这是在 20CN网络安全小组第一代论坛 的论坛 电脑门诊 中的主题 怎样进行NetBIOS攻击?


要查看这个主题,请使用这个 URL:
http://www.20cn.net/cgi-bin/ubb/ultimatebb.cgi?ubb=get_topic;f=6;t=000061

lcflying 发表于 :
 
曾下载过一 篇关于NetBIOS攻击的文章,还来不及
看,就丢了!也忘记了在哪里下载的!
不知哪位大虾知道NetBIOS攻击原理??
 
周秋阳 发表于 :
 
下面的可能对你有所帮助。
Microsoft Windows中的NetBIOS缓存允许远程攻击者通过发送未经请求的主动单放或广播 UDP 数据包来插入或冲掉动态缓存和静态缓存的记录。通过局域网或因特网的远程攻击者可以使NetBIOS名字到IP地址的解析重定向并且转发到任意的IP地址。

微软设计的CIFS浏览协议定义在NetBIOS数据包内包含一些浏览帧。CIFS浏览协议用来生成网络资源的列表,该协议被用在“网上邻居”和“我的网络”等服务中。NetBIOS数据包信息包含源NetBIOS名和源IP地址。当从UDP 138端口接受到浏览帧请求时从NetBIOS数据包提取信息并且添加到NetBIOS缓存中。

刷新NetBIOS缓存中的动态记录可能的方法就是用户提交一个不同的IP地址到NetBIOS名字映射。NetBIOS名字确定过程利用了一个很容易预测的16 bit的ID。

受影响的系统:
Windows 95,98,NT 4.0和2000的所有版本。

解决方案:
微软将不对此漏洞提供补丁,COVERT实验室提供了如下解决方案:
1)最有效的解决办法是升级到Windows 2000并将TCP/IP上的NetBIOS禁用。

2)关闭UDP 和 TCP的135-139及445端口,以防止外部攻击者对网络的攻击。

3)因为NetBIOS名字解析(不管是通过广播还是WINS)受到该破坏缓存攻击的影响,因此它不能依靠主机名到IP地址的解析。

4)停用"WINS Client"捆绑包括NetBIOS接口,服务器和工作站服务。通过nbtstat –n命令禁止所有注册了NetBIOS名字的服务。有选择性的解开NetBIOS接口捆绑或打开一些特定的服务。但这些服务仍然允许攻击者破坏NetBIOS缓存。

5)另外一个需要注意的重要方面是确保计算机浏览服务不依赖于浏览帧的处理和生成(在漏洞影响范围内)。禁止计算机浏览服务对本漏洞没有影响。

------------------
每个人都有无法忘记的人,思念会像细沙穿过你的灵魂,轻轻开了门,只有风雨声。
 






Powered by Infopop Corporation
UBB.classic™ 6.5.0
NetDemon修改版 1.5.0, 20CN网络安全小组 版权所有。