精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● WinNT系统>>【安全与防毒】>>NT安全指南九

主题:NT安全指南九
发信人: rawrence()
整理人: jiaxu2000(2004-03-30 09:53:44), 站内信件
通过检查nbtstat命令的结果,我们可以找到<03>识别符。如果有人从本地登录到
该 
机器上,您就会看到两个<03>识别符。在一般情况下,第一个<03>识别符是机器
的 
netbios名字,第二个<03>识别符是本地登录用户的名字。这时,网络入侵者就会
把这台 
机器的netbios名字和IP地址映射放到他本地的LMHOSTS文件中,用#PRE和#DOM标
签终止表 
目。#PRE标签表示应该把表目预加载到netbios高速缓存器中。#DOM标签表示域活
动。这 
时,网络入侵者就会发出一个nbtstat CR命令,把表目预加载到他的高速缓存器
中。从 
技术角度来讲,这个预加载会使表目看起来好象已经由一些网络功能解析过,并
使名字解 
析起来更加快捷。 
下一步,网络入侵者会建立一个空IPC会话。一旦成功地建立了空IPC会话,网络
入侵 
者就能启用域用户管理器的本地拷贝,并在用户管理器中利用选择域功能。接着
,远程机 
的域就会出现(或者能够人工输入),因为它已经被预加载到高速缓存器中。如
果远程机 
的安全性没有保障,用户管理器就会显示远程机上所有用户的列表。如果这是通
过一个很 
缓慢的链接(如28.8K调制解调器)来进行的,那么在一般情况下就不会起作用。
但如果 
采用较快的网络连接,就会有成效。 
既然网络入侵者已经收集到有关您的机器的资料,下一步就是真正渗透您的机器
。我 
们要探讨的第一个渗透方法是公开文件共享攻击。网络入侵者会把前面提到的ne
t view命 
令和net use命令结合起来实现这一攻击。 
我们采用前面的net view命令对网络入侵者的攻击进行论述: 
C:\> net view \\0.0.0.0 
Share name Type Used as Comment 
----------------------------------------------------------------------
--------- 
Accelerator Disk Agent Accelerator share for Seagate backup 
Inetpub Disk 
mirc Disk 
NETLOGON Disk Logon server share 
www_pages Disk 
The command completed successfully. 

--
阿鲁的阿,阿鲁的鲁!

※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.101.167.139]

[关闭][返回]