CH03骇客手法研究.pptVIP

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CH03骇客手法研究

準備代理伺服器 (Cont.) * 代理伺服器工具程式 SocksChain /socks/ 一支能讓任何的網際網路服務透過一串的 SOCKS 或 HTTP 代理伺服器以隱藏真實的 IP HTTPort /HTTPort/3000-2155_4html HTTPort (Client) 及 HTTHost (Server) 為免費的工具,可以用來將任何的 TCP 流量透過 HTTP 協定建立通道 (Tunnel) * HTTP 通道技術 許多公司或單位會使用防火牆或路由器將大部分的 Port 關閉,只留下 HTTP (Port 80) 及HTTPS (Port 443) 如果想要使用遠端伺服器上的其他的服務,諸如 FTP,可以使用 HTTP 通道技術,將資料由 HTTP 協定送出 HTTP Tunnel 可建立雙向的虛擬連線,使用者若被限制在防火牆後面,仍然可以突破 * 防止掃描的對策 適當的安全架構,諸如裝設防火牆、IDS 或 IPS 只開啟有必要的 Port,其他的 Port 都關閉 敏感資訊不要揭露於網路上,想辦法不顯示 加強組織成員在系統使用的教育訓練 * 入侵系統的過程 列舉使用者名稱、機器名稱或 SNMP…等資訊 破解密碼 破解使用者密碼及進入系統 升高權限 獲得管理者的層級 執行應用程式 在電腦主機上置入鍵盤側錄、間諜程式、木馬等 * 入侵系統的過程 (Cont.) 隱藏檔案 隱藏入侵工具及程式碼 覆蓋蹤跡 刪除蹤跡以免被逮 * 列舉 Enumeration 抽取出使用者名稱與群組、電腦名稱、網路資源、網路分享與服務等資訊 屬於 Intranet 環境的技術 * 列舉的技術 使用系統提供的工具進行列舉 獲取 SNMP 的使用者名稱 獲得目標的預設密碼 獲取 E-mail 的使用者名稱 使用暴力法 (Brute Force) * NetBIOS Null Sessions 使用 CIFS/SMB (Common Internet File System/ Server Messaging Block) 進行運作 主機必須安裝 NetBIOS 才能運作 攻擊者可以建立一個 Null Session 的連線到一個 Windows (200/XP) 主機上,並藉由Null User Name 及 Password 登入 * NetBIOS Null Sessions (Cont.) 若使用該 Null 連接,可能會收集到目標主機的下列資訊 Users 及 Groups 的列表 主機的列表 「分享」的列表 UIDs 及 SIDs (Security Identifiers) 任何使用 NetBIOS 連接到目標電腦的連線,都可能輕易的取得完整的列表,包括使用者名稱、群組、分享、權限、政策與服務 * NetBIOS Null Sessions (Cont.) 從Windows 2000/XP 的 TCP Port 139 獲得與該台電腦的充足資訊 使用內建的匿名使用者 (/u:””) 與 Null Password (“”) 假設目標的 IP 位址為 C:\ net use \\\IPC$ “” /u:”” * 系統工具列舉工具 SuperScan4 使用時請點選「Windows Enumeration」頁籤,可以看到左邊的「Enumeration Type」中列出許多可以列舉的項目,包括 NULL Session 接著輸入目標主機的名稱或 IP,最後再按下「Enumerate」 * 系統工具列舉工具 (Cont.) GetAcct /tools/GetAcct.html 可以獲得在 Windows 2000/XP/2003 電腦上的帳號資訊 輸入目標電腦的 IP 位址或 NetBIOS 名稱於「Remote Computer」欄位上,接著輸入 1000 以上的數字於「End of ID」欄位,最後按下「Get Account」按鈕 RID 為當使用者建立時,作業系統給使用者的識別號 預設值為 2000,即檢查 1000 個帳號 * Null Session 對策 Null Session 會去存取 TCP Port 139 與 TCP Port 445,若不使用這兩個 Port 可以將其關閉 從 Windows 操作介面上關閉 WINS Client TCP/IP,即可以關掉 SMB 服務 編輯機碼 (Registry) 以限制匿名使用者(Anonymous User)登入 輸入「regedt32」 尋找HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\restrictanonymous 選擇「修改」,Data Ty

文档评论(0)

18273502 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档