




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
黑客大曝光6/24/20231黑客攻擊與防范第1部分收集情報(bào)(3)
第2部分系統(tǒng)攻擊(4)主要內(nèi)容:第3章查點(diǎn)3.1旗標(biāo)抓取基礎(chǔ)3.2對(duì)常用網(wǎng)絡(luò)服務(wù)進(jìn)行查點(diǎn)第4章攻擊windows4.1概述4.2取得合法身份前的攻擊手段4.3取得合法身份后的攻擊手段4.4Windows的平臺(tái)的安防功能6/24/20232黑客攻擊與防范6/24/20233黑客攻擊與防范既然攻擊者已經(jīng)使用第2章討論的技術(shù)成功地識(shí)別出了活動(dòng)的主機(jī)和運(yùn)行的服務(wù),接下來(lái)他們通常會(huì)針對(duì)已知的弱點(diǎn),對(duì)識(shí)別出來(lái)的服務(wù)進(jìn)行更為充分的探查,這個(gè)過(guò)程我們稱之為查點(diǎn)(enumeration)。先前討論的信息收集技術(shù)和查點(diǎn)技術(shù)之間的關(guān)鍵區(qū)別是攻擊者的入侵程度。查點(diǎn)包括了對(duì)目標(biāo)系統(tǒng)的主動(dòng)連接和直接的查詢。查點(diǎn)技術(shù)通常與具體的系統(tǒng)平臺(tái)息息相關(guān),在很大程度上要依賴于在第2章(端口掃描和操作系統(tǒng)探查)里收集到的信息。
6/24/20234黑客攻擊與防范3.1旗標(biāo)抓取基礎(chǔ)
最基礎(chǔ)的查點(diǎn)技術(shù)是旗標(biāo)抓取,我們?cè)诘?章曾簡(jiǎn)要地提到過(guò)它。旗標(biāo)抓取可以簡(jiǎn)單地定義為連接到遠(yuǎn)程應(yīng)用程序并觀察它的輸出,遠(yuǎn)程攻擊者往往可以通過(guò)旗標(biāo)抓取技術(shù)收集到大量的信息。在最低限度,攻擊者可以識(shí)別出正在目標(biāo)系統(tǒng)上運(yùn)行的各項(xiàng)服務(wù)工作模型,在許多情況下,這些信息已足以讓攻擊者開始對(duì)目標(biāo)系統(tǒng)的潛在弱點(diǎn)展開研究了。第2章還提到過(guò),許多端口掃描工具可以在識(shí)別開放端口(預(yù)示著一項(xiàng)可利用的服務(wù))的同時(shí)執(zhí)行旗標(biāo)抓取。本節(jié)將對(duì)以手動(dòng)方式進(jìn)行旗標(biāo)抓取的常用技術(shù)做簡(jiǎn)單的介紹,有心的黑客是不應(yīng)該忽略這些的(無(wú)論端口掃描器變得如何自動(dòng)化)。6/24/20235黑客攻擊與防范旗標(biāo)抓取基礎(chǔ)∶telnet和netcat
流行度:5簡(jiǎn)單度:9影響力:1風(fēng)險(xiǎn)率:5以手動(dòng)方式抓取應(yīng)用程序旗標(biāo)和收集應(yīng)用程序信息的各種技術(shù)幾乎都與telnet程序(大多數(shù)操作系統(tǒng)都會(huì)提供的遠(yuǎn)程通信工具)有關(guān)。用telnet程序去抓取旗標(biāo)是非常容易的:建立一條到目標(biāo)服務(wù)器某已知端口的telnet連接,多按幾次回車就能看到如下所示的返回信息:C:\>telnet80HTTP/1.0400BadRequestServer:Netscape-Commerce/1.12Yourbrowsersentanon-HTTPcompliantmessage.6/24/20236黑客攻擊與防范如果需要更準(zhǔn)確可靠的探查工具,可以使用被稱為“TCP/IP瑞士軍刀”的netcat工具。有了這些信息,入侵者就可以知道應(yīng)該集中火力去攻擊哪些個(gè)系統(tǒng)。探查出服務(wù)器平臺(tái)的軟件廠商和版本之后,攻擊者將去收集與這種平臺(tái)相關(guān)的技術(shù)和已知的攻擊手段,他可以逐個(gè)嘗試各種手段直至侵入目標(biāo)機(jī)器為止。6/24/20237黑客攻擊與防范
針對(duì)旗標(biāo)抓取活動(dòng)的防范措施我們?cè)?jīng)講過(guò),針對(duì)旗標(biāo)抓取活動(dòng)的最佳防范措施是把不必要的服務(wù)全都關(guān)閉。另一種辦法加強(qiáng)網(wǎng)絡(luò)訪問(wèn)控制,嚴(yán)格限制對(duì)它們的訪問(wèn)。有缺陷的軟件服務(wù)或許是進(jìn)入任何一種系統(tǒng)環(huán)境最寬廣的大門了,加強(qiáng)訪問(wèn)控制可以防范旗標(biāo)抓取活動(dòng)。接下來(lái),對(duì)于那些對(duì)業(yè)務(wù)活動(dòng)必不可少因而不能簡(jiǎn)單地一關(guān)了之的服務(wù),你們需要找出一種正確的方法不讓它們?cè)谄鞓?biāo)里泄露有關(guān)軟件的具體名稱和版本信息。你們還應(yīng)該定期使用端口掃描工具和netcat工具對(duì)必須開放的活躍端口進(jìn)行自我審查以確保它們不會(huì)把敏感信息泄露給攻擊者。6/24/20238黑客攻擊與防范3.2對(duì)常用網(wǎng)絡(luò)服務(wù)進(jìn)行查點(diǎn)
FTP查點(diǎn),TCP21流行度:1簡(jiǎn)單度:10影響力:1風(fēng)險(xiǎn)率:4FTP(FileTransferProtocol,文件傳輸協(xié)議)在因特網(wǎng)上已經(jīng)不多見了,但連接到FTP站點(diǎn)并查看其內(nèi)容仍是最簡(jiǎn)單和可能最有收獲的查點(diǎn)活動(dòng)之一。連接一個(gè)FTP站點(diǎn)的操作很簡(jiǎn)單,大多數(shù)現(xiàn)代的操作系統(tǒng)都內(nèi)建有建立這種連接的客戶端程序。下面的例子里使用的是Windows自帶的FTP客戶程序。我們?cè)诘卿浀嚼又械哪涿鸉TP服務(wù)時(shí)使用的用戶名是“anonymous”,使用的口令字是一個(gè)虛構(gòu)的電子郵件地址:C:\>ftpftp.tnrcc.state.tx.us利用FTP查點(diǎn)出來(lái)的旗標(biāo)可以讓我們知道FTP服務(wù)器使用的是不是有著嚴(yán)重安防漏洞的服務(wù)器軟件。6/24/20239黑客攻擊與防范SMTP查點(diǎn),TCP25流行度:5簡(jiǎn)單度:9影響力:1風(fēng)險(xiǎn)率:5最經(jīng)典的查點(diǎn)技術(shù)之一是利用Internet的郵件發(fā)送機(jī)制,即簡(jiǎn)易郵件傳輸協(xié)議(SimpleMailTransferProtocol,簡(jiǎn)稱SMTP),這項(xiàng)服務(wù)通常運(yùn)行在TCP25號(hào)端口上。SMTP協(xié)議提供了兩個(gè)都可以用來(lái)查看其他用戶個(gè)人資料的內(nèi)建指令:VRFY,可以對(duì)合法用戶的名字進(jìn)行驗(yàn)證;EXPN,可以顯示假名和郵件表的實(shí)際發(fā)送地址。雖然現(xiàn)在的公司大都不介意別人知道它們的電子郵件地址,但在你們的郵件服務(wù)器上允許這種行為卻會(huì)把寶貴的用戶資料泄露給入侵者,而這將幫助他們偽造出更“真實(shí)”的郵件來(lái)。6/24/202310黑客攻擊與防范TFTP查點(diǎn),TCP/UDP69流行度:1簡(jiǎn)單度:3影響力:7風(fēng)險(xiǎn)率:3盡管由于收集信息的手段過(guò)于強(qiáng)硬而幾乎不能被稱做查點(diǎn)技巧,但所有UNIX/Linux查點(diǎn)技巧的最強(qiáng)者就是取得/etc/passwd文件。最流行的抓取passwd文件的方法是通過(guò)TFTP(TrivialFileTransferProtocol,簡(jiǎn)化的文件傳輸協(xié)議)來(lái)進(jìn)行,通常在UDP69號(hào)端口上運(yùn)行。通過(guò)TFTP抓取一個(gè)保護(hù)不力的/etc/passwd文件是非常容易的,如下所示:
[root$]tftp4tftp>connect4tftp>get/etc/passwd/tmp/passwd.cracklatertftp>quit攻擊者現(xiàn)在不但弄到了passwd文件以在閑暇時(shí)破解,還可以直接從文件中讀取用戶列表。6/24/202311黑客攻擊與防范HTTP查點(diǎn),TCP80流行度:5簡(jiǎn)單度:9影響力:1風(fēng)險(xiǎn)率:5在黑客社區(qū)中,查點(diǎn)web服務(wù)器的構(gòu)造和工作模型是最輕松、歷史最悠久的技術(shù)之一。每當(dāng)新的web服務(wù)器攻擊方法發(fā)布時(shí)(例如,作為CodeRed和Nimda蠕蟲基礎(chǔ)的ida/idq緩存溢出),秘密活動(dòng)就變得簡(jiǎn)單,黑客們會(huì)使用自動(dòng)化的查點(diǎn)工具檢查Internet的整個(gè)網(wǎng)段,查找潛在的有漏洞軟件。對(duì)更高級(jí)的黑客來(lái)說(shuō),HTTPHEAD方法是一種得到旗標(biāo)信息的干凈利落的手段。在連接到目標(biāo)服務(wù)器后,可以在netcat中輸入該命令,如下所示(需要輸入的命令以黑體顯示;在輸入HEAD命令之后,你們可能需要按下兩次或更多次回車鍵):C:\>nc–v806/24/202312黑客攻擊與防范網(wǎng)頁(yè)的HTML源代碼中,也可以找到我們感興趣的信息。用來(lái)下載整個(gè)網(wǎng)站的網(wǎng)絡(luò)爬蟲工具中,BlightyDesign(/ssw)開發(fā)的SamSpade。
使得分析整個(gè)站點(diǎn)來(lái)獲得口令字等敏感信息的工作變得非常簡(jiǎn)單6/24/202313黑客攻擊與防范NBNS查點(diǎn),UDP137流行度:7簡(jiǎn)單度:5影響力:3風(fēng)險(xiǎn)率:5NBNS服務(wù)(NetBIOSNameService,NetBIOS名字服務(wù))傳統(tǒng)上為基于MicrosoftWindows的網(wǎng)絡(luò)提供分布式名字解析系統(tǒng)。它是WindowsNT系列操作系統(tǒng)中一個(gè)非常簡(jiǎn)單的命令行實(shí)用程序,可以列出網(wǎng)絡(luò)中所有可用的域以及某個(gè)域中的所有計(jì)算機(jī)。以下演示了如何使用netview查點(diǎn)網(wǎng)絡(luò)上的域:C:\>netview/domainDomainCORLEONEBARZINI_DOMAINTATAGGLIA_DOMAINBRAZZI6/24/202314黑客攻擊與防范NetBIOS會(huì)話查點(diǎn),TCP139流行度:8簡(jiǎn)單度:10影響力:8風(fēng)險(xiǎn)率:9WindowsNT及后續(xù)的系統(tǒng),在向遠(yuǎn)程黑客泄漏信息方面,確實(shí)是臭名昭著。這幾乎都是因?yàn)橄旅鎸⒁懻摰穆┒?,即Windowsnullsession/anonymousconnection攻擊。空會(huì)話查點(diǎn)如果使用了微軟公司的ServerMessageBlock(SMB)協(xié)議,該協(xié)議是文件和打印共享(FileandPrintSharing)的基礎(chǔ)(Linux提供的SMB實(shí)現(xiàn)叫做Samba)。通過(guò)API訪問(wèn)SMB可以獲得相關(guān)的Windows系統(tǒng)的非常豐富的信息,對(duì)未認(rèn)證的用戶也可以。由于通過(guò)這種機(jī)制收集的信息的質(zhì)量之高,使得在不進(jìn)行充分保護(hù)的情況下,SMB會(huì)成為Windows的最致命弱點(diǎn)之一。C:\>netuse\\3\IPC$""/u:""如果成功的話,攻擊者就有了一條開放的信道,可以在其上嘗試本節(jié)列出的各種技術(shù),從目標(biāo)盡可能多的掠取信息,包括網(wǎng)絡(luò)信息、共享情況、用戶、組等等。6/24/202315黑客攻擊與防范查點(diǎn)文件共享卷入侵者比較喜歡的目標(biāo)是權(quán)限配置錯(cuò)誤的Windows文件共享卷。在建立了nullsession的情況下,我們有若干技術(shù)可以很容易地查出文件共享卷的名稱。例如,Windows內(nèi)建的netview命令可以查點(diǎn)遠(yuǎn)程系統(tǒng)上的共享卷。C:\>netview\\vitoSharedresourcesat\\5VITOSharename Type UsedasCommentNETLOGON Disk LogonservershareTest Disk PublicaccessThecommandcompletedsuccessfully.6/24/202316黑客攻擊與防范查點(diǎn)Windows文件共享卷(和許多其他東西)最好的工具之一是DumpSec(以前稱作DumpAcl),如下圖所示。該工具是免費(fèi)的,可以在Somarsoft()得到。在NT系統(tǒng)安全管理員的工具箱中,很少有工具的地位能超出DumpSec。
6/24/202317黑客攻擊與防范Windows共享掃描器是NetBIOSAuditingTool(NAT),它是AndrewTridgell編寫的代碼。(NAT可以在HackingExposed網(wǎng)站下載,如下圖所示。NAT不僅能夠找到共享信息,還可以使用用戶定義的用戶名和口令列表嘗試登錄。6/24/202318黑客攻擊與防范查點(diǎn)用戶通過(guò)空會(huì)話收集用戶信息最強(qiáng)大的工具是DumpSec。它可以得到一個(gè)列表,包括用戶、組和NT系統(tǒng)的策略和用戶權(quán)限。(DumpSec需要一個(gè)目標(biāo)計(jì)算機(jī)的空會(huì)話才能工作):C:\>dumpsec/computer=\\3/rpt=usersonly/saveas=tsv/outfile=c:\temp\users.txtC:\>catc:\temp\users.txtUserName FullName Commentbarzini EnricoBarzini Rivalmobchieftain使用DumpSec的GUI界面,可以在輸出中包括更多的信息字段,剛才顯示的輸出格式通常會(huì)讓麻煩制造者非常高興。例如,我們?cè)?jīng)遇到一臺(tái)服務(wù)器,把改名后的管理員賬號(hào)的口令存儲(chǔ)在Comments字段中!6/24/202319黑客攻擊與防范多功能空會(huì)話查點(diǎn)工具BindView的Razor團(tuán)隊(duì)推出的enum工具包含了每種SMB查點(diǎn)特性,而且還遠(yuǎn)不止此。該工具對(duì)本章的內(nèi)容正合適,它可以從/support/Razor/utilities下載。以下列出了該工具的命令行開關(guān),讀者可以看出其功能是何等豐富:C:\>enumusage:enum[switches][hostname|ip]-U:getuserlist-M:getmachinelist-N:getnamelistdump(differentfrom-U|-M)-S:getsharelist-P:getpasswordpolicyinformation6/24/202320黑客攻擊與防范
-G:getgroupandmemberlist-L:getLSApolicyinformation-D:dictionarycrack,needs-uand-f-d:bedetailed,appliesto-Uand-S-c:don'tcancelsessions-u:specifyusernametouse(default"")-p:specifypasswordtouse(default"")-f:specifydictfiletouse(wants-D)6/24/202321黑客攻擊與防范
SNMP查點(diǎn),UDP161流行度:7簡(jiǎn)單度:9影響力:3風(fēng)險(xiǎn)率:6SimpleNetworkManagementProtocol(SNMP)被認(rèn)為是一種網(wǎng)絡(luò)管理和監(jiān)控服務(wù),其目的在于提供有關(guān)網(wǎng)絡(luò)設(shè)備、軟件、系統(tǒng)的詳細(xì)信息,因而它也是攻擊者經(jīng)常選擇的目標(biāo)。SNMP使用了一種簡(jiǎn)單的“用戶名/口令字”身份驗(yàn)證機(jī)制來(lái)保護(hù)自己的數(shù)據(jù)。不幸的是,在SNMP實(shí)現(xiàn)中有幾個(gè)廣為人知的默認(rèn)口令。例如,在SNMP協(xié)議的各種常見實(shí)現(xiàn)里,以只讀方式訪問(wèn)SNMP代理的默認(rèn)口令字(術(shù)語(yǔ)稱之為“讀操作通行字”)都是“public”。更糟糕的是,許多廠商已經(jīng)實(shí)現(xiàn)了他們自己對(duì)基本的SNMP信息集(稱作ManagementInformationBase,或MIB)的私有擴(kuò)展。這些定制的MIB可能包含特定廠商信息,例如Microsoft的MIB包含了Windows用戶賬號(hào)的名字。因此,即使您已經(jīng)對(duì)通過(guò)TCP139或445端口訪問(wèn)SMB的企圖增強(qiáng)了防衛(wèi),但如果NT系列的系統(tǒng)在默認(rèn)配置中運(yùn)行了SNMP服務(wù),類似的信息仍然有可能被泄漏。6/24/202322黑客攻擊與防范可以從下載優(yōu)秀的圖形化SNMP瀏覽器IPNetworkBrowser來(lái)查看所有這些信息。下圖是使用該工具查看某網(wǎng)絡(luò)里的一個(gè)啟用了SNMP服務(wù)的系統(tǒng)時(shí)的窗口畫面
6/24/202323黑客攻擊與防范rwho(UDP513)和rusers(RPC程序100002)流行度:3簡(jiǎn)單度:8影響力:1風(fēng)險(xiǎn)率:4如果遠(yuǎn)程主機(jī)上運(yùn)行著rwho守護(hù)進(jìn)程(rwhod),我們就可以用rwho命令查出那里的當(dāng)前登錄用戶:[root$]rwho4root localhost:ttyp0 Apr1109:21jimbo 7:ttyp2 Apr1017:40rusers命令“-l”選項(xiàng)可以返回比rwho稍微多點(diǎn)兒的類似信息,其中包括用戶最后一次敲擊鍵盤以后經(jīng)過(guò)的時(shí)間。這里是一個(gè)例子,使用rusers客戶端枚舉了登錄到一個(gè)UNIX操作系統(tǒng)的用戶:[root$]rusers–l4root 4:ttyp0 Apr1018:59 :02(:0.0)6/24/202324黑客攻擊與防范SQLResolutionService查點(diǎn),UDP1434流行度:5簡(jiǎn)單度:8影響力:2風(fēng)險(xiǎn)率:5傳統(tǒng)上MicrosoftSQLServer在TCP1433號(hào)端口上監(jiān)聽客戶端連接。從SQLServer2000開始,微軟公司引入了在同一物理計(jì)算機(jī)上運(yùn)行多個(gè)SQLServer實(shí)例的能力(可以認(rèn)為一個(gè)實(shí)例是一個(gè)虛擬的獨(dú)立SQLServer)。但根據(jù)TCP/IP的規(guī)則,在某一給定的計(jì)算機(jī)上,1433端口只能作為一個(gè)實(shí)例的默認(rèn)端口,其他的必須分配不同的TCP端口。SQLServerResolutionService能夠識(shí)別出哪個(gè)實(shí)例在哪個(gè)端口上監(jiān)聽遠(yuǎn)程客戶端的連接——可以認(rèn)為該服務(wù)類似于RPC端口映射器,有一點(diǎn)“SQLServer實(shí)例映射器”的意思。在SQLServer2000及后續(xù)版本中,SQLServerResolutionService總是在UDP1434號(hào)端口上監(jiān)聽。6/24/202325黑客攻擊與防范SQLPing工具查詢UDP1434號(hào)端口并返回在給定計(jì)算機(jī)上監(jiān)聽的實(shí)例的情況。新版本有圖形界面、IP區(qū)段掃描、猜測(cè)口令功能——它能把配置不好的SQLServer環(huán)境攪個(gè)底朝天。
6/24/202326黑客攻擊與防范3.3小結(jié)
對(duì)惡意的計(jì)算機(jī)黑客來(lái)說(shuō),信息是時(shí)間之外最為強(qiáng)大的工具。幸運(yùn)的是,系統(tǒng)管理員同樣能夠使用信息來(lái)增強(qiáng)系統(tǒng)的防衛(wèi)。網(wǎng)絡(luò)上可能有漏洞的軟件包括:操作系統(tǒng)的底層體系結(jié)構(gòu)SNMP會(huì)泄露敏感信息的操作系統(tǒng)級(jí)服務(wù)定制的應(yīng)用程序防火墻最后,請(qǐng)定期進(jìn)行自我審查。計(jì)算機(jī)開放了哪些端口?有許多因特網(wǎng)站點(diǎn)可以遠(yuǎn)程掃描你的系統(tǒng)。一個(gè)免費(fèi)工具是/Audit/nmap.test.gwif.html,它可以對(duì)單機(jī)系統(tǒng)或C類網(wǎng)段進(jìn)行簡(jiǎn)單的nmap掃描。6/24/202327黑客攻擊與防范6/24/202328黑客攻擊與防范Max現(xiàn)在是一種最為流行的Unix操作系統(tǒng)版本。從Apple公司選擇了Unix作為新平臺(tái)藍(lán)本后,以前從不考慮信息安全問(wèn)題的藝術(shù)有和Photoshop設(shè)計(jì)師也必須認(rèn)識(shí)到,他們手里的Mac電腦已不再是不可入侵的了。通過(guò)nmap工具,可找到黑客眼中的絕佳攻擊點(diǎn)。6/24/202329黑客攻擊與防范6/24/202330黑客攻擊與防范第四章攻擊Windows操作系統(tǒng)從統(tǒng)計(jì)數(shù)字看,無(wú)論是在私用網(wǎng)絡(luò)里還是在公共網(wǎng)絡(luò)里,運(yùn)行微軟公司W(wǎng)indows操作系統(tǒng)的計(jì)算機(jī)都占據(jù)了相當(dāng)大的一部分.自從一位網(wǎng)名叫做"Hobbit"的研究人員在1997年發(fā)表了一篇關(guān)于CIFS和SMB的論文以來(lái),Windows就成為了黑客群體的一個(gè)主要攻擊目標(biāo)。針對(duì)Windows的攻擊手段一直在持續(xù)增加,絲毫沒(méi)有停止的跡象.安裝好Windows操作系統(tǒng)之后往往只對(duì)其默認(rèn)配置做很少的調(diào)整,為了把系統(tǒng)的安全性提高到令人放心的水平,至少需要對(duì)幾十個(gè)配置選項(xiàng)做細(xì)致的調(diào)整.與老技術(shù)和老設(shè)備保持兼容使得這個(gè)問(wèn)題變得更加復(fù)雜,Windows系統(tǒng)也變得更不安全.正如你們將在本章看到的那樣,因?yàn)閃indows把一些當(dāng)初為了支持現(xiàn)在早已過(guò)時(shí)的LAN(局域網(wǎng))而開發(fā)的功能保留了下來(lái),所以Windows系統(tǒng)往往會(huì)被一些同樣早已過(guò)時(shí)的簡(jiǎn)單攻擊手段弄得焦頭爛額.6/24/202331黑客攻擊與防范4.1概述
本章三個(gè)主要的部分:
(1)取得合法身份前的攻擊手段這一部分的工具僅憑第2和第3章里收集到的情報(bào)就可以展開攻擊,它們大都是遠(yuǎn)程網(wǎng)絡(luò)攻擊手段.攻擊者在這一階段的目的是在目標(biāo)系統(tǒng)上弄到一個(gè)合法身份.(2)取得合法身份后的攻擊手段這一部分的工具必須在弄到一個(gè)合法的身份之后才能使用.這些工具可以幫助攻擊者提升權(quán)限(如果有必要),獲取受害者系統(tǒng)的遠(yuǎn)程控制能力,破解口令字,收集敏感信息,安裝后門以及掩蓋攻擊證據(jù).
(3)Windows的內(nèi)建安防功能這一部分對(duì)Windows操作系統(tǒng)內(nèi)建的信息安防機(jī)制做分門別類的介紹,還將推薦一些有助于防范各種攻擊手段的最佳措施.
在本章里,我們將利用有前兩章收集的大量數(shù)據(jù)去攻擊和入侵目標(biāo)Windows系統(tǒng).6/24/202332黑客攻擊與防范4.2取得合法身份前的攻擊手段遠(yuǎn)程攻擊一臺(tái)Windows系統(tǒng)的途徑大致分為兩種:(1)Windows獨(dú)有的組網(wǎng)協(xié)議和服務(wù)這主要包括SMB(ServerMessageBlock,服務(wù)器信息塊),MSRPC(MicrosoftRemoteProcedureCall,微軟過(guò)程調(diào)用)和NetBIOS協(xié)議以及基于這些協(xié)議的NetBIOSSessionService(NetBIOS會(huì)話服務(wù))和NetBIOSNamesService(NBNS,NetBIOS名字解析服務(wù))等服務(wù).這些服務(wù)提供的通用API接口可以讓人們對(duì)一臺(tái)遠(yuǎn)程W系統(tǒng)進(jìn)行特權(quán)訪問(wèn).
(2)各種因特網(wǎng)服務(wù)在Windows里的具體實(shí)現(xiàn)這主要包括HTTP,SMTP,POP3和NNTP等常用的因特網(wǎng)標(biāo)準(zhǔn)化協(xié)議在Windows里的具體實(shí)現(xiàn).這些服務(wù)幾乎都是在IIS組件里實(shí)現(xiàn)的.
只要你們能把守好這兩扇大門,就可以讓W(xué)indows系統(tǒng)變得更加安全.6/24/202333黑客攻擊與防范4.2.1針對(duì)Windows獨(dú)有的組網(wǎng)協(xié)議和服務(wù)的攻擊手段
Windows現(xiàn)在的市場(chǎng)地位要在很大程度上歸功于它的各種文件和打印服務(wù)對(duì)人們的吸引力,這些服務(wù)是通過(guò)一系列復(fù)雜的專用協(xié)議實(shí)現(xiàn)的。不幸的是,在這些協(xié)議當(dāng)中,有些允許遠(yuǎn)程用戶(或攻擊者)直接進(jìn)入Windows系統(tǒng),另外一些則因?yàn)榇嬖谥彌_區(qū)溢出等致命缺陷而使得遠(yuǎn)程攻擊可以輕松地獲得對(duì)Windows系統(tǒng)幾乎沒(méi)有限制的訪問(wèn)權(quán)限.遠(yuǎn)程口令字猜測(cè)
流行度:7簡(jiǎn)單度:7影響力:6風(fēng)險(xiǎn)率:7
如果系統(tǒng)開放了SMB服務(wù),入侵系統(tǒng)最有效的方法是古老但有效的遠(yuǎn)程口令字猜測(cè):試著連接一個(gè)在查點(diǎn)階段發(fā)現(xiàn)的共享卷(比如IPC$或C$共享卷),嘗試個(gè)種用戶名/口令字組合,直到試出一個(gè)能進(jìn)入目標(biāo)系統(tǒng)的組合為止.
用戶挑選的口令字不夠安全是口令字猜測(cè)技術(shù)的生存土壤.
有一個(gè)發(fā)現(xiàn)空口令字的好工具是WindowsInfoScan(WindowsIS),由DavidLitchfield編寫,可以在/Windows/audit找到.6/24/202334黑客攻擊與防范針對(duì)口令字猜測(cè)活動(dòng)的防范措施有好幾種防御性措施可以用來(lái)防范口令字猜測(cè)活動(dòng),其中包括(但不限于):(1)使用網(wǎng)絡(luò)防火墻來(lái)限制TCP139和445號(hào)端口上的SMB服務(wù)的訪問(wèn).(2)使用Windows的主機(jī)級(jí)安防機(jī)制來(lái)限制對(duì)SMB的防問(wèn).·IPSec過(guò)濾器(只適用于Windows2000和更高版本)·InternetConnectionFirewall(只適用于WinXP和更高版本)(3)禁用SMB服務(wù)(TCP139和445號(hào)端口)(4)制定和實(shí)施強(qiáng)口令字策略
(5)設(shè)置一個(gè)賬戶鎖定閾值,并確保該閾值對(duì)內(nèi)建的Administrator賬戶也起作用
(6)激活賬戶登錄失敗事件審計(jì)功能,并定期查看EventLogs日志文件.6/24/202335黑客攻擊與防范竊聽網(wǎng)絡(luò)上的口令字交換通信
流行度:6簡(jiǎn)單度:4影響力:9風(fēng)險(xiǎn)率:6
在用戶登錄到時(shí)服務(wù)器時(shí)將有關(guān)的登錄信息嗅探下來(lái),然后重放(reply)登錄信息以獲得訪問(wèn)權(quán)限,在攻擊者能夠竊聽Windows登錄的口令字交換的情況下,該方法可以免去大量的隨機(jī)猜測(cè).任何老式的數(shù)據(jù)包分析器都適用于該任務(wù),但也存在專門的工具.我們?cè)诒菊轮袝?huì)大量使用該工具,因此在這里先介紹一下:它稱為L(zhǎng)0phtcrack,可以在/research/lc/index.html下載。L0phtcrack是Windows系統(tǒng)的口令字猜測(cè)工具,它通常脫機(jī)工作,針對(duì)捕獲的Windows口令字?jǐn)?shù)據(jù)庫(kù)進(jìn)行猜測(cè),因此賬戶鎖定對(duì)它來(lái)說(shuō)并不是問(wèn)題,猜測(cè)可以無(wú)限進(jìn)行.獲得口令文字?jǐn)?shù)據(jù)并不簡(jiǎn)單,它將和L0phtcrack工具一同在本章稍后的"獲得口令字密文"一節(jié)中詳述.L0phtcrack也包含了一稱之為SMBPacketCapture的功能(以前是一個(gè)單獨(dú)的實(shí)用程序),該功能無(wú)需先獲得口令字文件。SMBPacketCapture可以監(jiān)聽本地網(wǎng)段,并捕獲與Windows系統(tǒng)的登錄會(huì)話,從中剝離可用于獲得口令字的特定值,然后將其導(dǎo)入到L0phtcrack的主程序進(jìn)行分析。6/24/202336黑客攻擊與防范
MSRPC漏洞
流行度:9工程簡(jiǎn)單度:5影響力:10風(fēng)險(xiǎn)率:8
隨著時(shí)間的推移,IIS變得越來(lái)越安全,對(duì)此無(wú)計(jì)可施的黑客們開始把注意力投向了另一處更肥沃的土壤:MRPC(MicrosoftRemoteProcedureCall,微軟遠(yuǎn)程過(guò)程調(diào)用)協(xié)議和它提供的眾多可編程接口。MSRPC協(xié)議派生自O(shè)penSoftwareFoundation,開放軟件基金會(huì))的RPC協(xié)議,后者在其他操作系統(tǒng)平臺(tái)上有著多年的歷史。我們之所以會(huì)把MSRPC收錄在討論微軟協(xié)議攻擊手段的這一小節(jié)里,是因?yàn)槲④浌驹贛SRPC里加入了許多獨(dú)有的功能擴(kuò)展,這些擴(kuò)展使得MSRPC與其他的RPC具體實(shí)現(xiàn)有著許多區(qū)別。自MSRPC出現(xiàn)以來(lái),它的許多可編程接口一直留在了Windows內(nèi)部,這些接口現(xiàn)已成為滋生緩沖區(qū)溢出和其他類似攻擊手段的沃土.在Windows系統(tǒng)上,MSRPC端口映射器(portmapper)監(jiān)聽著TCP和UDP135號(hào)端口,禁用MSRPC將會(huì)嚴(yán)重影響Windows操作系統(tǒng)的核心功能。MSRPC接口還可以通過(guò)TCP/UDP139、445或593等其億一些端關(guān)口來(lái)調(diào)用,還可以被配置成通過(guò)IIS或COMIntermetServices去監(jiān)聽某個(gè)用戶的HTTP端口。肆虐一時(shí)的Blaster蠕蟲就是利用了這個(gè)漏洞才掀起軒然大波的。6/24/202337黑客攻擊與防范
針對(duì)MSRPC漏洞的防范措施在網(wǎng)絡(luò)層面,可以對(duì)用來(lái)攻擊MSRPC的端口的訪問(wèn)請(qǐng)求進(jìn)行過(guò)濾,其中包括:
(1)TCP135,139,445和593號(hào)端口
(2)UDP135,137,138和445號(hào)端口
(3)編號(hào)大于1024的端口號(hào)上不請(qǐng)自來(lái)的流量
(4)專門配置出來(lái)的所有其他RPC端口
(5)80和443號(hào)端口(如果安裝了COMInternetServices[CIS]或RPCoverHTTP服務(wù))6/24/202338黑客攻擊與防范4.2.2Windows因特網(wǎng)服務(wù)實(shí)現(xiàn)當(dāng)微軟公司從Windows2000開始讓IIS(InternetInformationServices,因特網(wǎng)信息服務(wù))軟件隨操作系統(tǒng)一起默認(rèn)安裝時(shí),一系列全新的攻擊方式出現(xiàn)了。但在此后發(fā)布的一個(gè)主要版本(WindowsServer2003加IIS6)里,微軟又決定不讓FIIS隨操作系統(tǒng)一同安裝了.實(shí)際上,IIS在默認(rèn)的操作系統(tǒng)安裝中根本不安裝,如果您決定安裝它,也可以按照最小配置部署。這個(gè)改變對(duì)安全所起的作用,比NT4SP3以來(lái)發(fā)布的所有補(bǔ)丁加起來(lái)作用都大.
總的來(lái)說(shuō),各種IIS攻擊手段幾乎都以IIS提供的WorldWideWeb服務(wù)(微軟開發(fā)的HTTP守護(hù)進(jìn)程)為攻擊目標(biāo),它們的進(jìn)攻線路主要有三條:
·信息泄露
·目錄遍歷
·緩沖區(qū)溢出6/24/202339黑客攻擊與防范緩沖區(qū)溢出流行度:10簡(jiǎn)單度:9影響力:10風(fēng)險(xiǎn)率:10
自1996年6月在ISM.DLL里發(fā)現(xiàn)一個(gè)緩沖區(qū)溢出漏洞以來(lái),eEyeDigitalSecurity的研究人員一直定期發(fā)布有關(guān)IIS上其他緩沖區(qū)溢出漏洞的報(bào)告。他們后來(lái)又在實(shí)現(xiàn)IndexingServices(索引服務(wù))的IDA.DLL以及實(shí)現(xiàn)InternetPrintingProtocol(IPP,因特網(wǎng)打印協(xié)議)的msw3prt.dll等IIS功能擴(kuò)展模塊里又發(fā)現(xiàn)了好幾個(gè)這樣的漏洞。IIS研究成果表明,IIS的主要問(wèn)題往往存在于這些通往核心HTTP功能的擴(kuò)展模塊里。微軟的反應(yīng)是在IIS6里默認(rèn)禁用了這些功能擴(kuò)展模塊中的絕大多數(shù).使用IISLockdown和URLScan工具我們也強(qiáng)烈地鼓勵(lì)讀者在所有IIS服務(wù)器上部署IISLockdown工具.IISLockdown工具是一個(gè)向?qū)?,可以引?dǎo)管理員增強(qiáng)系統(tǒng)上IIS服務(wù)器的安全性。其關(guān)鍵特性之一是URLScan,它是一個(gè)可安裝的過(guò)濾器,可以對(duì)所有的IIS請(qǐng)求進(jìn)行掃描,并根據(jù)管理員的配置文件來(lái)拒絕惡意攻擊。在正確配置的情況下,URLScan能夠阻止本書中列出的所有IIS攻擊.6/24/202340黑客攻擊與防范4.3取得合法身份后的攻擊手段我們已經(jīng)示范過(guò)最常用的一些工具和技術(shù),使用它們可獲得對(duì)WINDOWS系統(tǒng)一定的訪問(wèn)權(quán)限,從GUEST到SYSTEM。但無(wú)論獲得權(quán)限的程度如何,在WINDOWS系統(tǒng)的環(huán)境中,第一次勝利只是萬(wàn)里長(zhǎng)征的第一步而已。在第一個(gè)系統(tǒng)淪落,第一次戰(zhàn)斗勝利之后,余下的工作如何進(jìn)行呢?6/24/202341黑客攻擊與防范4.3.1權(quán)限提升
一旦攻擊者已經(jīng)在一個(gè)Windows的系統(tǒng)上獲得用戶賬戶,他們將立即著眼于獲得終級(jí)特權(quán):Administrator或SYSTEM賬戶.Windows系統(tǒng)最偉大的黑客技術(shù)之一就是所謂的getadmin系列。getadmin是第一個(gè)針對(duì)WindowsNT4的重要權(quán)限提升攻擊工具,盡管相關(guān)的漏洞已經(jīng)打好補(bǔ)丁(NTSP3之后),該攻擊所采用的基本技術(shù)“DLL注射”仍然具有生命力,在當(dāng)今針對(duì)Windows2000和更高版本系統(tǒng)的攻擊工具中仍然在有效的使用。本章銷后將向大家介紹一個(gè)超一流的系統(tǒng)權(quán)限提升工具,LSSDump6/24/202342黑客攻擊與防范4.3.2盜取信息在獲得了相當(dāng)于Adminisrtator的地位之后,攻擊者通常會(huì)盡可能地多收集一些能幫助他們進(jìn)一步占據(jù)被攻陷系統(tǒng)的信息.我們反這一階段稱為"盜取信息".獲得口令字密文
流行度:8簡(jiǎn)單度:10影響力:10風(fēng)險(xiǎn)率:9
在竊得Adminisrtator權(quán)限之后,攻擊者通常會(huì)直奔系統(tǒng)中的口令字密文。在NT4和更早的Windows系統(tǒng)上,口令字密文都存放在Windows系統(tǒng)的SecurityAccountsManager(SAM,安全賬戶管理器)里;在Windows2000系統(tǒng)和以后的域控制器(domaincontroller,DC)上,口令字密文都不能存放在ActiveDirectory(活動(dòng)目錄)里.SAM里存放著本地系統(tǒng)中全體用戶的用戶名和加密后的口令文字,如果被攻陷的是一臺(tái)域控制話,SAM里存放著本地系統(tǒng)中全體用戶的用戶名和加密后的口令字,如果被攻陷的是一臺(tái)域控制器的話,SAM里存放的就是這個(gè)域里的全體用戶的用戶名和口令字。SAM是Windows系統(tǒng)的要害,UNIX系統(tǒng)上與此相對(duì)的是/etc/passwd文件。破解SAM也是權(quán)限提升攻擊和信任關(guān)系攻擊活動(dòng)中最為重要的工具之一.6/24/202343黑客攻擊與防范
獲得口令字密文
NT4和它以前的Windows系統(tǒng)把口令字密文保存在%systemroot%\system32\config子目錄中一個(gè)名為“SAM”的文件里,該文件在操作系統(tǒng)運(yùn)行期間是鎖定的。SAM文件是Windows注冊(cè)表的五大組成部分之一,是注冊(cè)表主鍵HKEY_LOCAL_MACHINE\SAM所給出的各項(xiàng)數(shù)據(jù)的物理存放地點(diǎn).這個(gè)主鍵下的數(shù)據(jù)即便是Adminisrtator賬戶也不能隨意查看和修改。Windows2000系統(tǒng)和它以后的域控制器是這條規(guī)則的例外,它們把口令字密文保存在ActiveDirectory(即文件)里.在默認(rèn)安裝的情況下,文件的大小接近10MB且采用了加密格式,所以攻擊者不太可能移除它做離線分析.在不是域控制器的系統(tǒng)上,SAM文件的存放情況與NT4系統(tǒng)差不多.獲得Windows平臺(tái)的口令字密文有四種基本套路:·用另一種操作系統(tǒng)啟動(dòng)目標(biāo)機(jī)器,然后反保存口令字密文的文件拷貝到可移動(dòng)介質(zhì)上.·把硬盤修復(fù)工具包RepairDiskUtility所創(chuàng)建的SAM備份文件拷貝下來(lái).·竊聽Windows系統(tǒng)的身份驗(yàn)證過(guò)程.·直接從SAM文件或ActiveDirectory中直接提取口令字密文.6/24/202344黑客攻擊與防范破解口令字
流行度:8簡(jiǎn)單度:10影響力:10風(fēng)險(xiǎn)率:9
破解口令字聽起來(lái)很神秘,其實(shí)不過(guò)是一種快速,復(fù)雜的口令字試猜技術(shù).只要有了加密算法,我們就可以把某用戶可能使用的口令字值列成一份清單(比如一本英語(yǔ)字典里的所有單詞)并依次計(jì)算出相應(yīng)的密文,再把計(jì)算結(jié)果與pwdumpX工具所提取的這位用戶的口令字密文進(jìn)行比較。如果找到了一個(gè)匹配,這位用戶的口令字就被成功地猜測(cè)可者叫破解出來(lái)了.這個(gè)過(guò)程通常是在捕獲口令字密文后離線進(jìn)行的,這是為了繞過(guò)操作系統(tǒng)的賬戶鎖定機(jī)制,讓猜測(cè)工作可以不受干擾的進(jìn)行下去.破解口令字需要處理器進(jìn)行大量的計(jì)算,但正如我們?cè)懻撨^(guò)的那樣,種種已知的弱點(diǎn)——比如已毫無(wú)秘密可言的LanMan加密算法,會(huì)加快絕大多數(shù)口令字的破解工作。這樣一來(lái),破解口令字就取決于CPU時(shí)間的長(zhǎng)短和字典的大小了。如果以破解能力和易用性兩項(xiàng)指標(biāo)來(lái)評(píng)判的話,L0phtcrack的圖形化版本可說(shuō)是市面上最優(yōu)秀的Windows平臺(tái)口令字文件破解工具,但圖形化界面也有一個(gè)不好的地方:你無(wú)法用它來(lái)編寫腳本。6/24/202345黑客攻擊與防范LSADump
流行度:8簡(jiǎn)單度:10影響力:10風(fēng)險(xiǎn)率:9LSASecrets功能是把登錄其他系統(tǒng)的資料未經(jīng)加密地存放在本地系統(tǒng)里的做法會(huì)導(dǎo)致災(zāi)難后果的典型例子.Windows平臺(tái)會(huì)把這類信息和其他一些敏感的數(shù)據(jù)存放在一起,即存入在一個(gè)被稱為L(zhǎng)ocalSecurityAuthority(LSA)Secrets的地方。LSASecrets收錄以下信息:·某些服務(wù)賬戶的明文口令字.服務(wù)賬戶是需要登錄到本地用戶的上下文里才能運(yùn)行的軟件所使用的用戶.它們大都是存在于其他域里的賬戶板戲,如果攻擊者從被攻陷的系統(tǒng)上找到時(shí)了這樣的用戶,可以直接登錄到時(shí)其他域去中.·這臺(tái)機(jī)器上最近10位用戶的口令字密文了緩存在這里.·FTP和Web用戶的明文口令字.·RemoteAccessServices(RAS,遠(yuǎn)程訪問(wèn)服務(wù))撥號(hào)賬戶的名字和口令字.·用來(lái)訪問(wèn)域控制器的計(jì)算機(jī)賬戶口令字.
很明顯,運(yùn)行在域用戶權(quán)限下的各服務(wù)賬戶的口令字,最近登錄本機(jī)的用戶,工作站用來(lái)訪問(wèn)域控制器的口令字等會(huì)成為攻擊者的跳板,讓他能夠把黑手進(jìn)一步伸向域里的其他機(jī)器.6/24/202346黑客攻擊與防范4.3.3遠(yuǎn)程控制和后門我們已經(jīng)多次談到Windows操作系統(tǒng)缺乏遠(yuǎn)程命令執(zhí)行機(jī)制的問(wèn)題,但直到現(xiàn)在才有機(jī)會(huì)給出一個(gè)完整的故事.一旦獲得了Administrator級(jí)權(quán)限,機(jī)會(huì)的大門就打開了.命令行遠(yuǎn)程控制工具
流行度:9簡(jiǎn)單度:8影響力:9風(fēng)險(xiǎn)率:9
被人們譽(yù)為"TCP/IP瑞士軍刀"的netcat是最簡(jiǎn)便易用的遠(yuǎn)程控制后門之一(下載地址://research/tools/index.html).netcat可以被配置成監(jiān)聽某個(gè)特定的端口并在有遠(yuǎn)程系統(tǒng)連接到這個(gè)端口時(shí)啟動(dòng)一個(gè)可執(zhí)行程序.如果觸發(fā)netcat監(jiān)聽者去啟動(dòng)一個(gè)Windows命令行shell,這個(gè)shell就會(huì)在遠(yuǎn)程系統(tǒng)上彈現(xiàn)出來(lái).以竊聽模式啟動(dòng)netcat的語(yǔ)法如下所示.c:\>nc-L-d-ecmd.exe-p8080圖形化遠(yuǎn)程控制工具
流行度:10簡(jiǎn)單度:10影響力:10風(fēng)險(xiǎn)率:10
能獲得一個(gè)遠(yuǎn)程命令shell已經(jīng)讓人很滿意了,可既然使用的是圖形化的Windows平臺(tái),要是能獲得一個(gè)遠(yuǎn)程GUI就更理想了.要是你能訪問(wèn)到TerminalServices(TS,終端服務(wù),Windows2000及更高版本中的一個(gè)選裝組件),也許你已經(jīng)可以使用Windows平臺(tái)所提供的最好的遠(yuǎn)程控制機(jī)制了.請(qǐng)檢查一下遠(yuǎn)程目標(biāo)服務(wù)器上的TCP3389號(hào)端口是否在監(jiān)聽,如果是,用你在此前收集到的口令字試試看能不能通過(guò)身份驗(yàn)證.6/24/202347黑客攻擊與防范4.3.4端口重定向我們已經(jīng)介紹了幾種基于命令shell的遠(yuǎn)程控制程序,但使用它們的前提必須有一條直接的遠(yuǎn)程控制連接.可是,要是存在著防火墻之類的攔截機(jī)制阻斷了對(duì)目標(biāo)系統(tǒng)的直接通道又該如何是好呢?資源比較優(yōu)充足的攻擊者可以利用端口重定向技術(shù)繞開攔截機(jī)制.我們將在第13章對(duì)端口重定向技術(shù)做細(xì)致的討論,現(xiàn)在介紹幾種專門針對(duì)Windows平臺(tái)的工具的技術(shù).
一旦攻陷了某個(gè)關(guān)鍵的目標(biāo)系統(tǒng),攻擊者就可以使用端口重定向技術(shù)把數(shù)據(jù)包轉(zhuǎn)發(fā)到一個(gè)指定地點(diǎn)去.這種攻擊的潛在威脅非常大,因?yàn)樗茏尮粽咴L問(wèn)到防火墻(或其他目標(biāo))后面的任何一個(gè)系統(tǒng).端口重定向技術(shù)的原理是這樣的:對(duì)指定端口進(jìn)行監(jiān)聽,把發(fā)給這個(gè)端口的數(shù)據(jù)包轉(zhuǎn)發(fā)到指定的第二目標(biāo).我們下面將介紹幾種使用我們認(rèn)為在這方面表現(xiàn)最好的fpipe工具來(lái)手動(dòng)進(jìn)行端口重定向.
fpipe工具流行度:5簡(jiǎn)單度:9影響力:10風(fēng)險(xiǎn)率:8fpipe是Foundstone公司開發(fā)的一個(gè)TCP源端口轉(zhuǎn)發(fā)/重定向工具,本書的幾位作者都參與了它的開發(fā)工作.它可以創(chuàng)建一個(gè)TCP數(shù)據(jù)流,并允許指定一個(gè)源端口.這在穿刺測(cè)試中十分有用,因?yàn)檫@種活動(dòng)往往需要繞過(guò)一些阻斷特定通信進(jìn)入內(nèi)部網(wǎng)絡(luò)的防火墻.6/24/202348黑客攻擊與防范4.3.5通用防御措施·文件名通過(guò)文件名來(lái)清除后門的辦法可能是效果最差的,因?yàn)槿魏我晃挥悬c(diǎn)頭腦的入侵者都會(huì)通過(guò)重新命名文件或是其他手段來(lái)隱藏它們(請(qǐng)參見后面的"掩蓋入侵痕跡"小節(jié)),但這一招說(shuō)不定還真能在你的系統(tǒng)上抓到一些沒(méi)有創(chuàng)造力的笨賊.·注冊(cè)表鍵與查找那些很容易被改頭換面的文件相比,通過(guò)注冊(cè)表進(jìn)行追蹤的效果要好得多,攻擊者幾乎都會(huì)把一些必要的注冊(cè)表值添加到Windows注冊(cè)表的啟動(dòng)項(xiàng)下,所以我們應(yīng)該定期檢查這些地方有沒(méi)有惡意或來(lái)歷不明的命令.這些地方包括:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run和RunOnce,RunOnceEx,RunServices(僅限Win9x).6/24/202349黑客攻擊與防范·進(jìn)程有些黑客工具的可執(zhí)行文件是不能被重新命名或重新打包的,對(duì)于這類文件,定期對(duì)進(jìn)程表(ProcessList)進(jìn)行檢查是很有效的措施.在WindowsNT4和更高版本的系統(tǒng)上,按下Ctrl-Shift-Esc組合鍵就可以調(diào)出進(jìn)程表.筆者比較喜歡點(diǎn)擊"CPU"欄讓進(jìn)程按占用的CPU時(shí)間進(jìn)行排序.一般來(lái)說(shuō),惡意的進(jìn)程多少需要干點(diǎn)小動(dòng)作,所以它們往往會(huì)出現(xiàn)在清單的頂部.如果你能一眼看出某個(gè)進(jìn)程不應(yīng)該出現(xiàn)在這個(gè)表里,趕快右擊那個(gè)進(jìn)程,然后選擇"EndProcess"(結(jié)束進(jìn)程)殺掉它.·端口即使"nc"監(jiān)聽器已被改了名字,我們還是可以通過(guò)分析正在監(jiān)聽和已經(jīng)建立的連接會(huì)話來(lái)發(fā)現(xiàn)netstat工具.定期使用netstat命令檢查有沒(méi)有來(lái)歷不明的連接是發(fā)現(xiàn)這個(gè)后門的最佳辦法.在下面的例子里,我們?cè)谀繕?biāo)系統(tǒng)上運(yùn)行的"netstat-an"命令,發(fā)現(xiàn)了一個(gè)攻擊者正在使用remote和nc連接著8080端口.(在命令行上輸入"netstat/?"命令可以看到時(shí)對(duì)"-an"開關(guān)的解釋.)請(qǐng)注意,攻擊者是通過(guò)TCP139端口建立"remote"連接的,netcat監(jiān)聽著TCP8080端口并已經(jīng)建立起一個(gè)連接.6/24/202350黑客攻擊與防范4.3.6掩蓋入侵痕跡在某個(gè)系統(tǒng)的Administrator權(quán)限弄到手后,入侵者會(huì)想盡一切辦法避免被人覺察出他們的存在.在把各種入侵痕跡刪除或掩蓋之后,他們還會(huì)安裝一些后門和上傳一些黑客工具以確保自己以后還能迅速侵入目標(biāo)系統(tǒng),這也是他們繼續(xù)攻擊其
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 施工合同協(xié)議書
- 二零二五年度終止供貨協(xié)議函范本及合同終止后的違約責(zé)任
- 二零二五年度家政服務(wù)公司清潔服務(wù)行業(yè)風(fēng)險(xiǎn)評(píng)估與防范合同
- 二零二五年度蔬菜種植基地農(nóng)業(yè)金融支持服務(wù)合同
- 2025年美業(yè)美容教育機(jī)構(gòu)學(xué)員入職教學(xué)合同
- 2025年度網(wǎng)絡(luò)安全責(zé)任與應(yīng)急響應(yīng)合同
- 2025年度電動(dòng)車電瓶租賃與充電樁安裝一體化合同
- 二零二五年度商業(yè)空間智能化裝修合同
- 清潔生產(chǎn)咨詢服務(wù)合同書
- 綠色能源供應(yīng)及采購(gòu)合同
- GB/T 13814-1992鎳及鎳合金焊條
- GB 4806.7-2016食品安全國(guó)家標(biāo)準(zhǔn)食品接觸用塑料材料及制品
- 腎病綜合征【內(nèi)科學(xué)課件】
- 珍珠球運(yùn)動(dòng)-課件
- 線性代數(shù)電子教案(全套)課件
- 《藥品儲(chǔ)存與養(yǎng)護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)
- 食品添加劑采購(gòu)使用臺(tái)賬(二)
- 小學(xué)生心理健康教育講座課件
- QuickBooks操作手冊(cè)范本
- 輿論學(xué)教程PPT整本書課件完整版電子教案全套課件最全教學(xué)教程ppt(最新)
- 危險(xiǎn)化學(xué)品物質(zhì)安全告知卡(硫酸)
評(píng)論
0/150
提交評(píng)論