Windows 版 (精华区)
发信人: seaman (翩翩少年), 信区: OS
标 题: WINDOWS NT WARDOC中文译本-(22)
发信站: 紫 丁 香 (Thu Aug 19 09:44:16 1999), 转信
另外,入侵者还可以用同样的"open frantpage web"方法来得到完整的用户列表。这
种方法可以用在brute force攻击中。鉴于对通过这种方法终止用户名的收集进行解释的
文件资料已经公开发布,您就应该建立一个象FP_www.yourdomain.com:80这样的限制群
组。这个新的限制群组确实起作用,除非入侵者采用的是您的服务器的IP地址,而不是域
名。
还有其它一些方法能够与Frontpage一起使用,它们会抓取Frontpage口令文件。
Frontpage一般把口令存储在_vti_pvt目录下,有相同的service.pwd。入侵者会试着执行
下列URL:
http://www.someserver.com/_vti_pvt
如果允许权限设置不正确并允许目录浏览,入侵者就会得到该目录下的文件,包括
service.pwd。管理员通常会重视安装和站点的安全性并限制对该目录的访问。尽管这个
方法不错,但始终要防止NTFS对网络造成破坏。根据NTFS的配置,用户仍然可以得到口令
文件的访问权限,即使对其父文件夹的访问已经被拒绝。在这种情况下,入侵者只需在
URL中输入访问该文件的完整路径,如:
http://www.someserver.com/_vti_pvt/service.pwd
尽管Frontpage口令文件是加密文件,但它是用标准DES加密的,因此,任何DES解密
高手都能在正确诊断该文件后获得口令信息。另外,入侵者也会刺探其它_vti目录,因为
这些目录有时也会保存敏感信息。在掌握了用户名并对口令解密后,入侵者就会用他的
Frontpage重新连接并提供身份证明信息;或者,如果相同的用户名/口令在上下文中能起
作用,入侵者即可通过其它方式利用这些身份证明信息,如映射网络驱动器等。
(注:Service.pwd不是唯一已知的口令文件名。已经掌握的口令文件有Authors.pwd
, admin.pwd, users.pwd和administrators.pwd等。)
在Frontpage相关的方法中,二进制FTP方法被看作是技术上最成熟的方法,虽然这种
方法实现起来相当容易。这个二进制攻击会使入侵者通过Frontpage扩展名执行任意二进
制文件。入侵者必须找到既支持Frontpage又支持FTP匿名可写程序的服务器。在通过FTP
连接到服务器之后,入侵者就可以新建一个名为_vti_bin的目录。然后他就可以下载他想
放在新建目录下的任何可执行程序。一旦上载了可执行文件,入侵者就会输入下列URL:
http://www.someserver.com/_vti_bin/uploaded_file
然后,服务器就会执行这个文件。
在二进制进攻方法被传播开来不久之后就发现了_vti_cnf。这会使入侵者查看到特定
目录下的所有文件。通过用_vti_cnf替换index.html,入侵者就能看到该目录下的所有文
件,并有可能获得访问权限。这种攻击结构如下:
标准结构—http://www.someserver.com/some_directory_structure/index.html
攻击结构—http://www.someserver.com/some_directory_structure/_vti_cnf
看起来,能产生类似结果的相同攻击类型数不胜数。遗憾的是,事实确实如此。在这
些缺陷中,有很多已经被研究缺陷变体的人士所发现,但并不是所有影响NT Web服务的缺
陷都来自Internet信息服务器。
另外还有其它一些将在NT上运行的Web服务器软件包,象众所周知的Apache Web服务
器。当然,有了这些第三方Web服务器软件包和在这些第三方软件包上运行的脚本,新的
缺陷注定会暴露出来。
Webcom Datakommunikation曾经发布了一个允许Web站点的访问者在来宾卡上签名的
cgi脚本。Cgi脚本的名字是guest.exe。只要发出正确的命令,这个小小的cgi脚本就会使
攻击者查看到您服务器上的任意文本文件。
--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.824毫秒