Telnet服務器安全_第1頁
Telnet服務器安全_第2頁
Telnet服務器安全_第3頁
Telnet服務器安全_第4頁
Telnet服務器安全_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、Telnet服務器安全11. 什么是遠程登錄 以前,很少有人買得起計算機,更甭說買功能強大的計算機了。所以那時的人采用一種叫做Telnet的方式來訪問Internet:也就是把自己的低性能計算機連接到遠程性能好的大型計算機上,一旦連接上,他們的計算機就仿佛是這些遠程大型計算機上的一個終端,自己就仿佛坐在遠程大型機的屏幕前一樣輸入命令,運行大機器中的程序。人們把這種將自己的電腦連接到遠程計算機的操作方式叫做“登錄”,稱這種登錄的技術為Telnet(遠程登錄)。22 今天的TelnetTelnet已經(jīng)越用越少了。主要有如下三方面原因: 第一,個人計算機的性能越來越強,致使在別人的計算機中運行程序要

2、求逐漸減弱。 第二,Telnet服務器的安全性欠佳,因為它允許他人訪問其操作系統(tǒng)和文件。 第三,Telnet使用起來不是很容易,特別是對初學者。 3Telnet的工作原理 當你用Telnet登錄進入遠程計算機系統(tǒng)時,你事實上啟動了兩個程序,一個叫Telnet客戶程序,它運行在你的本地機上,另一個叫Telnet服務器程序,它運行在你要登錄的遠程計算機上,本地機上的客戶程序要完成如下功能: 1) 建立與服務器的TCP聯(lián)接。 2) 從鍵盤上接收你輸入的字符。 3) 把你輸入的字符串變成標準格式并送給遠程服務器。 4) 從遠程服務器接收輸出的信息。 5) 把該信息顯示在你的屏幕上。 遠程計算機的“服務

3、”程序通常被稱為“精靈”,它平時不聲不響地候在遠程計算機上,一接到你的請求,它馬上活躍起來,并完成如下功能: 1) 通知你的計算機,遠程計算機已經(jīng)準備好了。 2) 等候你輸入命令。 3) 對你的命令作出反應(如顯示目錄內(nèi)容,或執(zhí)行某個程序等)。 4) 把執(zhí)行命令的結果送回給你的計算機。 5) 重新等候你的命令。 44 黑客的最愛當終端服務這個基于圖形界面訪問的服務推出之后,現(xiàn)在已經(jīng)很少有人利用Telnet服務進行遠程訪問和遠程辦公了。但是Telnet服務卻搖身一變成為了黑客的最愛。據(jù)統(tǒng)計,被黑客利用得最多的一個系統(tǒng)服務,就是Telnet服務。黑客為什么不喜歡使用同樣基于遠程訪問,并且更加方便直

4、觀的終端服務,而偏愛Telnet服務呢?難道因為黑客就喜歡在黑乎乎的命令窗口中操作嗎?因為使用Telnet服務進行遠程控制更加隱蔽,對系統(tǒng)的資源消耗也非常小,并且只需要一個命令即可開啟和關閉它。所以對于網(wǎng)絡安全來講Telnet服務是一個非常危險的服務。54 使用telnet能干什么Telnet是控制主機的第一手段 如果 入侵 者想要在遠程主機上執(zhí)行命令,需要建立IPC$連接,然后使用net time命令查看系統(tǒng)時間,最后使用at命令建立計劃任務才能完成遠程執(zhí)行命令。雖然這種方法能夠遠程執(zhí)行命令,但相比之下,Telnet方式對 入侵 者而言則會方便得多。 入侵 者一旦與遠程主機建立Telnet連

5、接,就可以像控制本地 計算機 一樣來控制遠程 計算機 ??梢姡琓elnet方式是 入侵 者慣于使用的遠程控制方式,當他們千方百計得到遠程主機的管理員權限后,一般都會使用Telnet方式進行登錄。 用來做跳板 入侵 者把用來隱身的肉雞稱之為“跳板”,他們經(jīng)常用這種方法,從一個“肉雞”登錄到另一個“肉雞”,這樣在 入侵 過程中就不會暴露自己的IP地址65 刪除Telnet服務Telnet服務使用Telnet協(xié)議傳輸,在系統(tǒng)中使用的默認端口為TCP23端口。由于Telnet協(xié)議是集成在TCP/IP協(xié)議中的,所以我們無法使用刪除協(xié)議的辦法來禁止Telnet服務。 76 Telnet的攻1.開啟Teln

6、et服務 要想利用系統(tǒng)當中的Telnet服務必須先開啟Telnet服務,因為在默認情況下Telnet服務是被系統(tǒng)所禁止的。所以當黑客使用緩沖溢出,IPC等方法拿到遠程主機的Shell之后,必須開啟Telnet服務。86.2 Telnet的攻2.利用Telnet服務那么是不是啟動了Telnet服務,黑客就可以利用Telnet服務連接到遠程主機中去了呢?在命令行窗口中鍵入“telnet IP”命令,如telnet 192.168.0.3,這時命令行窗口會出現(xiàn)96.2 Telnet的攻NTLM驗證:因為用戶沒有通過遠程主機的NTLM驗證。正是利用NTLM這個基于WorkGroup網(wǎng)絡當中的身份驗證協(xié)

7、議,使得黑客不能輕易地利用到Telnet服務,這時即使黑客知道了Telnet服務器的管理員用戶名和密碼,他仍然通不過NTLM驗證,這無疑給系統(tǒng)帶給了一定的安全性。 106.3 突破NTLM驗證 黑客知道了Telnet服務器上的一個管理員組的用戶名和密碼(如用戶名為xiewei,密碼為12345),那么黑客可以在自己的系統(tǒng)中建立一個用戶名和密碼與之相同的管理員組用戶。然后將cmd命令行的運行方式改成新建的用戶。 確定之后在打開的命令行窗口中,連接Telnet服務器,就可以非常順利地通過NTLM驗證。 可以上傳一些第三方的工具,如Ntlm.exe,然后執(zhí)行這一工具也可以刪除NTLM驗證。 117防

8、 全面封鎖Telnet服務 1.管理好用戶的密碼最簡單的方法,管理好本機系統(tǒng)當中的用戶名和密碼,如果用戶名和密碼無法被黑客取得,那么黑客將很難利用到Telnet服務。2.修改服務端口從前面的內(nèi)容中大家可以了解到Telnet服務使用的是系統(tǒng)的23端口,如果我們修改了Telnet服務的默認端口,無疑隱藏了Telnet服務的入口點,給系統(tǒng)帶來了一定的安全保障。3.禁用Telnet服務127.1 終級防御Telnet服務管理器 137.1 終級防御第四項:Default Shell顯示Telnet服務所對應的程序。默認值是: %Systemroot%System32Cmd.exe /q /k Cmd.exe是系統(tǒng)中的命令行窗口,那么當遠程用戶通過了Telnet驗證的話,遠程系統(tǒng)就會把自己的Cmd.exe調給遠程用戶使用,這就是為什么使用Telnet能夠拿到遠程主機命令控制權限的最根本原因。 147.1 終級防御Telnet服務管理列表中的選項4“DefaultShell”,就會提示我們是否更改Telnet服務的默認設置,選擇“Y”,并且把Telnet服務對應的默認程序改為一個未知的文件,如: %SystemRoot%system32xiewei.exe,設置好之后重新啟動服務。管理員

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論