【正文】
? 可以看出幾個比較知名的端口均處于打開狀態(tài),如 13 80等 ? 嘗試使用 Unicode漏洞攻擊,無效。成功 Administrator口令破解情況 一次針對 Windows 2021的入侵過程 (五 ) ? 5. 鞏固權(quán)力 – 現(xiàn)在我們得到了 Administrator的帳戶,接下去我們需要鞏固權(quán)力 ? 添加一個迷惑性的帳戶,并加入 administrators組,將來通過新帳戶進(jìn)入 ? 裝載后門 – 裝載后門 ? 一般的個人主機為防范病毒,均會安裝反病毒軟件,如 Norton AntiVirus、金山毒霸等,并且大部分人也能及時更新病毒庫,而大部分的木馬程序在這類軟件的病毒庫中均被視為 Trojan木馬病毒。所以考慮利用 NetBIOS會話服務(wù)( TCP 139)進(jìn)行遠(yuǎn)程密碼猜測。 ? 這里,針對具體的攻擊目標(biāo),隨便選擇了一組 IP地址,進(jìn)行測試,選擇處于活動狀態(tài)的主機,進(jìn)行攻擊嘗試; – 針對探測的安全建議 ? 對于網(wǎng)絡(luò):安裝防火墻,禁止這種探測行為 ? 對于主機:安裝個人防火墻軟件,禁止外部主機的ping包,使對方無法獲知主機當(dāng)前正確的活動狀態(tài) 一次針對 Windows 2021的入侵過程 (二 ) 2. 掃描 – 使用的掃描軟件 ? 這里選擇的掃描軟件是 SSS( Shadow Security Scanner), SSS是俄羅斯的一套非常專業(yè)的安全漏洞掃描軟件,能夠掃描目標(biāo)服務(wù)器上的各種漏洞,包括很多漏洞掃描、端口掃描、操作系統(tǒng)檢測、賬號掃描等等,而且漏洞數(shù)據(jù)可以隨時更新。 對口令進(jìn)行破譯的方法 (2)登錄界面攻擊法??诹钇平馄饕话悴皇钦嬲娜ソ獯a,因為事實上很多加密算法是不可逆的。字典中的口令是根據(jù)人們設(shè)置自己賬號口令的習(xí)慣總結(jié)出的常用口令。 嗅探的防御 ? 將通過網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)進(jìn)行加密。 Arpspoof可以讓攻擊者操縱 LAN上的 ARP(地址解析協(xié)議)流量。 用洪泛對付交換機 ? 向 LAN上發(fā)送大量的隨機 MAC地址以造成洪泛。 (3 光纖 : 分接易被發(fā)現(xiàn) , 沒有電磁輻射 . (4)無線通信: 應(yīng)用廣泛:無線計算機連接 , 車庫開門器 ,本地?zé)o線電 , 部分無繩電話等等 。如果 TTL值是 0,則路由器給數(shù)據(jù)包的源站回送一個 ICMP超時的消息。它支持插件功能,提供了圖形界面和命令行兩種操作方式,能夠?qū)崿F(xiàn)掃描遠(yuǎn)程操作系統(tǒng)類型、標(biāo)準(zhǔn)端口、常見漏洞等功能。其中 IP服務(wù)類型( Type Of Service)字段是 0或 20( TOS=0|20), IP的長度是 38字節(jié)( IPLen=38),應(yīng)答數(shù)據(jù)包中的 IP總長度是 148字節(jié)( RIPTL=148), RID=E表明應(yīng)答 IP的 ID復(fù)制了發(fā)送的 UDP數(shù)據(jù)包中的 IPID(否則為 RID=F), RIPCK=E表明應(yīng)答 IP的校驗和是正確的, UCK=E說明 UDP校驗和也是正確的, ULEN說明 UDP包的長度是 0x134,最后 DAT=E表明目標(biāo)正確的應(yīng)答了 UDP數(shù)據(jù)包。如何確定處理方式? 棧指紋識別方法 (續(xù) ) ? ICMP協(xié)議 – ICMP錯誤消息的限制 ? 發(fā)送一批 UDP包給高端關(guān)閉的端口,然后計算返回來的不可達(dá)錯誤消息 – ICMP端口不可達(dá)消息的大小 ? 通常情況下送回 IP頭 +8個字節(jié),但是個別系統(tǒng)送回的數(shù)據(jù)更多一些 – ICMP回應(yīng)消息中對于校驗和的處理方法不同 – ICMP回應(yīng)消息中, TOS域的值 ? TCP選項 – 這里充滿了各種組合的可能性 – 應(yīng)答方式 “ QueryReply”,可以把多個選項放到一個包中 ? SYN Flooding對抗測試 – 先發(fā)送 8個 SYN包,看還能不能建立連接,確認(rèn)它是否受此攻擊 Nmap的指紋庫 ? 指紋模板文件: ? 首先定義一組測試,例如 TEST DESCRIPTION: Tseq is the TCP sequenceability test T1 is a SYN packet with a bunch of TCP options to open port T2 is a NULL packet w/options to open port T3 is a SYN|FIN|URG|PSH packet w/options to open port T4 is an ACK to open port w/options T5 is a SYN to closed port w/options T6 is an ACK to closed port w/options T7 is a FIN|PSH|URG to a closed port w/options PU is a UDP packet to a closed port ? 例如 – Fingerprint Windows 2021 Professional – TSeq(Class=RI) – T1(DF=Y %W=2238%ACK=S++%Flags=AS%Ops=M)