《网络安全技术》课件第6章.ppt

上传人(卖家):momomo 文档编号:8149907 上传时间:2024-12-11 格式:PPT 页数:160 大小:1,012KB
下载 相关 举报
《网络安全技术》课件第6章.ppt_第1页
第1页 / 共160页
《网络安全技术》课件第6章.ppt_第2页
第2页 / 共160页
《网络安全技术》课件第6章.ppt_第3页
第3页 / 共160页
《网络安全技术》课件第6章.ppt_第4页
第4页 / 共160页
《网络安全技术》课件第6章.ppt_第5页
第5页 / 共160页
点击查看更多>>
资源描述

1、第6章 网络入侵与防范6.1 入侵与防范技术概述6.2 扫描和网络监听技术与防范6.3 系统服务入侵与防范6.4 木马入侵与防范6.5 系统漏洞入侵与防范习题6.1 入侵与防范技术概述入侵是一件系统性很强的工作,一般包括准备、实施和善后三个阶段。1.入侵的准备阶段1)确定入侵的目的目的决定手段。黑客攻击的常见目的有破坏型和入侵型两种:破坏型攻击只是破坏攻击目标,使其不能正常工作,而不能随意控制目标系统的运行,一般常用拒绝服务攻击(Denial Of Service);入侵型攻击是要获得一定的权限来控制攻击目标,一般利用服务器操作系统、应用软件和网络协议存在的漏洞来进行攻击,或者通过密码泄露、入

2、侵者靠猜测或者穷举法来得到服务器用户的密码,从而获得管理员权限。相比较而言,后者比前者更为普遍,威胁性也更大。因为黑客一旦获取入侵目标的管理员权限就可以对此服务器做任意动作,包括破坏性的入侵。2)信息收集 确定入侵目的之后,接下来的工作就是收集尽量多的关于入侵目标的信息,主要包括目标主机的操作系统类型及版本,提供的服务和各服务器程序的类型与版本,以及相关的社会信息。操作系统类型及版本不同也就意味着其系统漏洞有很大区别,所以入侵的方法也完全不同。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统的类型和版本信息。提供的服务和各服务器程序的类型与版本决定了可以利用

3、的漏洞。服务通常是通过端口来提供的,因此通过端口号可以断定系统运行的服务,例如80或8080端口对应的是WWW服务,21端口对应的是FTP服务,23端口对应的是TELNET服务等,当然管理员完全可以按自己的意愿修改服务所对应的端口号来迷惑入侵者。在不同服务器上提供同一种服务的软件也可以不同,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的软件,通常管这种软件叫做daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻击成功。相关的社会信息是指一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信

4、息有助于黑客进行猜测,如有些网站管理员用自己的电话号码做系统密码,如果掌握了该电话号码,就等于掌握了管理员权限。进行信息收集可以手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。2.入侵的实施阶段 入侵者在收集到足够的信息之后就开始实施攻击行动。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限,对系统进行部分访问或修改,最终目的是获得系统最高权限,完全控制系统。系统漏洞分为远程漏洞和本地漏洞两种。远程漏洞是指黑客可以在别的机器上直接利用该漏洞进

5、行入侵并获取一定的权限,这种漏洞的威胁性相当大。黑客的入侵一般都是从远程漏洞开始的,利用远程漏洞获取普通用户的权限,再配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,可以利用已获得的权限在系统上执行利用本地漏洞的程序,也可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。3.入侵的善后工作 如果入侵者完成入侵后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发

6、生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。清除入侵痕迹的方法主要有禁止系统审计、删除事件日志记录、隐藏作案工具等。最直接的方法就是删除日志文件,这样避免了自己被系统管理员追踪到,但是容易被管理员察觉系统遭到了入侵。所以常见的方法是对日志文件中有关自己的那一部分进行修改。针对不同的操作系统,需要使用不同的处理方法,最好是入侵后能够马上关闭审计功能,否则在入侵后要仔细将相关日志清除和修改,以免遗漏。在清除完痕迹、隐蔽攻击行为后,攻击者往往会有意识地在系统的不同部分布置陷阱或开辟一个“后门”,以便下次入侵时能以特权用户的身份从容控制整个系统,也为日后利用该受害

7、主机作为跳板,去攻击其他的目标提供方便。创建“后门”的主要方法有:创建具有特权用户权限的虚假用户帐号、安装批处理、感染启动文件、植入远程控制服务、安装监控机制、利用特洛伊木马替换系统程序等。对于计算机系统来说,既然入侵是不可避免的,那么就必须做好防范工作。首先,用户要对计算机系统非常熟悉,对系统开放的端口、服务,使用的应用程序,甚至是系统存在的漏洞都要一清二楚。其次,用户需要去了解入侵者攻击计算机系统的方式及一些惯用的手段,做到知己知彼,才能百战不殆。最后,用户要为计算机系统装配杀毒软件、防火墙并及时更新。最关键的是用户自己要养成良好的上网习惯,这样才能最大程度地防止计算机被入侵。6.2 扫描

8、和网络监听技术与防范收集目标主机系统信息最常用的手段就是扫描和网络监听。在入侵系统之前,攻击者常利用命令或网络扫描工具探测目标主机TCP/IP的不同端口,并记录目标的响应,从中搜集关于目标的有用信息(例如,当前正在进行什么服务,哪些用户拥有这些服务,是否支持匿名登录,是否有某些网络服务需要鉴别,目标的操作系统及其版本等),进行数据分析,以此查出目标存在的薄弱环节或安全漏洞,为进一步攻击做好准备。攻击者一旦进入目标主机并获取控制权之后,就可以利用该主机实施网络监听技术,对所有流经目标主机的网络信息进行捕获并分析,从而收集到目标网络的更多信息,为攻击该网络中的下一个目标主机做准备。6.2.1 扫描

9、技术与防范扫描可分为手工扫描和扫描器扫描两类。1.手工扫描传统扫描利用TCP三次握手原理,通过调用connect()连接目标的端口,如果返回成功就认为这个端口是开放的。通常情况下,普通用户即可实现此操作。这种扫描的缺点是会在目标上留下大量密集的连接和错误日志,很容易被检测出来,因此被黑客认为是不安全的扫描。秘密扫描技术避免了传统扫描遇到的日志问题,可使日志生成记录减少甚至没有日志生成。常用的秘密扫描技术包括TCP SYN扫描、TCP FIN扫描、分片扫描等。1)TCP SYN扫描在这种扫描技术中,扫描程序向目标主机的选择端口发送一个SYN数据包,如果目标端口处于关闭状态,攻击主机会收到RST信

10、息,继续探测其他端口;如果攻击主机收到包含SYN|ACK的返回信息,说明目标端口处于监听状态,则扫描程序必须再发送一个RST来关闭这个连接过程。TCP SYN扫描的优点在于,一般不会在目标计算机上留下日志记录。但其缺点是攻击者在UNIX环境下必须具有root权限才能建立自己的SYN数据包。2)TCP FIN扫描此技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口时,数据包会被丢掉,并且会返回一个RST数据包。否则,当一个FIN数据包到达一个打开的端口时,数据包只是简单地丢掉(不返回RST)。TCP FIN扫描技术由于不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来

11、,比SYN扫描更隐蔽。该技术通常使用Unix/Linux主机扫描,因为Windows主机对此种扫描数据包只发送RST数据包。3)分片扫描该技术将扫描数据包人为地分成许多的IP分片,使每个数据包均不含有敏感信息,以期望绕过某些包过滤程序,到达目标主机系统内部后再重组数据,实现隐蔽的网络扫描。但是需要注意的是,有些程序因不能正确地处理IP分片,分片扫描可能会造成系统崩溃。2.扫描器扫描扫描器是一种自动检测远程或本地主机安全性弱点的程序,多数的扫描器都具有端口扫描和漏洞扫描功能。以Windows上运行SuperScan 4.0扫描器为例,对目标主机(安装了WWW和FTP服务的IP地址为192.168

12、.0.3的Windows Server 2003主机)扫描后得到的信息如图6.1所示。图6.1 端口扫描单击“查看HTML报告”打开扫描报告,如图6.2所示。从扫描报告中可以看到扫描出的TCP和UDP端口号及端口服务信息,如FTP服务中的用户名为“anonymous”,允许匿名登录。运行【SuperScan 4.0】窗口中的“工具”选项卡,可以用内部集成的测试工具对目标主机进行探测,如图6.3所示。图6.2 端口扫描详细报告图6.3 扫描工具运行【SuperScan 4.0】窗口中的“Windows枚举”选项卡,可以用内部集成的测试工具对目标主机进行探测,如图6.4所示。从扫描的信息中可以发现

13、目标主机系统漏洞,如MAC地址、共享资源、空链接、系统运行服务、磁盘分区、注册表信息,等等,通常我们可以在目标主机系统中发现许多可以被利用来进行攻击的漏洞。图6.4 漏洞扫描3.扫描技术防范防范端口扫描最有效的办法是给主机和网络系统装上防火墙,禁止不信任的主机对系统进行扫描,而对于必须对外提供的WWW服务和FTP服务,可以利用更改端口号的办法来欺骗扫描器,使黑客根据扫描信息得到的系统服务漏洞与真实情况并不符合,以此来对抗黑客攻击。6.2.2 网络监听技术与防范网络监听原本是系统管理员用来监视网络的流量、状态、数据等信息,从而发现并解决网络问题的有效工具,但由于网络上传输的大量服务数据如Web、

14、FTP等都是明文传输的,因此黑客利用网络监听工具可以对网络上流经监听主机的信息进行截获并分析,从中得到有效的用户名、密码等敏感信息,并为进一步入侵系统做准备。1.网络监听原理网络监听主要使用Sniffer(嗅探器)。正常情况下,网卡只捕捉网络上传输的和自己物理地址相匹配的数据帧或广播帧,丢弃与自己无关的数据帧。而如果将本机网卡设置成“混杂”(promiscuous)模式,则本机系统将接收所有在网络中传输的数据帧,而不管该数据帧是广播数据还是发给某一个特定主机的数据。这台主机也就变成了一个Sniffer。以太网中的Sniffer对以太网上传输的数据包进行监听,并将符合条件的数据包保存到log文件

15、中(如包含“username”或“password”的数据包)。Sniffer通常运行在路由器上或具有路由功能的主机上,从而能够对网络中大量的数据进行监控。黑客一般是在已经进入到目标系统之后,利用控制的主机进行网络监听,从而获得更多更有价值的网络信息。2.网络监听实例Windows 系统中本身就带有具有网络监听功能的管理工具网络监视器。主机A安装Windows Server 2003、FTP服务器,并在系统中开设一个帐户ftp-user,密码设置为ftp-user-password。本实例要实现使用网络监视器对本主机进行监听,捕获主机B访问本主机FTP服务器的用户名和密码。1)添加网络监视器在

16、主机A系统中单击“开始”“控制面板”“添加或删除程序”“添加/删除Windows组件(A)”,在【Windows组件向导】窗口中选中“管理和监视工具”,然后单击“详细信息(D)”,在【管理和监视工具】窗口中将其他自组件取消,只保留“网络监视工具”一项,如图6.5所示。图6.5 添加网络监视工具单击“确定”按钮,关闭【管理和监视工具】窗口,在【Windows 组件向导】窗口单击“下一步”按钮,将Windows Server 2003安装光盘放入,完成网络监视工具组件安装。最后关闭所有相关窗口。2)启动网络监视工具在主机A上单击“开始”“所有程序”“管理工具”“网络监视器”,出现提示信息窗口,单击

17、“确定”按钮,出现【选择一个网络】窗口,选择本地连接,如图6.6所示。图6.6 选择监听网络单击“确定”后出现【本地连接 捕获窗口】,单击工具栏中的图标启动捕获。在主机B中单击“开始”“运行”,在对话框中输入“cmd”,打开DOS输入窗口,在此窗口中用已经设置好的用户名和密码连接主机A上运行的FTP服务器,浏览站点内容后退出。如图6.7所示。图6.7 远程FTP访问在主机B对主机A访问的过程中可以看到网络监视器在进行数据捕获,如图6.8所示。FTP服务断开后,单击主机A【Microsoft 网络监视器】窗口菜单中的“捕获”“停止并查看”,显示【捕获:2(总结)】窗口,如图6.9所示。图6.8

18、数据捕获窗口图6.9 显示捕获数据可以看到远程主机B访问主机A上的FTP服务时输入的用户名“ftp-user”,密码“ftp-user-password”,登录成功后做的操作“NLST”,以及退出操作“QUIT”。如果监听的数据量很大,则可单击【Windows网络监视器】窗口菜单“显示”“筛选器(F)”,选中左侧对话框中的“Protocol=Any”,单击“编辑表达式(P)”“全部禁用”;在右侧“被禁用的协议”对话框中选择“FTP”协议,单击“启用(E)”按钮,运行结果如图6.10所示。图6.10 表达式筛选单击“确定”按钮回到【显示筛选器】窗口,再单击“确定”按钮,出现筛选后的FTP访问信息

19、,可以清楚地看到完整的远程访问FTP服务过程,如图6.11所示。由此可见,用网络监听技术可以捕获多数明文数据的敏感信息。图6.11 筛选后的数据3.发现和预防网络监听由于网络监听属于被动攻击模式,它既不与其他主机交换信息,也不修改信息,因此对网络监听者的监听行为很难察觉,追踪也很困难。一般来说,可以通过查看可疑主机系统性能来进行排查,因为监听主机要处理网络上所有的数据帧,因此系统负担很重,资源消耗大,且对如TCP/IP协议中的IGMP、ARP等协议没有反应。另外还有一些工具可以检测可疑主机系统是否工作在“混杂”模式,从而发现是否有Sniffer程序在运行。防范Sniffer的办法有以下几种:(

20、1)采用加密技术。对所有传输的信息进行加密,详见本书3.4节中“防范网络嗅探”部分内容,也可以采用VPN技术保证数据加密传输。(2)采用安全的网络拓扑结构。因为网络监听主要是获取流经主机的网络信息,如果采用广播通信网络进行数据传输,如以太网,则源主机发送的数据能够被连接到以太网的所有主机接收,在这种情况下使用Sniffer能够监听到所有网络上传输的数据。相反,如果采用端到端的交换网络传输数据,监听主机只能接收发给自己的信息,无法监听其他网段信息,除非将监听程序安装在中心交换机上,但这种攻击实现相对困难。(3)防止主机系统被入侵者控制。由于Sniffer常常是黑客在攻击网络中某台主机后取得了本机

21、的控制权,然后用Sniffer技术对该主机所在的网络进行监听,因此,防止主机系统被攻破是关键。网络管理员应该定期检查所在网络安全情况,防止出现网络安全隐患,同时控制拥有一定权限的用户的数量,避免来自网络内部的攻击。6.3 系统服务入侵与防范为了方便系统管理员和用户能更好地使用网络中的资源,网络操作系统中有很多的网络服务具备如创建通信管道、远程登录、远程管理等强大功能,一般使用时都需要使用者提供足够权限的帐户和口令,用来实现身份识别与安全防范,这种服务也被称为基于认证的网络服务。但在现实中往往会有很多时候由于管理员的疏忽,这些重要的帐户和口令会被设置成弱口令(设置过于简单并且非常容易被破解的口令

22、或密码)甚至是空口令,这给入侵者带来了机会。一旦这些服务被黑客所利用将会给网络系统带来极大的危害。基于认证的网络服务攻击主要有针对IPC$、Telnet和计算机管理三种入侵技术,攻击的前提是,使用这些服务的用户名和密码过于简单,已经被入侵者掌握。常用的DOS网络入侵命令如下:net user:系统帐号类操作;net localgroup:用来管理工作组;net use:远程连接、映射操作;net send:信使命令;net time:查看目标计算机的系统时间;at:用来建立计划任务;netstat-n:查看本机网络连接状态;nbtstat-a IP:查看指定IP主机的NetBIOS信息。可以参

23、照Windows系统F1帮助文件中的“命令行”来了解这些命令的详细描述和参数。6.3.1 IPC$的入侵与防范命名管道(Internet Process Connection,IPC)是Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接。在Windows系统中为了方便管理员远程管理用户主机而开设了IPC功能,并设置为默认共享并隐藏,用IPC$表示。通过这项功能,一些网络程序的数据交换可以建立在IPC上,网络管理员可以用它来实现远程访问和管理计算机;同样如果是入侵者,通过建立IPC$连接与远程主机实现通信和控制,则可以在远程计算机上建立、拷贝、删除文件以及执行任何命令

24、。因此,这种基于IPC的入侵也常常被简称为IPC入侵。Windows NT/2000/XP/2003系统安装完成后,会自动设置系统分区为共享:C$、D$、E$等;系统目录也会被自动设为共享,如C:WINNT共享目录为ADMIN$,但这些共享是隐藏的,而且只有管理员能够对它们进行远程操作。可以用“net share”命令来查看本机共享资源;也可以用系统管理工具中的“计算机管理”来查看本系统默认资源共享情况,如第3章图3.7所示。对目标主机系统进行扫描也可以发现IPC$,如图6.4所示。建立IPC$连接的前提必须是已获得远程主机管理员帐号和密码,下面介绍在已知用户名为“administrator”

25、和密码为空的前提下通过IPC$进行的攻击。1.IPC$的连接、断开以及将远程磁盘映射到本地1)打开cmd命令行窗口单击“开始”“运行”,在“运行”对话框中键入“cmd”命令。2)建立IPC$连接命令格式:net use ip ipc$“”password“/user:”admin“与远程主机建立ipc$”连接。操作过程:在cad命令行窗口内键入命令net use 192.168.1.1ipc$/user:administrator,与远程主机(192.168.1.1)建立连接。如图6.12所示。图6.12 建立IPC$连接3)映射网络驱动器命令格式:net use 将远程主机驱动器映射到本地主

26、机上。操作过程:在cmd命令行窗口内键入命令net use z:192.168.1.1c$,把目标主机192.168.1.1上的C盘映射为本地的Z盘,如图6.13所示。映射成功后,打开“我的电脑”,会发现多出一个Z盘,上面写着“C$位于192.168.1.1上”,该磁盘即为远程主机的C盘。图6.13 映射网络驱动器4)查找指定文件用鼠标右键单击Z盘,在弹出的菜单中选择“搜索”,查找包含关键字的相关文件和文件夹,然后将该文件或文件夹拷贝、粘贴到本地磁盘,其拷贝、粘贴操作就像对本地磁盘进行操作一样。5)断开连接键入“net use*/del”命令断开所有IPC$连接。另外,通过命令net use

27、目标ipipc$/del可以删除指定目标IP的IPC$连接。在建立了IPC$连接后,虽然可以对远程主机进行共享磁盘的映射,对文件进行创建、修改、删除等,但由于这些操作平台还是在本地主机上,所以无法对远程主机直接进行类似的创建用户,提升用户权限,修改服务等系统操作,所以建立了IPC$连接还只是开启了一条与远程主机通信的通道,并没有取得远程主机的控制平台,也就是常说的Shell,所以建立IPC$连接后的后续工作一般要借助Telnet或者“计算机管理”来协调工作(有关Telnet和“计算机管理”会在后面详细介绍)。不过,通过使用bat文件的方法,可以在建立了IPC$连接后间接地使用远程主机的Shel

28、l。2.使用IPC$和bat文件在远程主机上建立帐户bat文件是在Windows系统中的一种文件格式,称为批处理文件。简单来说,就是把需要执行的一系列DOS命令按顺序先后写在一个后缀名为bat的文本文件中。通过鼠标双击或DOS命令执行该bat文件,就相当于执行一系列DOS命令。要执行bat文件必须要有触发条件,一般都会使用定时来执行bat文件,也就是添加计划任务,计划任务是Windows系统自带的功能,可以在控制面板中找到,还可以用命令AT来添加计划任务。1)编写bat文件打开记事本,键入如下内容:net user user01 password/addnet localgroup admin

29、istrators user01/add编写好命令后,把该文件另存为“test.bat”。其中前一条命令表示添加用户名为user01,密码为password的帐号。后一条命令表示把user01添加到管理员组(administrators)。2)与远程主机建立IPC$连接使用DOS命令:net use 192.168.1.1ipc$“”/user:“administrator”,即可实现连接。3)拷贝文件至远程主机命令格式:copy file ippath设置拷贝的路径。操作过程:在cmd命令行窗口内键入命令copy test.bat 192.168.1.1c$,将本机D盘下的test.bat文

30、件拷贝到目标主机192.168.1.1的C盘内。此外,也可以通过将对方C盘网络映射的方式在图形界面下复制test.bat,并粘贴到远程主机中。4)通过计划任务使远程主机执行test.bat文件命令格式:net time ip查看远程主机的系统时间;at ip time command在远程主机上建立计划任务。操作过程:在cmd命令行窗口内键入“net time 192.168.1.1”。假设目标系统时间为12:00,然后根据该时间为远程主机建立计划任务。键入“at 192.168.1.1 12:02 c:test.bat”命令,即在中午12点02分执行远程主机C盘中的test.bat文件。计划

31、任务添加完毕后,使用命令“net use*/del”断开IPC$连接。5)验证帐号是否成功建立等待时间到后,远程主机就执行了test.bat文件。可以通过建立IPC$连接来验证是否成功建立了“user01”帐号。在cmd命令行窗口内键入“net use 192.168.1.1ipc$password/user:user01”命令,如能成功建立IPC$连接则说明管理员帐号“user01”已经成功建立。IPC$本来要求客户机需要有足够的权限才能连接远程主机,然而事实并不尽然。IPC$空连接漏洞允许客户端使用空用户名、空密码就可以与远程主机成功建立连接。入侵者利用该漏洞可以与远程主机进行空连接,但是

32、无法执行管理类操作,例如不能执行映射网络驱动器、上传文件、执行脚本等命令。虽然入侵者不能通过该漏洞直接得到管理员权限,但也可以用来探测远程主机的一些关键信息,如远程主机的系统时间、操作系统版本等,在“信息搜集”中可以发挥一定作用。同样如果允许IPC$空连接,则入侵者可以进行反复的试探性连接,直到连接成功、获取密码。可见,IPC$为入侵者通过暴力破解来获取远程主机管理员密码提供了可能,被入侵只是时间早晚的问题。6.3.2 Telnet入侵与防范Telnet是进行远程登录的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力,是Internet上的远程访问工具。用户利用Telnet

33、服务可以登录远程主机访问其对外开放的所有资源。使用Telnet远程登录主要有两种情况。第一种是用户在远程主机上有自己的帐号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这种资源对于每一个Telnet用户都是开放的。在Unix系统中,要建立一个与远程主机的对话,只需在系统提示符下输入命令“Telnet 远程主机名”,用户就会看到远程主机的欢迎信息或登录标志;在Windows系统中,用户将具有图形界面的Telnet客户端程序与远程主机建立Telnet连接。由于IPC$入侵只是与远程主机建立连接,并不是真正的登录,所

34、以入侵者常使用Telnet方式登录远程主机,控制其软、硬件资源,使其掌握在手中。Telnet常用命令:telnet HOST PORT Telnet登录命令。exit断开Telnet连接的命令。成功地建立Telnet连接后,除了要求掌握远程计算机的帐号和密码外,还需要远程计算机开启“Telnet服务”,并去除NTLM验证。NTLM验证是微软公司为了防止Telnet被非法访问而设置的身份验证机制,要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。Telenet连接可以使用命令方式登录,如“telnet HOST PORT”为Telnet登录命令,“e

35、xit”为断开Telnet连接的命令,也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。利用Telnet入侵远程主机过程如下。1.建立IPC$连接(略)2.开启远程主机中被禁用的Telnet服务开启远程主机中被禁用的Telnet服务有两种方式,一种是通过批处理开启;一种是利用netsvc.exe开启。1)批处理开启远程主机服务(1)编写bat文件:打开记事本,键入“net start telnet”命令,然后另存为Telnet.bat。其中“net start”是用来开启服务的命令,与之相对的命令是“net stop”。“net start”后为服务的名称,表示开启

36、何种服务,在本例中开启Telnet服务。(2)建立IPC$连接,把Telnet.bat文件拷贝到远程主机中。(3)使用“net time”命令查看远程主机的系统时间,然后使用“at”命令建立计划任务。需要说明的是,如果远程主机禁用了Telnet服务,那么这种方法将会失败,也就是说,这种方法只能开启类型为“手动”的服务。2)利用netsvc.exe开启远程主机服务netsvc是Windows系统中附带的一个管理工具,用于开启远程主机上的服务,这种方法不需要通过远程主机的“计划任务服务”。命令格式:netsvc IP SVC/START。在MS-DOS中键入“netsvc 192.168.1.1

37、schedule/start”命令,开启远程主机192.168.27.128中的“计划任务服务”,在MS-DOS中键入“netsvc 192.168.1.1 telnet/start”命令,开启远程主机的Telnet服务,如图6.14所示。图6.14 开启远程主机服务3.断开IPC$连接(略)4.去掉NTLM验证对于已掌握了远程主机的管理员帐户和口令的入侵者来说,利用Telnet登录并不是件难事,入侵环节中最麻烦的就是去掉NTLM验证。如果没有去掉远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。去掉NTLM的方法有很多,下面列出三种方法。1)建立相同的帐号和密码(略)首先,在本地计

38、算机上建立一个与远程主机上相同的帐号和密码。其次,通过“开始”“程序”“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,在“快捷方式”选项卡中单击“高级”按钮,打开【高级属性】窗口,选中“以其他用户身份运行(U)”选项,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开。键入“用户名”和“密码”。单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录。键入“telnet 192.168.1.1”命令并回车后,在得到的界面中键入“y”表示发送密码并登录,随即出现【欢迎使用Microsoft Telnet 服务

39、器】界面,如图6.15所示。这就是远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。比如,键入“net user”命令来查看远程主机上的用户列表。图6.15 Telnet登录2)使用NTLM.exe使用工具NTLM.exe来去掉NTLM验证。NTLM.exe是专门用来跳过NTLM验证的小程序,只要让NTLM.exe在远程主机上运行,就可以去掉远程主机上的NTLM验证。首先,与远程主机建立IPC$连接,然后将NTLM.exe拷贝至远程主机,通过at命令使远程计算机执行NTLM.exe。其次,当计划任务执行NTLM.exe后,键入“telnet

40、192.168.1.1”命令登录远程计算机。最后得到登录界面,在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算机,得到远程计算机的Shell。3)配置tlntadmn通过修改远程计算机的Telnet服务设置来去掉NTLM验证。首先,建立文本文件telnet.txt,在telnet.txt中依次键入3,7,y,0,y,0,0,其中每个字符各占一行,然后建立批处理文件“Telnet.bat”。其次,编辑命令“tlntadmn Telnet.bat”,该命令中的“”表示是把telnet.txt中的内容导入给tlntadmn.exe,以此来配置tlntadmn程序。tlntad

41、mn是Windows系统自带的专门用来配置telnet服务的程序。最后建立IPC$连接,把Telnet.bat文件和telnet.txt文件分别拷贝到远程计算机中,并通过at命令执行Telnet.bat文件,从而去掉NTLM认证。5.在登录界面上输入帐户和口令登录(略)6.3.3 远程计算机管理Windows网络服务“计算机管理”通过合并桌面工具来管理本地或远程计算机,它将多个Windows管理实用程序合并到一个控制台树中,可以统一访问特定计算机的管理属性和工具,充分体现了集中化的管理。出于安全考虑,Windows系统规定只有Administrators组的成员才能完全使用“计算机管理”,而其

42、他成员没有查看或修改管理属性的权限,且没有执行管理任务的权限。如果入侵者能够与远程主机成功建立IPC$连接,那么该远程主机就完全落入了入侵者手中。此时,入侵者不使用入侵工具也可以实现远程管理Windows系统的计算机。比如使用Windows系统自带的“计算机管理”工具就可以方便地让入侵者进行帐号、磁盘、服务等计算机管理。利用“计算机管理”开启远程计算机“计划任务”和“Telnet”服务的过程如下。1.与远程主机建立IPC$连接(略)2.管理远程计算机单击“开始”“所有程序”“管理工具”“计算机管理”,打开【计算机管理】窗口,然后在菜单中单击“操作(A)”“连接到另一台计算机(C)”,在弹出的【

43、选择计算机】窗口的“名称”栏中填入远程主机的IP“192.168.1.1”,单击“确定”按钮,显示界面如图6.16所示。图6.16 管理远程计算机在上述过程中,如果出现“输入用户名和密码”的对话框,那么就需要再次输入用户名和密码。值得说明的是,该用户名和密码可以与建立IPC$连接时使用的相同,也可以不相同,这都不会影响以后的操作,但是这个用户一定要拥有管理员权限。3.开启“计划任务”服务(Task Scheduler)在【计算机管理】窗口中,用鼠标左键单击“服务和应用程序”前面的“+”来展开项目,然后在展开的项目中选择“服务”,在右侧窗口中所列的服务列表中选中“Task Scheduler”服

44、务,双击该服务,打开其属性窗口,如图6.17所示。在“Task Scheduler的属性”窗口中,把“启动类型”选择为“自动”,然后在“服务状态”中单击“启动(S)”按钮来启动Task Scheduler服务。这样设置后,该服务会在每次开机时自动启动。图6.17 关闭Task Scheduler服务4.开启“Telnet”服务步骤同上,在“Task Scheduler的属性”窗口中,将其“启动类型”选择为“自动”,然后在“服务状态”中单击“启动(S)”按钮来启动该服务。5.断开连接关闭“计算机管理”后,本机与远程主机的IPC$连接并没有断开,需要手工键入命令来断开IPC$连接。键入“net u

45、se*/del或net use 192.168.1.1IPC$/del”命令,即可断开IPC$连接。6.3.4 安全防范如第3章操作系统安全中所述,防止系统服务入侵还是要从加强系统自身安全配置入手,主要有以下几个方面。1.强化系统帐户命令强化系统帐户命令包括为系统管理员帐户设置一个强化口令;删除Administrator帐户,自行创建一个拥有管理员权限的新帐户,为其他非管理员帐户分配尽量少的权限;定义帐户锁定策略等。由于第3章已经说明如何进行帐户安全管理,此处不再重复。2.关闭系统不需要的功能关闭系统不需要的功能包括删除默认共享、禁止空连接、关闭Server服务。(1)删除默认共享功能在3.6

46、.1节中已说明,此处不再重复。(2)禁止空连接进行枚举攻击。方法为:打开注册表编辑器,在HKEY_LOCAL_ MACHINE SYSTEMCurrentControlSetControlLSA中把Restrict Anonymous=DWORD的键值改为00000001,修改完毕后重新启动计算机,这样可以使得该主机不再泄露用户列表和共享列表,操作系统类型也不容易被泄漏,从而间接地禁止了空连接进行枚举攻击。(3)关闭不需要的服务。Server服务是IPC$和默认共享所依赖的服务,如果关闭Server服务,IPC$和默认共享便不再存在,但同时也使服务器丧失一些其他服务功能,因此该方法不适合服务器

47、使用,只适合个人计算机使用。可在如图3.9所示【计算机管理】窗口服务中找到“Server”服务并选中,将其“启动类型”设置为“禁用”,修改成功后就不能与该机建立IPC$。使用DOS命令“net stop server/y”也可以关闭Server服务,但该命令仅限于本次修改生效,计算机重新启动后Server服务还会自动开启,因为并没有从根本上禁止Server服务。一般个人计算机的Telnet服务很少能用到,所以可以通过以上方法在服务中把Telnet服务设置为“禁用”。同样,这些办法也适合于Remote Registry Service、Task Scheduler和TCP/IP NetBIOS

48、Helper Service等服务。6.4 木马入侵与防范木马全称“特洛伊木马”(Trojan Horse),在计算机系统中是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性,是指木马的设计者为了防止木马被发现,采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性,是指一旦控制端与服务端建立了连接,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。6.4.1 木马技术概述1.木马的组成一个完整的木马系统由硬件、软件和远程连接三部分组成

49、。1)硬件硬件是建立木马连接所必需的硬件实体,由控制端、服务端和Internet三部分组成。(1)控制端:对服务端进行远程控制的一方。(2)服务端:被控制端远程控制的一方。(3)Internet:控制端对服务端进行远程控制和数据传输的网络载体。2)软件软件是实现远程控制所必需的软件程序,由控制端程序、木马程序和木马配置程序三部分组成。(1)控制端程序:控制端用以远程控制服务端的程序。(2)木马程序:潜入服务端内部,获取其操作权限的程序。(3)木马配置程序:设置木马程序的端口号、触发条件、木马名称等,使其在服务端隐藏得更隐蔽的程序。3)远程连接远程连接是通过Internet在服务端和控制端之间建

50、立一条木马通道所必需的元素,由网络地址和访问端口两部分组成。(1)网络地址:控制端IP、服务端IP,即控制端、服务端的网络地址,也是木马进行数据传输的目的地。(2)端口:控制端端口、木马端口,即控制端、服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。2.木马特点一般木马具有以下几个特点:伪装性。木马总是伪装成其他程序来迷惑管理员。潜伏性。木马能够毫无声响地打开端口等待外部连接。隐蔽性。木马的运行隐蔽,甚至使用进程查看器都看不到。不易删除。计算机一旦感染了木马,很难完全删除干净所有的木马程序。通用性。常见的操作系统都能被入侵者实现远程控制。6.4.2 木马连接方式 为了更加透彻地

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《网络安全技术》课件第6章.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|