WEB开发网
开发学院网络安全黑客技术 攻防实例应用:以毒攻毒!IIS Banner巧伪装 阅读

攻防实例应用:以毒攻毒!IIS Banner巧伪装

 2009-07-28 16:54:38 来源:WEB开发网   
核心提示:如图1所示,系统毫无保留地告诉你这台系统用的是IIS5.0,也就是间接地说明“我”是Windows 2000,攻防实例应用:以毒攻毒!IIS Banner巧伪装, 图一有点害怕了吗?好,现在我们就来以毒攻毒,我们还可以如法炮制,将FTP的显示信息也改头换面,让IIS的显示信息根据我们的需要来改变

如图1所示,系统毫无保留地告诉你这台系统用的是IIS5.0,也就是间接地说明“我”是Windows 2000。

攻防实例应用:以毒攻毒!IIS Banner巧伪装

图一

有点害怕了吗?好,现在我们就来以毒攻毒,让IIS的显示信息根据我们的需要来改变。在修改之前,我们首先要下载一个修改IIS Banner显示信息的软件——IIS/PWS Banner Edit。利用它我们可以很轻松地修改IIS的Banner。但要注意在修改之前我们首先要将IIS停止(最好是在服务中将World Wide Web Publishing停止),并要将DLLcache下的文件全部清除。否则你会发现即使修改了一点改变也没有。

IIS/PWS Banner Edit其实是个傻瓜级的软件,我们只要直接在New Banner中输入想要的Banner信息,再点击Save to file就修改成功了。下面的Make BackUp是为了防止修改失败,而做的备份。图2是修改后的样子,现在我们只是用IIS/PWS Banner Edit简单地修改了一下,对菜鸟黑客来说他可能已被假的信息迷惑了,可是对一些高手来说这并没有给他们造成什么麻烦。俗话说得好:斩草要除根。为此我们必须亲自修改IIS的Banner信息,这样才能做到万无一失(IIS与Windows NT的对应关系如表所示)。

攻防实例应用:以毒攻毒!IIS Banner巧伪装

图二

要修改Banner就必须知道Banner信息藏在哪儿,其实在IIS/PWS Banner Edit中,File的文件位置就已经指向了Banner的藏身之处。一般W3SVC.DLL文件默认在系统目录system32INETSRV下。

我们可以直接用Ultraedit打开W3SVC.DLL,然后以“Server:”为关键字查找。利用编辑器将原来的内容替换成我们想要的信息,比如改成Apache的显示信息,这样入侵者就无法判断我们的主机类型,也就无从选择溢出工具了。奇妙吗?只要多动脑子,我们还可以如法炮制,将FTP的显示信息也改头换面。这里就不说了,留给读者自己想吧!

Tags:攻防 实例 应用

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接