Windows 版 (精华区)

发信人: seaman (翩翩少年), 信区: OS
标  题:  WINDOWS NT WARDOC中文译本-(11)
发信站: 紫 丁 香 (Tue Aug 17 09:10:18 1999), 转信

  通过检查nbtstat命令的结果,我们可以找到<03>识别符。如果有人从本地登录到该
机器上,您就会看到两个<03>识别符。在一般情况下,第一个<03>识别符是机器的
netbios名字,第二个<03>识别符是本地登录用户的名字。这时,网络入侵者就会把这台
机器的netbios名字和IP地址映射放到他本地的LMHOSTS文件中,用#PRE和#DOM标签终止表
目。#PRE标签表示应该把表目预加载到netbios高速缓存器中。#DOM标签表示域活动。这
时,网络入侵者就会发出一个nbtstat CR命令,把表目预加载到他的高速缓存器中。从 
技术角度来讲,这个预加载会使表目看起来好象已经由一些网络功能解析过,并使名字解
析起来更加快捷。
    下一步,网络入侵者会建立一个空IPC会话。一旦成功地建立了空IPC会话,网络入侵
者就能启用域用户管理器的本地拷贝,并在用户管理器中利用选择域功能。接着,远程机
的域就会出现(或者能够人工输入),因为它已经被预加载到高速缓存器中。如果远程机
的安全性没有保障,用户管理器就会显示远程机上所有用户的列表。如果这是通过一个很
缓慢的链接(如28.8K调制解调器)来进行的,那么在一般情况下就不会起作用。但如果
采用较快的网络连接,就会有成效。
    既然网络入侵者已经收集到有关您的机器的资料,下一步就是真正渗透您的机器。我
们要探讨的第一个渗透方法是公开文件共享攻击。网络入侵者会把前面提到的net view命
令和net use命令结合起来实现这一攻击。
    我们采用前面的net view命令对网络入侵者的攻击进行论述:
C:\> net view \\0.0.0.0
Share name Type Used as Comment
-------------------------------------------------------------------------------
Accelerator Disk Agent Accelerator share for Seagate backup
Inetpub Disk
mirc Disk
NETLOGON Disk Logon server share
www_pages Disk
The command completed successfully. 

--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:9.491毫秒