Windows 版 (精华区)

发信人: seaman (翩翩少年), 信区: OS
标  题:  WINDOWS NT WARDOC中文译本-(6)
发信站: 紫 丁 香 (Tue Aug 17 09:00:45 1999), 转信

    网络入侵者可以通过上表和从nbtstat获得的输出信息开始收集有关您的机器的信息。
有了这些信息,网络入侵者就能在一定程度上断定有哪些服务正在目标机上运行,有时也
能断定已经安装了哪些软件包。
    从传统上讲,每个服务或主要的软件包都具有一定的脆弱性,因此,这一类型的信息
对网络入侵者当然有用。
    第二个逻辑步骤是通过远程机收集可能的用户名。网络登录包括两个部分:用户名和 
口令。一旦网络入侵者掌握了有效的用户列表,他就能获得一半的有效登录信息。现在,
采用了nbtstat命令,网络入侵者就能掌握从本地注册到该台机器上的任何人的登录名。
在通过nbtstat命令得到的结果中,采用<03>识别符的表目是用户名或机器名。另外,还
可以通过空IPC会话和SID工具来收集用户名(详细内容见“SID工具”,附录B)。
    IPC$(进程间通信)共享是NT主机上一个标准的隐藏共享,主要用于服务器到服务器
的通信。NT主机用来互相连接并通过这个共享来获得各种必要的信息。鉴于在各种操作系
统中都有很多设计特征,网络入侵者已经懂得利用这种特征来达到他们的目的。通过连接
这个共享,网络入侵者从技术上就能够实现与您的服务器的有效连接。通过与这个共享的
空连接,网络入侵者就能够在不需要提供任何身份证明的情况下建立这一连接。
    要与IPC$共享进行空连接,网络入侵者就在命令提示符下发出如下命令:
c:\>net use \\[目标主机的IP地址]\ipc$ "" /user:""
    如果连接成功,网络入侵者就会有很多事情可做,不只是收集用户列表,不过他是以
收集用户列表开始的。如上所述,这个方法需要一个空IPC会话和SID工具。由
Evgenii Rudnyi编写的SID工具包括两个不同的部分:User2sid和Sid2user。User2sid采
用一个帐户名字或群组,给您一个对应的SID。而Sid2user采用一个SID,给您对应的用户
或群组的名字。作为一个独立的工具,这个进程是手工进行的,要消耗大量的时间。
    Userlist.pl是Mnemonix编写的一个perl脚本,它将使这个SID进程自动化,从而大大
缩短网络入侵者收集这些消息所花费的时间。
    这时,网络入侵者就会了解到哪些服务正在远程机上运行以及已经安装了哪些主要的
软件包(有限的),同时还能得到该机器上有效的用户名和群组列表。尽管这似乎是一个
外来者所要掌握的有关您的网络的信息,但是,空IPC会话已经为信息收集留下了其它隐
患。目前,Rhino9小组已经能够检索远程机的全部固有安全约束规则。帐户封锁、最小口 
令长度、口令使用周期、口令唯一性设置以及每一个用户、他们所归属的群组以及该用户
的个人域限制等所有信息都可以通过一个IPC空会话获得。这个信息收集功能将在近期发
布的Leviathan工具(由Rhino9小组编写)中提供。下面将对目前可用的一些工具进行探
讨,这些工具可用来通过空IPC会话收集更多的信息。   

--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.127毫秒