Windows 版 (精华区)
发信人: seaman (翩翩少年), 信区: OS
标 题: WINDOWS NT WARDOC中文译本-(10)
发信站: 紫 丁 香 (Tue Aug 17 09:09:31 1999), 转信
其它涉及到IPC共享的渗透方法包括打开远程机的注册表以及远程域用户管理器。空
IPC连接使网络入侵者能够对您的注册表进行访问。一旦建立了空IPC会话,网络入侵者就
能启用其本地注册表编辑器实用程序,并尝试连接网络注册表选项。如果尝试成功,入侵
者就会对一定的注册表键具有只读访问权限,甚至是读/写权限。无论如何,就算对注册
表只有只读访问权限,从安全角度来讲这也是非常有害的。
另外,网络入侵者还会利用IPC域用户管理器方法。这个方法鲜为人知。我们在这里
涉及到这个问题是因为它是一个非常有效的入侵方法。这个方法涉及到一个空IPC会话和
输入LMHOSTS文件的表目。LMHOSTS文件(在一般情况下)是一个保存在基于Windows的机
器上的本地文件,用于把NetBIOS名字映射到IP地址。LMHOSTS文件主要用在非WINS环境中
或者不能使用WINS的客户机上,而实际上,网络入侵者可以通过很多种不同的方式来使用
这个文件。我们将在下文中对LMHOSTS文件的不同使用方法进行探讨。现在我们对如何在
这个方法中使用LMHOSTS文件进行论述。
这是一个绝妙的方法,因为它能说明如何把前面介绍的方法与这个方法结合起来使用
从而达到网络入侵者的目的。我们先从端口扫描程序开始,假设端口139是开放的,攻击
者就会发出一个nbtstat命令。然后,他会通过nbtstat结果收集远程机的NetBIOS名字。
让我们来看看得出的nbtstat结果,与前面的结果相同:
C:\>nbtstat -A x.x.x.x
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
DATARAT <00> UNIQUE Registered
R9LABS <00> GROUP Registered
DATARAT <20> UNIQUE Registered
DATARAT <03> UNIQUE Registered
GHOST <03> UNIQUE Registered
DATARAT <01> UNIQUE Registered
MAC Address = 00-00-00-00-00-00
--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.077毫秒