主机之间通信的线路,而我们可以通过这条线路获取到对方的用户列表、共享资源列表等。
一般情况下,我们建立IPC连接是用这样的语句进行的:net use IP地址"密码" /user:"用户名" ,而Windows 2000则默认有一个低权限无密码的ANONYMOUS LOGON用户,通过登录这个用户就可以获取到主机的更多信息。
Kylin使用最直接的方式来与一台Win2K的主机建立空连接:输入net use 192.168.1.100IPC$ "" /user:""(图2)。
空连接建好了,Kylin又拿出一个名为netletmein的工具来获取目标主机的用户列表,并尝试使用弱口令进行登录。弱口令就是一些比较简单常用的密码,例如123456、admin、admin888都是管理员比较常用的密码。
通过几次简单的尝试,Kylin并没有能直接成功地得到管理员密码。但是kylin不想就这样放弃,于是他决定进行密码爆破。密码爆破虽然并不是一种很好的方法,但是当入侵的时候停止不前了,不妨尝试一下。
首先,Kylin使用了一个简单的工具brbook来生成制作一个字典(图3)。
字典生成后kylin使用了SMBCrack来进行暴力破解,当然SMBCrack也是需要在cmd下使用的工具。密码爆破可以说是黑客最后的选择,但是利用好的话也会有惊人的效果。
IPC$空连接的防御
IPC$空连接其实是很好防御的。把密码改得更加复杂一些是最简单的防御手段。IPC空连接被建立后,会被黑客枚举用户列表和信息,对此以往有一些管理员认为删除掉IPC$这个连接可以防止,其实不需要如此复杂(因为需要在注册表中停止IPC的共享,而系统默认会在每次系统启动后自动开启IPC$),最有效的办法其实应该在“本地安全策略”中,选择“不允许枚举SAM账号和共享”(图4),以上两点做到,也就解决了IPC的空连结漏洞。
另外,我们还可以删除默认的共享,以防万一。查看本地共享资源:开始→运行→cmd→输入net share。删除共享:net share ipc$ /delete。
即使建立了一个空的连接,我们也可以获得不少的信息,而这些信息往往是入侵中必不可少的,访问部分共享,如果我们能够以某一个具有一定权限的用户身份登录的话,那么就会得到相应的权限。不过,管理员的密码不是那么好搞到的,虽然会有一些管理员用空口令或者弱口令,但这毕竟是少数,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的。因此绝大多数情况下都是以极小的权限甚至是没有权限进行连接,大家会慢慢地发现ipc$连接并不是万能的。
Ipc$空连接侵入
我们知道,要入侵一台电脑,首先应该要探测主机开放的服务端口,于是Kylin决定使用最经典的S扫描器。S扫描器只有几KB,但是功能却很强大,而且它需要在cmd下运行 。
S扫描器的使用方法很简单,格式为:s.exe (扫描方式)(ip或ip段)(端口)(线程数)即可,在末尾加上/save后,S扫描器会把扫描结果保存在所在目录(图1)。
经过扫描,Kylin发现有台电脑开放了139和445端口。139端口的开启表示netbios协议的应用,通过139和445(win2000)端口我们可以实现对共享文件/打印机的访问。于是,Kylin决定使用ipc$空连接来进行下一步的探测。IPC可以理解为Windows主机之间通信的线路,而我们可以通过这条线路获取到对方的用户列表、共享资源列表等。
一般情况下,我们建立IPC连接是用这样的语句进行的:net use IP地址"密码" /user:"用户名" ,而Windows 2000则默认有一个低权限无密码的ANONYMOUS LOGON用户,通过登录这个用户就可以获取到主机的更多信息。
Kylin使用最直接的方式来与一台Win2K的主机建立空连接:输入net use 192.168.1.100IPC$ "" /user:""(图2)。
空连接建好了,Kylin又拿出一个名为netletmein的工具来获取目标主机的用户列表,并尝试使用弱口令进行登录。弱口令就是一些比较简单常用的密码,例如123456、admin、admin888都是管理员比较常用的密码。
通过几次简单的尝试,Kylin并没有能直接成功地得到管理员密码。但是kylin不想就这样放弃,于是他决定进行密码爆破。密码爆破虽然并不是一种很好的方法,但是当入侵的时候停止不前了,不妨尝试一下。
首先,Kylin使用了一个简单的工具brbook来生成制作一个字典(图3)。
字典生成后kylin使用了SMBCrack来进行暴力破解,当然SMBCrack也是需要在cmd下使用的工具。密码爆破可以说是黑客最后的选择,但是利用好的话也会有惊人的效果。
IPC$空连接的防御
IPC$空连接其实是很好防御的。把密码改得更加复杂一些是最简单的防御手段。IPC空连接被建立后,会被黑客枚举用户列表和信息,对此以往有一些管理员认为删除掉IPC$这个连接可以防止,其实不需要如此复杂(因为需要在注册表中停止IPC的共享,而系统默认会在每次系统启动后自动开启IPC$),最有效的办法其实应该在“本地安全策略”中,选择“不允许枚举SAM账号和共享”(图4),以上两点做到,也就解决了IPC的空连结漏洞。
另外,我们还可以删除默认的共享,以防万一。查看本地共享资源:开始→运行→cmd→输入net share。删除共享:net share ipc$ /delete。
即使建立了一个空的连接,我们也可以获得不少的信息,而这些信息往往是入侵中必不可少的,访问部分共享,如果我们能够以某一个具有一定权限的用户身份登录的话,那么就会得到相应的权限。不过,管理员的密码不是那么好搞到的,虽然会有一些管理员用空口令或者弱口令,但这毕竟是少数,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的。因此绝大多数情况下都是以极小的权限甚至是没有权限进行连接,大家会慢慢地发现ipc$连接并不是万能的。