共享入侵与防范
来源:网络 作者:佚名
MAC Address = 00-50-05-15-22-82
2 Microsoft Windows 9x共享密码校验漏洞 综述: 分析: 服务端在对客户端的口令进行校验时是以客户端发送的长度数据为依据的。因此,客户端在发送口令认证数据包时可以设置长度域为1, 同时发送一个字节的明文口令给服务端。服务端就会将客户端发来口令与服务端保存的共享口令的第一个字节进行明文比较,如果匹配就认为通过了验证。因此,攻击者仅仅需要猜测共享口令的第一个字节即可。
Microsoft Windows 9x 的远程管理也是采用的共享密码认证方式,所以也受此漏洞影响 二,windows 2000默认共享IPC 目录 :
一 前言
一 前言
网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。
Name Type Status
----------------------------------------------------------------
DOMAIN-V8VIOBQ2 < 00> UNIQUE Registered
DOMAIN-V8VIOBQ2 < 20> UNIQUE Registered
WORKGROUP < 00> GROUP Registered
DOMAIN-V8VIOBQ2 < 03> UNIQUE Registered
JACKY < 03> UNIQUE Registered
WORKGROUP < 1E> GROUP Registered
WORKGROUP < 1D> UNIQUE Registered
.._MSBROWSE_. < 01> GROUP Registered
受影响的软件及系统:
- Microsoft Windows 95
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Me
NSFOCUS 安全小组发现了微软Windows 9x NETBIOS协议口令校验部分存在一个安全漏洞。这个漏洞允许任意用户访问Windows 9x文件共享服务,即使此共享目录已经受到口令保护。攻击者并不需要知道真实口令。
Windows 9x系统提供的文件和打印共享服务可以设置口令保护,以避免非法用户的访问。然而微软NETBIOS协议的口令校验机制存在一个严重漏洞,使得这种保护形同虚设。
二 什么是ipc$
三 什么是空会话
四 空会话可以做什么
五 ipc$连接所使用的端口
六 ipc$连接在hack攻击中的意义
七 ipc$连接失败的常见原因
八 复制文件失败的原因
九 如何打开目标的IPC$共享以及其他共享
十 一些需要shell才能完成的命令
十一 入侵中可能会用到的相关命令
十二 ipc$完整入侵步骤祥解
十三 如何防范ipc$入侵
十四 ipc$入侵问答精选
十五 结束的话
不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的种种迷惑(你随便找一个hack论坛搜一下ipc$,看看存在的疑惑有多少)。因此我参考了网上的一些资料,教程以及论坛帖子,写了这篇总结性质的文章,想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!
注意:本文所讨论的各种情况均默认发生在win NT/2000环境下,win98将不在此次讨论之列,而鉴于win Xp在安全设置上有所提高,个别操作并不适用,有机会将单独讨论。
二 什么是ipc$
·上一篇文章:俄罗斯的黑客文化:技术高、口碑好
·下一篇文章:WIN2000的安全设置
转载请注明转载网址:
http://www.jmkt.cn/html/netaq/202242972.htm
相关内容