微軟系統洩露密碼入侵分析

2021-09-30 02:31:53 字數 2057 閱讀 6495

windows訪問139埠時自動用當前使用者、密碼連線,造成洩露使用者密碼,雖然其密碼是加密的,但一樣可以用來攻擊。

下面是smb的密碼認證方式。windows的139口的訪問過程,箭頭表示資料方向:

1。客戶端<--------------------建立tcp連線----------------->服務端

2。客戶端-------客戶端型別、支援的服務方式列表等---------->服務端

3。客戶端<---------伺服器認證方式、加密用的key等-----------服務端

認證方式就是使用者級認證還是共享級認證和密碼加密不,key是伺服器隨機生成的8個位元組,win2000已經支援16個位元組的 key。

4。客戶端--------------使用者名稱、加密後密碼----------------->服務端

win9x、winnt、win2000這有個漏洞,不經過提示等就把當前使用者名稱,密碼加密後發過去了,導致密碼洩漏。這兒加密是des的變形,lockedpass=chgdes(key,pass)。這兒的pass是作為des變形的key,key是作為des變形的待加密資料。

5。客戶端<---------------認證成功否-----------------------服務端

windows客戶端第4步有漏洞,顯然服務端可以得到username和lockedpass=chgdes(key,pass), 其中key可以自由指定,因為這是服務方提供的,usname、pass是客戶端當前訪問者使用者名稱和密碼。這兒的加密變換不可逆,但已經可以用暴力法破解了,也已經有了這樣的程式。其實我們有時並不一定要得到密碼明文的,只要能提供連線需要的就可以了。我們來看得到lockedpass有什麼用,我們反過去訪問看看,telnet、ftp等連線要密碼明文我們得到的lockedpass不能提供,那麼我們考慮用同樣加密演算法傳密碼密文的服務呢?比如就是netbios共享服務。前面是服務端得到東西,那現在就是站在客戶端了,再看前面那過程,顯然其實我們並不需要提供pass,是不是只需要提供username和lockedpass2=chgdes(key2,pass)就可以了?其中key2是現在的服務端提供的。看看我們有 usname和lockedpass=chgdes(key,pass)其中key我們可以自己指定,大家一看顯然只要key=key2那麼就需要的我們都有了是不是?所以我們要使得key=key2.

好我們再仔細看看連線過程,別人連線兩步1、2:

1。客戶端<--------------------建立tcp連線----------------->服務端

2。客戶端-------客戶端型別、支援的服務方式列表等---------->服務端

下面就該

3。客戶端<---------伺服器認證方式、加密用的key等-----------服務端

這我們需要提供key,這兒我們不能隨便提供key,需要提供key2,那麼我們就要得到key2,顯然需要連線netbios服務回去。顯然這而需要連線回去的11,22,33共3步(為了區分連線回去的步子用重號表示)才能得到key2,顯然這2步和3步不需要有先後順序。所以我們可以得到連線指定ip的netbios服務然後等這使用者來訪問,這可能有時間超時等處理,或者等到任意ip連線netbios服務後馬上連回去,反正怎麼處理方便、滿足需要就怎麼處理。

下面顯然就是設定 key=key2返回3,那就等4得到lockedpass了,第5步嘛就你自由處理了,要不返回密碼錯誤,後面就是44、55。。。。

總的來就是1,2,11,22,33,3,4,5,44,55。。。。。顯然你就是以那機器訪問你的使用者的身份去訪問他的netbios服務了,能幹什麼那就看那使用者的許可權了。

注意有興趣的可以把samb包的客戶端程式修改加上一點服務的前幾步就可以了。顯然這主要利用的還是windows洩露當前使用者名稱、加密密碼漏洞。還有這需要別人來訪問你的機器,這好辦,郵件或者主頁等裡面來個 「<「imgsrc」="file://ip/filename" ...」就可以了。

我實驗了去掉機器139口服務(要不有139口要影響後面埠重定向),用埠重定向程式把來向139口定向回去,找另乙個winnt機器用//ip訪問那重定向139口的機器,結果是沒有密碼提示就看到winnt機器本身了。其實這時重定向埠程式那台機器已經用winnt機器的當前使用者訪問winnt了,只是由於沒有客戶端的處理介面不能操作。

談黑客實戰 系統洩露密碼入侵攻擊分析

windows訪問139埠時自動用當前使用者 密碼連線,造成洩露使用者密碼,雖然其密碼是加密的,但一樣可以用來攻擊。下面是smb的密碼認證方式。windows的139口的訪問過程,箭頭表示資料方向 1.客戶端服務端 2.客戶端 客戶端型別 支援的服務方式列表等 服務端 3.客戶端 認證方式就是使用者...

Linux系統入侵痕跡分析取證

向伺服器運維人員詢問,系統的基本配置,安裝的發行版本,建立和使用的賬戶,所在網路拓撲的位置 網路配置情況,及其所承載的服務。root localhost uname a 省略.root localhost lsb version a 省略.root localhost head n 1 etc is...

從微軟周二補丁日談到入侵防護系統IPS

大部分普通電腦使用者最關心哪家公司的漏洞補丁?答案一定是微軟了。由於微軟的補丁量很大,為此他們指定了乙個周二補丁日,也就是所謂的 patch tuesday 來統一發放補丁。之所以選擇星期二,是為了避開繁忙的星期一。當然,非常緊急的補丁還是可以隨時發布的。那這些補丁的作用是什麼呢?當然是修補哪些0d...