全方位了解黑客如何入侵NT系統(tǒng)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:37:12 作者:佚名
我要評(píng)論

現(xiàn)在的企業(yè)當(dāng)中一般都是使用的NT系統(tǒng),也不得不承認(rèn),NT系統(tǒng)的確是非常適合企業(yè)使用的操作系統(tǒng),然而“黑客”的攻擊引來(lái)了企業(yè)信息安全危機(jī)……
得到了NT的管理員密碼還能做什么,還不是想做什么就做什么唄。但到底能做什么呢?能詳細(xì)答出來(lái)的只
現(xiàn)在的企業(yè)當(dāng)中一般都是使用的NT系統(tǒng),也不得不承認(rèn),NT系統(tǒng)的確是非常適合企業(yè)使用的操作系統(tǒng),然而“黑客”的攻擊引來(lái)了企業(yè)信息安全危機(jī)……
得到了NT的管理員密碼還能做什么,還不是想做什么就做什么唄。但到底能做什么呢?能詳細(xì)答出來(lái)的只怕不會(huì)很多,而且很多企業(yè)系統(tǒng)管理員就認(rèn)為密碼為空沒(méi)什么,因?yàn)樗麄儔焊筒恢?ldquo;黑客”會(huì)怎么做。本文介紹的就是得到NT的管理員密碼以后入侵一個(gè)企業(yè)計(jì)算機(jī)群的初級(jí)和中級(jí)手法,尤其是在一個(gè)大型企業(yè)當(dāng)中,企業(yè)系統(tǒng)管理員的密碼往往關(guān)系著整個(gè)公司的信息泄密,以及公司的數(shù)據(jù)的丟失,嚴(yán)重的影響到一個(gè)企業(yè)的發(fā)展和生存。
首先,我們先假定得到了某個(gè)企業(yè)的一臺(tái)服務(wù)器192.168.0.1的Administrator的密碼,而對(duì)方?jīng)]有關(guān)閉139端口。
1.普通共享資源的入侵
這種入侵手法可說(shuō)是NT最簡(jiǎn)單的入侵了。隨便在自己機(jī)器的哪個(gè)窗口的地址欄里輸入“\\192.168.0.1”大概等1-2秒,對(duì)方就會(huì)要求你輸入用戶(hù)名和密碼,輸入所得到的用戶(hù)名和密碼以后就可以進(jìn)入,并可以看到這臺(tái)服務(wù)器在企業(yè)中的共享資源了。由于權(quán)限是Admin所以你幾乎可以刪除對(duì)方共享資源里的任何東西。(如果設(shè)置了共享為只讀那就沒(méi)辦法了)
2.默認(rèn)及隱藏共享資源的入侵
在說(shuō)這種入侵方法之前我先來(lái)給大家介紹一個(gè)NT的IPC$連接,在默認(rèn)情況下NT系統(tǒng)有一個(gè)特殊的隱藏共享,就是IPC$共享。IPC$是專(zhuān)門(mén)用在NT中的一種管道通訊,NT系統(tǒng)之間的通訊大部分都在IPC$通訊中完成的。
這次手法相對(duì)高明一點(diǎn),但還是很簡(jiǎn)單的。不過(guò)關(guān)鍵還是要看“黑客”如何利用了,有的人可能只能刪刪文件,有的人卻可以利用這個(gè)留下后門(mén),以便下次如果密碼改變了后可以利用后門(mén)進(jìn)入。同樣在機(jī)器里隨便打開(kāi)一個(gè)窗口,在地址欄輸入“\\192.168.0.1”就會(huì)要求輸入密碼,輸入以后所看到的東西和前面介紹的一樣。好了,現(xiàn)在同時(shí)也建立好IPC$連接了,其實(shí)在提示你輸入密碼時(shí)從輸入窗口中也知道了是建立IPC$連接。然后我們?cè)俅卧诘刂窓谳斎氲刂?,這次輸入的就有點(diǎn)不同了,輸入“\\192.168.0.1\c$”大概過(guò)一會(huì)就出現(xiàn)了對(duì)方C盤(pán)里所有的內(nèi)容了。想看對(duì)方D盤(pán)嗎?同樣,輸入“\\192.168.0.1\D$”就看見(jiàn)對(duì)方D盤(pán)了。然后想換這個(gè)企業(yè)的主頁(yè)(假如對(duì)方還是一個(gè)Web服務(wù)器)可以說(shuō)是輕而易舉。記住由于權(quán)限是管理員當(dāng)然可以寫(xiě)了,留不留后門(mén)就看“黑客”的想法咯。一般他們會(huì)在C盤(pán)(假設(shè)在C:\\WINNT下)建立一個(gè)批處理文件,假設(shè)文件名為hack.bat,其內(nèi)容一般為:
net user hack 1234 /add (建立一個(gè)用戶(hù)名為hack的用戶(hù),密碼為1234)
net localgroup administrators hack /add (讓hack也是管理員)
del C:\Documents and Settings\Administrator\開(kāi)始\菜單\程序\啟動(dòng)\hack.lnk (刪除啟動(dòng)文件夾里
的快捷方式消除足跡)
del c:\winnt\hack.bat (刪除hack.bat這個(gè)文件消除足跡)
這樣當(dāng)企業(yè)系統(tǒng)管理員在下次登陸時(shí)就會(huì)偷偷的添加一個(gè)用戶(hù)了。當(dāng)然其實(shí)添加用戶(hù)算是一個(gè)比較愚蠢的留“后門(mén)”的方法了,所以其實(shí)很多“黑客”會(huì)放一個(gè)可以常駐內(nèi)存的小程序,然后建立一個(gè)類(lèi)似的批處理文件和快捷方式,那么“黑客”基本上可以長(zhǎng)期的占有企業(yè)中的這臺(tái)主機(jī)了。 3.IPC$連接入侵的高級(jí)手段 然而每個(gè)“黑客”都不可能那么笨,非要一直等到下次企業(yè)系統(tǒng)管理員登陸以后才可以占有,往往“黑客”會(huì)使用更加巧妙的手法,迅速的留下后門(mén)。首先他們還是先建立IPC$連接,連接以后他們會(huì)使用各種手法開(kāi)后門(mén),比如打開(kāi)Telnet服務(wù),“黑客”怎么打開(kāi)Telnet服務(wù)呢?其實(shí)有很多種方法,比如微軟公司自己就出了一個(gè)小程序“netsvc.exe”就是專(zhuān)門(mén)讓系統(tǒng)管理員在建立IPC$連接以后遠(yuǎn)程打開(kāi)服務(wù)用的管理工具,但這個(gè)工具到了“黑客”手中自然也成了必不可少的“黑客”工具了。在命令符下輸入“netsvc \\192.168.0.1 telnet /start”大概等5分鐘對(duì)方的Telnet服務(wù)就打開(kāi)了,然后“telnet 192.168.0.1”嘿嘿……等!需要NTLM驗(yàn)證,這下又把“黑客”攔在了外面了,這時(shí)他們又會(huì)用到一個(gè)小程序了,就是專(zhuān)門(mén)關(guān)閉一個(gè)NTLM驗(yàn)證的程序ntlm.exe。(當(dāng)然也可以是其他名字)“copy ntlm.exe \\192.168.0.1\admin$\system32”把ntlm.exe復(fù)制到對(duì)方企業(yè)服務(wù)器的system32目錄下。復(fù)制過(guò)去了,可怎么讓他運(yùn)行呢?當(dāng)然多的是辦法了。“net time \\192.168.0.1”看看對(duì)方系統(tǒng)時(shí)間為多少假設(shè)為18:00?,F(xiàn)在再輸入“at \\192.168.0.1 18:02 ntlm.exe”,等一會(huì)后,命令提示符顯示新加任務(wù) ID=1,意思是對(duì)方系統(tǒng)在18:02時(shí)運(yùn)行ntlm.exe這個(gè)程序,等到18:02以后,然后再“telnet 192.168.0.1”這回是提示需要輸入用戶(hù)和密碼了,輸入所得到的管理員用戶(hù)名和密碼以后就成功的Telnet到了企業(yè)服務(wù)器了…… 不過(guò)這樣一下是Netsvc,一下又是At實(shí)在是麻煩,現(xiàn)在就介紹另一個(gè)方法,首先還是先感謝微軟為NT系統(tǒng)管理員提供的方便的管理功能,這一功能到了“黑客”手中可說(shuō)是“黑客”的福音,不用“黑客”再這么麻煩的輸入這樣那樣的命令了。建立好IPC$連接以后(IPC$連接果然是一種功能非常強(qiáng)大的管理連接),打開(kāi)本地計(jì)算機(jī)里的“計(jì)算機(jī)管理”,用鼠標(biāo)右鍵點(diǎn)計(jì)算機(jī)管理窗口里的“計(jì)算機(jī)管理(本地)”里面有“連接到另一臺(tái)計(jì)算機(jī)”選擇它,在“名稱(chēng)”里輸入“192.168.0.1”確定以后,首先你的NT系統(tǒng)會(huì)看是否建立IPC$連接,“有”就連接上去了,現(xiàn)在你就可以直接管理192.168.0.1了,比如看他的日志,啟動(dòng)他的服務(wù)(當(dāng)然包括Telnet了),管理他的IIS,什么都有。多研究一下,連注銷(xiāo)對(duì)方系統(tǒng)當(dāng)前登陸的用戶(hù),重新啟動(dòng)對(duì)方計(jì)算機(jī),關(guān)閉對(duì)方計(jì)算機(jī)都有,真是強(qiáng)大。NT系統(tǒng)到了“黑客”手中,整個(gè)系統(tǒng)都成了一個(gè)“黑客”工具了,而且是功能非常強(qiáng)大的“黑客”工具。啟動(dòng)了Telnet了,可還是要NTLM驗(yàn)證怎么辦?簡(jiǎn)單,在本地計(jì)算機(jī)建立一個(gè)用戶(hù)名和密碼相同的用戶(hù),如果已有就把密碼改為相同,然后使用這個(gè)用戶(hù)在本地重新登陸,“telnet 192.168.0.1”嘿嘿~連密碼都不用輸入了!因?yàn)橥ㄟ^(guò)NTLM驗(yàn)證了啊。 現(xiàn)在那些安全意識(shí)差的企業(yè)系統(tǒng)管理員們知道了暴露了管理員密碼的危險(xiǎn)性了吧?還沒(méi)完呢。都到這一步了還沒(méi)完?機(jī)器都被“黑客”完全控制了呀——是的,還沒(méi)完,看吧!
4.深入入侵 這一步就需要“黑客”有豐富的經(jīng)驗(yàn),實(shí)戰(zhàn)操作能力要求很高,也不再是文字能描述清楚的了,下面就只能粗略的介紹一下。 “黑客”當(dāng)然不會(huì)僅僅在攻餡一臺(tái)服務(wù)器以后就立刻罷手了,他會(huì)深入入侵你的內(nèi)網(wǎng),尤其是在一個(gè)企業(yè)中,往往都是計(jì)算機(jī)群。那些商業(yè)間諜“黑客”當(dāng)然就更加的想入侵到企業(yè)內(nèi)部去了。而很多企業(yè)系統(tǒng)管理員喜歡把所有的服務(wù)器的密碼設(shè)為相同,就給“黑客”提供了一個(gè)良好的入侵條件。Telnet到對(duì)方服務(wù)器以后,輸入“net view”企業(yè)中整個(gè)一個(gè)工作組或域的計(jì)算機(jī)這時(shí)都一展無(wú)余。同樣在Telnet里建立IPC$連接以后象入侵這臺(tái)服務(wù)器一樣的入侵了。前面說(shuō)的建立IPC$連接都是使用的圖形界面,然而這時(shí)候已經(jīng)不再擁有圖形界面了,現(xiàn)在假設(shè)企業(yè)內(nèi)網(wǎng)的192.168.0.2的密碼和這臺(tái)服務(wù)器密碼相同,這時(shí)可以使用“net use \\192.168.0.2\IPC$ passwd/user:username”來(lái)建立IPC$連接了,然后是映射驅(qū)動(dòng)盤(pán),輸入“net use z: \\192.168.0.2\c$”這樣就把192.168.0.2的C盤(pán)映射到192.168.0.1的Z盤(pán)去了。輸入“z:”就可以象瀏覽192.168.0.1的硬盤(pán)一樣,瀏覽192.168.0.2的C盤(pán)。而如果他是商業(yè)間諜“黑客”,一旦發(fā)現(xiàn)里面有價(jià)值的東西自然不用說(shuō)將來(lái)會(huì)發(fā)生什么事了。當(dāng)然這往往還算是最好的條件,其實(shí)還是有相當(dāng)一部分企業(yè)系統(tǒng)管理員不會(huì)把密碼設(shè)為一樣的?,F(xiàn)在就看網(wǎng)絡(luò)的情況了,如果入侵的正好是一臺(tái)主域控制器,嘿嘿,那對(duì)于商業(yè)間諜來(lái)說(shuō)可是高興死了,趕快把自己升級(jí)成域管理員,這下整個(gè)企業(yè)的一個(gè)域的機(jī)器都落在了他的手中。當(dāng)然在“黑客”手中這也算是一種非常好的情況,但現(xiàn)在微軟行行色色的漏洞越來(lái)越多,同時(shí)也根據(jù)“黑客”的經(jīng)驗(yàn)的多少,決定著入侵內(nèi)網(wǎng)的機(jī)會(huì)的大小。 在一個(gè)企業(yè)中,往往直接連接Internet的是Web服務(wù)器。而一個(gè)有耐性的“黑客”,一個(gè)想入侵這個(gè)企業(yè)的商業(yè)間諜當(dāng)然會(huì)不惜一切手段入侵,其中一個(gè)手法就是利用Web服務(wù)。微軟公司在今年出現(xiàn)的MIME漏洞就有很好的利用價(jià)值。這里順便介紹一下MIME漏洞,MIME在處理不正常的MIME類(lèi)型中存在問(wèn)題,攻擊者可以建立一個(gè)包含可執(zhí)行文件的附件的HTML,E-mail并修改MIME頭,使IE不正確處理這個(gè)MIME,而執(zhí)行所指定的可執(zhí)行文件附件。有了這個(gè)漏洞,“黑客”將會(huì)更換Web服務(wù)器的主頁(yè),在主頁(yè)里把MEMI漏洞攻擊代碼插進(jìn)HTML中,使得企業(yè)內(nèi)部的員工在瀏覽自己公司主頁(yè)時(shí)運(yùn)行指定的程序。(企業(yè)內(nèi)部絕對(duì)不可能從來(lái)不看自己的主頁(yè)的,尤其是企業(yè)負(fù)責(zé)人,他們一般都會(huì)不定期的檢查主頁(yè)。)那么他們?cè)跒g覽自己的主頁(yè)時(shí)就無(wú)聲無(wú)熄的執(zhí)行了“黑客”所指定的程序,這個(gè)程序可能是木馬,也可能同樣是添加用戶(hù)的批處理文件。 由上面可以看出一旦NT系統(tǒng)的密碼泄露是一件多么危險(xiǎn)的事情,尤其在一個(gè)企業(yè)當(dāng)中。同時(shí)一個(gè)企業(yè)網(wǎng)絡(luò)的拓?fù)涫欠窈侠硪财鹬浅V匾淖饔?,并?ldquo;黑客”尤其是商業(yè)間諜所利用的手法遠(yuǎn)遠(yuǎn)不只有這些,他們還可以利用其它方式,比如電子郵件等各種途徑來(lái)得到企業(yè)內(nèi)部的敏感信息或保密信息。 5.其它入侵 其它還可以通過(guò)3389端口入侵。3389是Win2000系統(tǒng)的自帶的,并且是圖形界面的,遠(yuǎn)程管理服務(wù)的端口。“黑客”一旦有了管理員密碼,危險(xiǎn)性也更加直觀化。另外就是通過(guò)IIS的管理入侵,在默認(rèn)情況下IIS提供一個(gè)Web方式的管理服務(wù),在c:\inetpub\wwwroot里有一個(gè)叫iisstar.asp的東西,如果可以訪(fǎng)問(wèn),而且有管理員密碼(NT4里不是管理員也可以,只要是NT的合法賬號(hào))就可以遠(yuǎn)程通過(guò)Web方式管理IIS信息服務(wù),然后通過(guò)特殊手法進(jìn)一步控制整個(gè)機(jī)器,然后是整個(gè)企業(yè)……
net user hack 1234 /add (建立一個(gè)用戶(hù)名為hack的用戶(hù),密碼為1234)
net localgroup administrators hack /add (讓hack也是管理員)
del C:\Documents and Settings\Administrator\開(kāi)始\菜單\程序\啟動(dòng)\hack.lnk (刪除啟動(dòng)文件夾里
的快捷方式消除足跡)
del c:\winnt\hack.bat (刪除hack.bat這個(gè)文件消除足跡)
這樣當(dāng)企業(yè)系統(tǒng)管理員在下次登陸時(shí)就會(huì)偷偷的添加一個(gè)用戶(hù)了。當(dāng)然其實(shí)添加用戶(hù)算是一個(gè)比較愚蠢的留“后門(mén)”的方法了,所以其實(shí)很多“黑客”會(huì)放一個(gè)可以常駐內(nèi)存的小程序,然后建立一個(gè)類(lèi)似的批處理文件和快捷方式,那么“黑客”基本上可以長(zhǎng)期的占有企業(yè)中的這臺(tái)主機(jī)了。 3.IPC$連接入侵的高級(jí)手段 然而每個(gè)“黑客”都不可能那么笨,非要一直等到下次企業(yè)系統(tǒng)管理員登陸以后才可以占有,往往“黑客”會(huì)使用更加巧妙的手法,迅速的留下后門(mén)。首先他們還是先建立IPC$連接,連接以后他們會(huì)使用各種手法開(kāi)后門(mén),比如打開(kāi)Telnet服務(wù),“黑客”怎么打開(kāi)Telnet服務(wù)呢?其實(shí)有很多種方法,比如微軟公司自己就出了一個(gè)小程序“netsvc.exe”就是專(zhuān)門(mén)讓系統(tǒng)管理員在建立IPC$連接以后遠(yuǎn)程打開(kāi)服務(wù)用的管理工具,但這個(gè)工具到了“黑客”手中自然也成了必不可少的“黑客”工具了。在命令符下輸入“netsvc \\192.168.0.1 telnet /start”大概等5分鐘對(duì)方的Telnet服務(wù)就打開(kāi)了,然后“telnet 192.168.0.1”嘿嘿……等!需要NTLM驗(yàn)證,這下又把“黑客”攔在了外面了,這時(shí)他們又會(huì)用到一個(gè)小程序了,就是專(zhuān)門(mén)關(guān)閉一個(gè)NTLM驗(yàn)證的程序ntlm.exe。(當(dāng)然也可以是其他名字)“copy ntlm.exe \\192.168.0.1\admin$\system32”把ntlm.exe復(fù)制到對(duì)方企業(yè)服務(wù)器的system32目錄下。復(fù)制過(guò)去了,可怎么讓他運(yùn)行呢?當(dāng)然多的是辦法了。“net time \\192.168.0.1”看看對(duì)方系統(tǒng)時(shí)間為多少假設(shè)為18:00?,F(xiàn)在再輸入“at \\192.168.0.1 18:02 ntlm.exe”,等一會(huì)后,命令提示符顯示新加任務(wù) ID=1,意思是對(duì)方系統(tǒng)在18:02時(shí)運(yùn)行ntlm.exe這個(gè)程序,等到18:02以后,然后再“telnet 192.168.0.1”這回是提示需要輸入用戶(hù)和密碼了,輸入所得到的管理員用戶(hù)名和密碼以后就成功的Telnet到了企業(yè)服務(wù)器了…… 不過(guò)這樣一下是Netsvc,一下又是At實(shí)在是麻煩,現(xiàn)在就介紹另一個(gè)方法,首先還是先感謝微軟為NT系統(tǒng)管理員提供的方便的管理功能,這一功能到了“黑客”手中可說(shuō)是“黑客”的福音,不用“黑客”再這么麻煩的輸入這樣那樣的命令了。建立好IPC$連接以后(IPC$連接果然是一種功能非常強(qiáng)大的管理連接),打開(kāi)本地計(jì)算機(jī)里的“計(jì)算機(jī)管理”,用鼠標(biāo)右鍵點(diǎn)計(jì)算機(jī)管理窗口里的“計(jì)算機(jī)管理(本地)”里面有“連接到另一臺(tái)計(jì)算機(jī)”選擇它,在“名稱(chēng)”里輸入“192.168.0.1”確定以后,首先你的NT系統(tǒng)會(huì)看是否建立IPC$連接,“有”就連接上去了,現(xiàn)在你就可以直接管理192.168.0.1了,比如看他的日志,啟動(dòng)他的服務(wù)(當(dāng)然包括Telnet了),管理他的IIS,什么都有。多研究一下,連注銷(xiāo)對(duì)方系統(tǒng)當(dāng)前登陸的用戶(hù),重新啟動(dòng)對(duì)方計(jì)算機(jī),關(guān)閉對(duì)方計(jì)算機(jī)都有,真是強(qiáng)大。NT系統(tǒng)到了“黑客”手中,整個(gè)系統(tǒng)都成了一個(gè)“黑客”工具了,而且是功能非常強(qiáng)大的“黑客”工具。啟動(dòng)了Telnet了,可還是要NTLM驗(yàn)證怎么辦?簡(jiǎn)單,在本地計(jì)算機(jī)建立一個(gè)用戶(hù)名和密碼相同的用戶(hù),如果已有就把密碼改為相同,然后使用這個(gè)用戶(hù)在本地重新登陸,“telnet 192.168.0.1”嘿嘿~連密碼都不用輸入了!因?yàn)橥ㄟ^(guò)NTLM驗(yàn)證了啊。 現(xiàn)在那些安全意識(shí)差的企業(yè)系統(tǒng)管理員們知道了暴露了管理員密碼的危險(xiǎn)性了吧?還沒(méi)完呢。都到這一步了還沒(méi)完?機(jī)器都被“黑客”完全控制了呀——是的,還沒(méi)完,看吧!
4.深入入侵 這一步就需要“黑客”有豐富的經(jīng)驗(yàn),實(shí)戰(zhàn)操作能力要求很高,也不再是文字能描述清楚的了,下面就只能粗略的介紹一下。 “黑客”當(dāng)然不會(huì)僅僅在攻餡一臺(tái)服務(wù)器以后就立刻罷手了,他會(huì)深入入侵你的內(nèi)網(wǎng),尤其是在一個(gè)企業(yè)中,往往都是計(jì)算機(jī)群。那些商業(yè)間諜“黑客”當(dāng)然就更加的想入侵到企業(yè)內(nèi)部去了。而很多企業(yè)系統(tǒng)管理員喜歡把所有的服務(wù)器的密碼設(shè)為相同,就給“黑客”提供了一個(gè)良好的入侵條件。Telnet到對(duì)方服務(wù)器以后,輸入“net view”企業(yè)中整個(gè)一個(gè)工作組或域的計(jì)算機(jī)這時(shí)都一展無(wú)余。同樣在Telnet里建立IPC$連接以后象入侵這臺(tái)服務(wù)器一樣的入侵了。前面說(shuō)的建立IPC$連接都是使用的圖形界面,然而這時(shí)候已經(jīng)不再擁有圖形界面了,現(xiàn)在假設(shè)企業(yè)內(nèi)網(wǎng)的192.168.0.2的密碼和這臺(tái)服務(wù)器密碼相同,這時(shí)可以使用“net use \\192.168.0.2\IPC$ passwd/user:username”來(lái)建立IPC$連接了,然后是映射驅(qū)動(dòng)盤(pán),輸入“net use z: \\192.168.0.2\c$”這樣就把192.168.0.2的C盤(pán)映射到192.168.0.1的Z盤(pán)去了。輸入“z:”就可以象瀏覽192.168.0.1的硬盤(pán)一樣,瀏覽192.168.0.2的C盤(pán)。而如果他是商業(yè)間諜“黑客”,一旦發(fā)現(xiàn)里面有價(jià)值的東西自然不用說(shuō)將來(lái)會(huì)發(fā)生什么事了。當(dāng)然這往往還算是最好的條件,其實(shí)還是有相當(dāng)一部分企業(yè)系統(tǒng)管理員不會(huì)把密碼設(shè)為一樣的?,F(xiàn)在就看網(wǎng)絡(luò)的情況了,如果入侵的正好是一臺(tái)主域控制器,嘿嘿,那對(duì)于商業(yè)間諜來(lái)說(shuō)可是高興死了,趕快把自己升級(jí)成域管理員,這下整個(gè)企業(yè)的一個(gè)域的機(jī)器都落在了他的手中。當(dāng)然在“黑客”手中這也算是一種非常好的情況,但現(xiàn)在微軟行行色色的漏洞越來(lái)越多,同時(shí)也根據(jù)“黑客”的經(jīng)驗(yàn)的多少,決定著入侵內(nèi)網(wǎng)的機(jī)會(huì)的大小。 在一個(gè)企業(yè)中,往往直接連接Internet的是Web服務(wù)器。而一個(gè)有耐性的“黑客”,一個(gè)想入侵這個(gè)企業(yè)的商業(yè)間諜當(dāng)然會(huì)不惜一切手段入侵,其中一個(gè)手法就是利用Web服務(wù)。微軟公司在今年出現(xiàn)的MIME漏洞就有很好的利用價(jià)值。這里順便介紹一下MIME漏洞,MIME在處理不正常的MIME類(lèi)型中存在問(wèn)題,攻擊者可以建立一個(gè)包含可執(zhí)行文件的附件的HTML,E-mail并修改MIME頭,使IE不正確處理這個(gè)MIME,而執(zhí)行所指定的可執(zhí)行文件附件。有了這個(gè)漏洞,“黑客”將會(huì)更換Web服務(wù)器的主頁(yè),在主頁(yè)里把MEMI漏洞攻擊代碼插進(jìn)HTML中,使得企業(yè)內(nèi)部的員工在瀏覽自己公司主頁(yè)時(shí)運(yùn)行指定的程序。(企業(yè)內(nèi)部絕對(duì)不可能從來(lái)不看自己的主頁(yè)的,尤其是企業(yè)負(fù)責(zé)人,他們一般都會(huì)不定期的檢查主頁(yè)。)那么他們?cè)跒g覽自己的主頁(yè)時(shí)就無(wú)聲無(wú)熄的執(zhí)行了“黑客”所指定的程序,這個(gè)程序可能是木馬,也可能同樣是添加用戶(hù)的批處理文件。 由上面可以看出一旦NT系統(tǒng)的密碼泄露是一件多么危險(xiǎn)的事情,尤其在一個(gè)企業(yè)當(dāng)中。同時(shí)一個(gè)企業(yè)網(wǎng)絡(luò)的拓?fù)涫欠窈侠硪财鹬浅V匾淖饔?,并?ldquo;黑客”尤其是商業(yè)間諜所利用的手法遠(yuǎn)遠(yuǎn)不只有這些,他們還可以利用其它方式,比如電子郵件等各種途徑來(lái)得到企業(yè)內(nèi)部的敏感信息或保密信息。 5.其它入侵 其它還可以通過(guò)3389端口入侵。3389是Win2000系統(tǒng)的自帶的,并且是圖形界面的,遠(yuǎn)程管理服務(wù)的端口。“黑客”一旦有了管理員密碼,危險(xiǎn)性也更加直觀化。另外就是通過(guò)IIS的管理入侵,在默認(rèn)情況下IIS提供一個(gè)Web方式的管理服務(wù),在c:\inetpub\wwwroot里有一個(gè)叫iisstar.asp的東西,如果可以訪(fǎng)問(wèn),而且有管理員密碼(NT4里不是管理員也可以,只要是NT的合法賬號(hào))就可以遠(yuǎn)程通過(guò)Web方式管理IIS信息服務(wù),然后通過(guò)特殊手法進(jìn)一步控制整個(gè)機(jī)器,然后是整個(gè)企業(yè)……
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來(lái)攻擊頁(yè)面的,大家都有這樣的經(jīng)歷,就是在訪(fǎng)問(wèn)論壇時(shí),如果這個(gè)論壇比較大,訪(fǎng)問(wèn)的人比較多,打開(kāi)頁(yè)面的速度會(huì)比較慢,對(duì)不?!一般來(lái)說(shuō),訪(fǎng)問(wèn)的人越多,論壇的頁(yè)2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過(guò)Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過(guò)程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語(yǔ)句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說(shuō)過(guò)關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過(guò)HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來(lái)蘋(píng)果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋(píng)果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶(hù)信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤(pán)記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒(méi)有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤(pán)記錄器,進(jìn)入攻擊者郵箱2016-07-06