个人主机入侵网络攻击的步骤

  发布时间:2009-06-13 00:18:16   作者:佚名   我要评论
  个人主机入侵网络攻击的步骤   第一步:隐藏自已的位置   为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽 量通过“跳板”或“肉鸡”展开攻击。所谓“肉鸡”通常是指,HACK实现通过后门程序控制 的

  2、攻击开始

  扫描到有开放的端口,下一步自然是针对相关端口发起攻击,针对不同端口常见攻击方式有 :

  139/445:“永恒”的IPC$(未发现此漏洞)

  说是“永恒”,主要是因为这种漏洞基本已经只能存在于记忆中了。

  什么是IPC,IPC是共享“命名管道”的资源,主要用于程序间的通讯。在远程管理计算机和 查看计算机的共享资源时使用。什么是“空连接”,利用默认的IPC我们可以与目标主机建 立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得目标主机上的 用户列表。

  得到用户列表有什么用?我们可以利用IPC,访问共享资源,导出用户列表,并使用一些字 典工具,进行密码探测。得到了用户权限后,我们可以利用IPC共享访问用户的资源。但所 谓的ipc漏洞ipc漏洞,其实并不是真正意义上的漏洞,WINDOWS设计初衷是为了方便管理员 的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c,d,e ……)和系统目录winnt或windows(admin)。所有的这些,初衷都是为了方便管理员的管理, 但好的初衷并不一定有好的收效,曾经在一段时间,IPC$已经成为了一种最流行的入侵方式 。

  IPC$需要在NT/2000/XP下运行,通常如果扫描出目标开放了139或445端口,往往是目标开启 IPC$的前兆,但如果目的主机关闭了IPC $连接共享,你依然无法建立连接,同样如果管理 员设置禁止导出用户列表,你就算建立IPC$连接也无法看到对方的用户列表。另外提醒一下 ,WINXP系统中,已经禁止了远程用户的访问权限,因此,如果对方是XP的操作系统,就别 费这个劲了。

  如何防范ipc$入侵

  1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)

  首先运行regedit,找到如下组建 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现 问题等等)

  2禁止默认共享

  1)察看本地共享资源

  运行-cmd-输入net share

  2)删除共享(每次输入一个)

  net share ipc$ /delete

  net share admin$ /delete

  net share c$ /delete

  net share d$ /delete(如果有e,f,……可以继续删除)

  3)停止server服务

  net stop server /y (重新启动后server服务会重新开启)

  4)修改注册表

  运行-regedit

  server版:找到如下主键 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把 AutoShareServer(DWORD)的键值改为:00000000。

  pro版:找到如下主键 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把 AutoShareWks(DWORD)的键值改为:00000000。

  如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。

  3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务

  控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用

  4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等)

  5设置复杂密码,防止通过ipc$穷举密码

  除了IPC$,我们还可以利用例如SMBCRACK通过暴力猜解管理员口令,如果对方未打补丁,我 们还可以利用各种RPC漏洞(就是冲击波、震荡波用的那些漏洞),通过各种溢出程序, 来得到权限提升(原理和病毒感染的原理是一样的)。

相关文章

最新评论