网络对抗原理第4章
- 格式:pdf
- 大小:767.04 KB
- 文档页数:70
网络攻防的原理和实践第一章网络攻防的基本原理在计算机网络中,由于信息交换的开放性和广泛性,网络攻防已经成为了一个非常重要的话题。
网络攻防的基本原理是,攻击者通过各种手段获取网络中的敏感信息,而防御者则需要采取各种技术手段来保护网络安全。
网络攻防不仅涉及到网络技术,还包括法律、人员、物业等各方面的因素。
网络攻防的基本原理包括以下几点:1. 威胁分析:威胁分析是指对网络安全性潜在威胁的评估,以确定网络安全性的弱点和漏洞。
攻防双方都必须进行威胁分析,了解攻击者可能采取的攻击方式和手段,从而提前采取措施保护网络安全。
2. 认证与授权:认证是验证用户身份的过程,授权是根据用户身份给予不同的权限。
认证与授权技术可以有效地控制网络访问权限,防止未经授权的人员访问系统。
3. 加密技术:加密技术是对网络通信过程中的信息进行加密保护,防止信息被恶意拦截和窃取。
4. 网络防火墙:网络防火墙可以有效地阻止未经授权的访问,过滤危险的网络攻击和病毒。
第二章网络攻击的类型网络攻击是指未经授权的人员采用各种手段入侵网络获取非法收益或者破坏网络的安全性。
常见的网络攻击类型包括以下几种:1. 钓鱼攻击:钓鱼攻击是指通过伪装成合法机构的网站或邮件,骗取用户的账号和密码等敏感信息。
2. DDos攻击:DDos攻击是指攻击者通过组织大量的计算机对目标服务器发起攻击,造成网络拥堵和瘫痪。
3. 病毒攻击:病毒攻击是指攻击者通过发送病毒或者下载木马等恶意代码,窃取或者破坏系统和软件。
4. 黑客攻击:黑客攻击是指未经授权的人员入侵网络系统,获取秘密信息或者破坏系统安全性。
第三章网络防御的实践措施网络防御的实践措施是指利用各种技术手段保护网络安全的措施。
以下是网络防御的实践措施:1. 网络访问控制:网络访问控制技术可以有效地控制网络访问权限,防止未经授权的人员访问系统。
2. 加密技术:加密技术可以对网络通信过程中的信息进行加密保护,防止信息被恶意拦截和窃取。
网络攻防原理网络攻防原理是指在网络安全领域中,攻击者和防御者之间的斗争和对抗。
网络攻击是指利用计算机网络对目标进行攻击,而网络防御则是指防止网络受到攻击并保护网络安全。
在网络攻防的过程中,涉及到许多原理和技术,下面我们将详细介绍网络攻防的原理。
首先,网络攻击的原理主要包括黑客攻击、病毒攻击、木马攻击、拒绝服务攻击等。
黑客攻击是指利用计算机技术对网络进行非法访问和控制,获取机密信息或者破坏网络系统。
病毒攻击是指利用计算机病毒对网络系统进行破坏和破坏。
木马攻击是指利用木马程序对网络进行攻击和控制。
拒绝服务攻击是指利用大量的请求占用网络资源,导致网络系统无法正常工作。
这些攻击原理都是攻击者利用漏洞和技术手段对网络进行攻击,对网络安全造成威胁。
其次,网络防御的原理主要包括防火墙、入侵检测系统、加密技术等。
防火墙是指在网络边界上设置的安全设备,用于监控和控制网络流量,防止未经授权的访问和攻击。
入侵检测系统是指通过监控网络流量和系统日志,及时发现和阻止网络攻击行为。
加密技术是指利用密码学技术对网络数据进行加密和解密,保护数据的安全和隐私。
这些防御原理都是防御者利用技术手段和安全设备对网络进行防护,保障网络安全。
此外,网络攻防的原理还涉及到安全策略、安全意识和安全管理等方面。
安全策略是指组织和制定网络安全规则和措施,保障网络安全。
安全意识是指网络用户和管理者对网络安全问题的认识和重视程度。
安全管理是指对网络安全进行监控和管理,及时发现和处理安全问题。
这些方面的原理都是网络攻防中不可或缺的部分,对于保障网络安全具有重要意义。
总的来说,网络攻防的原理涉及到攻击原理、防御原理、安全策略、安全意识和安全管理等方面,是保障网络安全的重要基础。
在实际应用中,需要综合运用各种技术手段和安全设备,加强对网络的监控和管理,及时发现和处理安全问题,保障网络安全。
同时,也需要加强对网络用户的安全教育和培训,提高其安全意识,共同维护网络安全。
网络安全攻防技术的原理和方法第一章:概述网络安全攻防技术是指通过技术手段保护网络系统的稳定、可靠和安全。
在网络安全攻防中,攻击者试图获取机密信息,破坏计算机网络系统,而防御者则通过不同的方法保护网络不受攻击。
本文将介绍网络安全攻防技术的原理和方法。
第二章:网络攻击原理网络攻击主要分为两类,一类是激活攻击,另一类是被动攻击。
激活攻击是指攻击者主动发起攻击,包括拒绝服务攻击、蠕虫病毒攻击等。
被动攻击是指攻击者通过监听或窃听信息等方式获取网络系统信息,包括ARP欺骗、DoS攻击、DDoS攻击等。
攻击者通过恶意攻击,可以造成网络系统的瘫痪、数据泄露、远程控制等后果。
第三章:网络攻击方法分析攻击者利用漏洞、密码破解、社工库策略等手段进行攻击。
漏洞攻击是指攻击者利用网络系统中存在的漏洞,通过输入恶意数据占领服务器,包括注入攻击、跨站脚本攻击等。
密码破解是指攻击者通过尝试使用可能的组合来破解密码,包括暴力破解、字典破解等。
社工库策略是指攻击者通过搜集并发出伪造的信息,欺骗受害者,包括垃圾邮件、网络钓鱼等。
第四章:网络安全防御方法为保持网络系统的安全,可以采用以下措施:物理安全措施、加密技术、访问控制技术、入侵检测系统等。
物理安全措施是指采用操作系统安全防护、防火墙等硬件设备来保证网络安全。
加密技术可以通过对通信内容进行加密解密,保障信息传输的安全。
访问控制技术是采用认证与授权机制限制未授权用户访问网络资源。
入侵检测系统可以通过监测网络流量和分析网络行为,及时报告入侵行为。
第五章:网络安全攻防实战在实际运用中,针对漏洞攻击,可通过关闭服务,防火墙应用,安装防病毒软件等方式保护网络安全。
针对密码攻击,可采用密码强度的加强和二步验证方法保证密码的安全。
在应对社工库策略中,需提高网络用户的安全意识,防止接收恶意邮件。
第六章:结论网络安全攻防技术不但是网络安全领域一直存在的重要问题,而且与个人的安全息息相关。
本文介绍的网络安全攻防技术的原理和方法,网上还有更多的资源可供参考。
现代电子信息工程理论与技术丛书Principles of NetworkCountermeasure网络对抗原理Principles of NetworkCountermeasure胡建伟汤建龙杨绍全西安电子科技大学出版社第1章网络对抗综述第2章踩点技术第3章网络扫描技术第4章查点技术第5章安全漏洞分析第6章缓存溢出攻击第7章格式化字符串攻击第8章网络协议攻击第9章攻击WWW 目录第10章分布式攻击技术第11章Windows系统攻击第12章Linux系统攻击第13章网络信息截获第14章后门技术第15章特洛伊木马第16章计算机病毒对抗技术第17章网络安全设备对抗第18章无线网络对抗技术第1章网络对抗综述1.1 网络对抗实例1.2 网络对抗定义1.3 网络对抗的关键技术1.4 网络对抗的特点1.5 网络对抗的层次1.6 网络对抗与电子战1.7 黑客技术1.1 网络对抗实例(1) 1979年,美国少年米尼克成功打入“北美防空指挥中心电脑系统”,偷看了美国瞄准苏联所有核弹头的绝密数据资料。
(2) 1990年的海湾战争,美军首次把网络攻击手段应用于实战。
早在战前,美军就在伊拉克进口的一批计算机散件中预置了带病毒芯片。
战争开始不久,伊拉克整个防空指挥控制网络即遭受病毒感染,组织指挥陷入混乱,几乎丧失了防空作战能力。
(3) 1995年9月18日,一名年轻的美空军上尉利用一台普通计算机在众目睽睽之下拨号进入互联网,几分钟内便进入美海军在大西洋舰队的指挥系统,在舰队司令懵然不知的情况下,轻而易举地控制了该舰队的军舰,一下子成为了这个舰队的“秘密司令”。
这并非是天方夜谭,而是美国“联合勇士”演习的精彩片断,这也就是未来网络战的一种作战景象。
(4) 1999年2月,据英国《星期日商报》报道,英国航空航天部在对其包括通信卫星在内的所有通讯情报设施进行的检测中,忽然发现“天网”系统4颗军事卫星中的一颗卫星,不是拒绝接收信号,就是反应迟钝。
学习网络攻击与防御的基本原理随着互联网的不断发展,网络安全问题日益凸显,网络攻击也愈发猖獗。
对于个人和机构来说,了解网络攻击与防御的基本原理显得尤为重要。
本文将探讨学习网络攻击与防御的基本原理。
首先,我们需要了解网络攻击的种类和方法。
网络攻击通常包括但不限于以下几种:黑客攻击、病毒和恶意软件、拒绝服务攻击和钓鱼攻击。
黑客攻击是指黑客利用各种手段获取非法访问网络系统的权限;病毒和恶意软件则是指通过植入计算机病毒或恶意软件来控制或破坏目标系统;拒绝服务攻击是指黑客通过发送大量无效请求使目标系统无法正常运作;而钓鱼攻击则是通过冒充合法机构的方式获取用户的敏感信息。
了解了网络攻击的类型,我们需要知道网络攻击的原理。
网络攻击的实现通常依靠弱点和漏洞。
黑客通过分析目标系统的漏洞,利用其漏洞来达到攻击的目的。
这些漏洞可能来自于操作系统的弱点、软件漏洞或人为因素等。
因此,及时修复弱点和漏洞以及加强系统的防护是网络防御的基础。
接下来,我们来了解网络防御的基本原理。
网络防御包括几个方面的工作:入侵检测、边界保护、身份认证和数据加密。
入侵检测是指通过监控网络流量和系统日志等来发现和阻止黑客的入侵行为。
边界保护是指在网络与外界连接的部分加强防护,比如使用防火墙、反病毒软件和反垃圾邮件软件等。
身份认证是指通过验证用户的身份来防止未授权的访问。
数据加密是指对数据进行加密以防止在传输和存储过程中被黑客攻击获取。
此外,网络防御还需要加强员工的安全意识和培训。
员工是一个组织的“软肋”,如果没有安全意识,可能会成为黑客攻击的入口。
因此,定期进行网络安全培训和教育,加强员工的安全意识和技能非常重要。
除了基本原理,我们还需要了解一些常见的网络攻击和防御技术。
比如,SQL 注入攻击和跨站脚本攻击是常见的网络攻击方式,应该采取相应的防御措施,如输入验证和过滤;DDoS(分布式拒绝服务)攻击是一种通过大量请求来淹没目标服务器的攻击方法,对此可以使用流量清洗技术来处理;还有网络监控和日志分析等技术可以提前发现和应对潜在的攻击。
生成对抗网络的原理及具体应用1. 什么是生成对抗网络(GANs)生成对抗网络(Generative Adversarial Networks,简称GANs)是由伊恩·古德费洛等人于2014年提出的一种机器学习模型。
GANs由两个模型组成,一个是生成模型(Generator),另一个是判别模型(Discriminator)。
生成模型的目标是生成逼真的样本数据,而判别模型的任务是判断给定的数据是真实样本还是生成样本。
这两个模型相互对抗、不断学习和优化,在对抗中逐渐提高生成模型生成逼真样本的能力。
2. 生成对抗网络的工作原理GANs的工作原理可以简化为以下几个步骤:1.创建生成模型(Generator)和判别模型(Discriminator)两个网络。
2.输入随机噪声或随机向量到生成模型中生成假样本。
3.将真实的样本与生成的样本混合在一起作为输入,输入到判别模型中进行判断。
4.判别模型根据输入的样本输出一个0到1之间的概率值,表示样本是真实样本的概率。
5.根据判别模型的输出,生成模型通过优化生成的样本,使其更接近于真实样本。
6.重复以上步骤,不断迭代训练生成模型和判别模型,直到生成的样本无法与真实样本区分。
通过不断的迭代训练,生成模型和判别模型相互博弈,互相提高,最终生成模型可以生成逼真的样本。
3. 生成对抗网络的具体应用生成对抗网络具有广泛的应用领域,以下列举了几个典型的应用:3.1 图像生成GANs在图像生成方面取得了显著的成果。
通过对大量图像进行学习,生成模型可以生成与真实图像非常相似的新图像。
这对于游戏开发、影视特效以及创意设计等领域有着重要的应用。
3.2 视频生成GANs在视频生成方面同样表现出色。
通过学习大量视频数据,生成模型可以生成与真实视频非常相似的新视频。
这对于视频编辑、虚拟现实以及人工智能辅助设计等方面具有重要意义。
3.3 文字生成GANs在自然语言处理领域也有应用。
生成模型可以学习大量的文本数据,并生成新的文本,如虚构小说、自动生成文章等。
网络攻防工作原理随着互联网的普及和发展,网络攻击事件也越来越频繁和复杂。
为了保护网络的安全,进行网络攻防工作是必不可少的。
本文将介绍网络攻防的基本原理和常见的攻防技术。
一、网络攻击与防御概述网络攻击是指利用计算机网络进行非法侵入、破坏、窃取、扩散等行为的行为。
攻击者利用计算机技术及相关知识,通过各种手段获取系统的控制权或者窃取敏感信息,给网络安全造成威胁。
网络防御则是为了保护网络系统和数据不受攻击的一系列措施和技术手段。
它旨在识别并阻止恶意行为,以保护网络的完整性、保密性和可用性。
二、网络攻防的基本原理1. 攻击原理网络攻击的基本原理是利用计算机网络的特性,通过漏洞或弱点入侵目标系统,以达到攻击者的目的。
常见的网络攻击方式包括:(1)拒绝服务攻击(DDoS):通过洪水式的请求,使目标系统无法正常响应合法用户的请求。
(2)网络钓鱼:通过虚假的网站或邮件,诱使用户输入个人敏感信息,以达到非法获取用户信息的目的。
(3)网络蠕虫病毒:通过网络传播,感染目标系统,破坏系统的正常运行。
2. 防御原理网络防御的基本原理是识别和阻止恶意行为,以减少网络攻击的风险。
常见的网络防御方式包括:(1)入侵检测与防御系统(IDS/IPS):通过监测网络流量和系统日志,识别和阻止潜在的攻击行为。
(2)防火墙:设置网络边界,筛选和过滤网络流量,控制网络访问权限。
(3)漏洞扫描与修复:定期检测系统和应用程序的漏洞,及时补丁修复,减少被攻击的风险。
三、网络攻防的常见技术1. DDos防御技术DDoS(分布式拒绝服务攻击)是一种常见的网络攻击方式,通过同时发起大量请求,使目标系统无法正常提供服务。
常见的DDoS防御技术包括:(1)流量清洗:通过分析流量特征,过滤掉非法或异常流量,保障网络的正常运行。
(2)负载均衡:将请求均衡分散到多个服务器上,防止单个服务器被攻击导致服务不可用。
2. 网络漏洞扫描与修复技术网络漏洞是网络攻击的重要入口,及时的漏洞扫描和修复是保护网络安全的重要手段。
对抗网络(Generative Adversarial Networks,简称GAN)是一种深度学习的模型,它使用两个参与者来尝试拟合一个数据分布,其中一方(生成器)生成数据,另一方(鉴别器)用于判断这些数据是真实的还是由生成器生成的。
GAN的工作原理很简单:它模仿数据在负样本中的分布,通过生成器和鉴别器来生成数据,从而生成有结构的数据。
首先,生成器接收学习参数,接着从一些随机噪声中生成虚假样本。
然后,鉴别器比较真实样本和虚假样本,并调整自己的参数,以减少虚假样本的数量。
随着模型学习的深入,生成器的生成的虚假样本的质量也会不断提高,最终可以达到一定的水平,足以将虚假变成真实。
GAN的优点在于它可以生成复杂且看起来非常自然的数据,同时还具有健壮性和生成效率。
目前,GAN在图像处理和自然语言处理领域有着广泛的应用,其中一项最新的应用是“无监督式学习”,模型可以通过无标签数据来学习,从而减少了获得有效数据的费用和时间。
综上所述,GAN是一种很有用的机器学习技术,可以通过两个独立的参与者的参与,不断调整自己的参数,以拟合一个数据分布,生成非常自然逼真的数据。
由于它对获取有效数据所需要花费的费用和时间应用得很有用,GAN已经在图像处理和自然语言处理领域发挥了重要作用。
第4章查点技术4.1 Windows系统查点技术4.2 UNIX类系统查点技术4.3 小结4.1 Windows系统查点技术4.1.1 NetBIOS简介在入侵Windows系统时,首当其冲的就是NetBIOS协议。
如果我们扫描目标系统的139号端口以后发现它是开放的,那么我们就可以利用NetBIOS协议来收集信息,而且这种收集方法非常简单(/windows_nt_wardoc.htm)。
NetBIOS是网络基本输入/输出系统(Network Basic Input/Output System)的缩写,它定义了一个软件接口,非常类似于API编程,提供标准方法用于提供和使用各种网络服务。
NetBIOS给程序提供了请求底层服务所需的统一命令集,这些服务包括名字管理、会话执行和节点之间的数据传输。
需要注意的是,尽管NetBIOS不是一种协议,但它确实有一套命名的规则——计算机、工作组、域、用户和其他服务的命名。
NetBIOS的名字空间是平面结构,而不是像DNS那样的层次结构,因此在某个特定的网络内所有的名字必须惟一。
NetBIOS名字的长度为16个字节,最后一个字节被保留,用于表示名字所注册的服务。
如果名字长度小于15个字节,则剩余用空格填充。
例如,注册到信使服务(Messenger Service)的NetBIOS名字SATURN其十六进制表示形式为53 41 54 55 52 4E 20 20 20 20 20 20 20 20 20 03注意到最后一个字节为03,这表示这个名字所注册服务为信使服务。
后面我们会讨论其他可能的值。
“*”是一个特殊的NetBIOS名字,可以用作NetBIOS名字查询时所使用的通配符。
NetBIOS名字可以注册为Unique (U),表示此名字属于单个属主,例如,一台计算机或者一个用户的名字;也可以注册为Group (G),表示工作组(Workgroup)或域(Domain)的名字。
当客户希望使用服务器提供某种服务时,就必须使用NetBIOS名字查询来定位所需的资源。
这就需要把NetBIOS名字解析成IP地址,然后才能进行相互通信。
这种解析有很多种方法,但是这个名字必须是已经注册的。
NetBIOS名字的惟一性决定了不允许用户和计算机注册相同的名字,否则将会出现大规模的网络混乱。
RFC1000和1001提出了四种不同类型的NetBIOS客户的名字注册和名字解析方法,它们分别是B-节点(B-nodes,广播方式),P-节点(P-nodes,对等方式),M-节点(M-nodes,混合方式)和H-节点(H-nodes,混合方式)。
一台B-节点主机将尝试广播UDP数据报来注册其NetBIOS名字。
这样本地网段的任何一台主机都会收到这个注册请求,并检查该名字是否已经被注册。
如果没有主机对该请求进行应答,就表示所声明的名字是可以注册的,否则名字注册过程将失败。
如果一台B-节点主机希望通过NetBIOS所提供的服务来和其他主机通信,那么它会发送广播消息以获得目的主机IP地址所对应的注册名字。
微软系统引入了一种加强的B-节点,它利用一个LMHOSTS配置文件(类似于UN*X风格的HOSTS文件)来实现主机名字同IP地址的映射。
LMHOSTS提供了一种静态方法来解析NetBIOS名字。
一台P-节点主机则依赖于NetBIOS名字服务器(NT系统的WINS)来检查名字注册的有效性以及名字的查询。
发送请求的主机同服务器联系,然后试图注册其名字。
名字服务器会检查本地已注册的NetBIOS名字数据库,如果没有发现该名字,服务器再发送广播消息,以确定该名字是否正在使用。
如果没有收到应答信息,名字服务器将注册该名字。
一个M-节点是前面两种方式的组合。
它首先使用广播消息,如果失败再求助于NetBIOS名字服务器。
第四种类型是H-节点。
一个H-节点同M-节点类似,但它首先同WINS服务器联系,如果失败再发送广播报文。
例如,NT系统下的H-节点把一个NetBIOS名字解析为一个IP地址的顺序是:(1) 检查NetBIOS名字缓存;(2) 联系WINS服务器;(3) 发送本地广播;(4) 检查LMHOSTS文件;(5) 检查HOSTS文件;(6) 联系DNS服务器。
名字注册是在系统引导时完成的。
要察看本地注册的NetBIOS名字,可以使用nbtstat命令:nbtstat-n名字注册以后,它们被注册到特定服务。
下表给出了一些常用的可以注册的服务以及相应的十六进制代码,如表4-1所示。
表4-1 NetBIOS输出信息含义表略互联网使用TCP/IP协议来进行网络之间的通信。
NetBIOS位于TCP/IP之上,定义了多个TCP和UDP端口。
1. TCP端口(1) 139:nbsession:NetBIOS会话。
(2) 42:WINS:Windows Internet名字系统(UDP 端口号也是42)。
2. UDP端口(1) 137:nbname:名字查询。
例如:nbtstat-A 123.123.123.123。
(2) 138:nbdatagram:UDP数据报服务。
例如:net send /d:domain-name "Hello"。
大多数涉及NetBIOS的攻击都是瞄准TCP端口139号,也就是著名的nbsession端口——NetBIOS会话端口。
但是千万不要漠视其他端口,不管是TCP还是UDP都可以达到很好的攻击效果。
有关NetBIOS数据报交换过程可以参看相关RFC或参考网页http://www.webstore.fr /webabonnes/tahiti/netbios.htm。
4.1.2 利用NetBIOSWindows系统文件和打印机的共享、用户的认证等等都是通过NetBIOS来完成的。
如果我们可以获得NetBIOS的访问权,那就等于一只脚已经踏进了目标系统。
下面我们将讨论如何利用NetBIOS来获得各种感兴趣的信息。
1. 获得所有已注册的NetBIOS名字这可以通过系统自带的nbtstat命令来完成。
nbtstat 命令可以用于查询有关系统的NetBIOS信息。
nbtstat的用法如下:nbtstat[-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]命令开关:-a:获取远程计算机的名字列表,参数为主机名;-A:获取远程计算机的名字列表,参数为IP地址;-c:列出远程名字缓存(Cache),包括IP地址;-n:列出本地NetBIOS名字;-r:列出通过广播和WINS解析的名字;-R:消除和重新加载远程高速缓存器名字表;-S:列出有目的地IP地址的会话表;-s:列出会话表对话。
下面给出了对某主机的nbtstat命令执行结果。
C:\>nbtstat-A 123.123.123.123 或者C:\>nbtstat-a NetBIOS Remote Machine Name TableName Type Status----------------------------------------------------------------------STUDENT1 <20> UNIQUE Registered STUDENT1 <00> UNIQUE RegisteredDOMAIN1 <00> GROUP Registered DOMAIN1 <1C> GROUP Registered DOMAIN1 <1B> UNIQUE Registered STUDENT1 <03> UNIQUE Registered DOMAIN1 <1E> GROUP Registered DOMAIN1 <1D> UNIQUE Registered..__MSBROWSE__. <01> GROUP Registered MAC Address = 00-C0-4F-C4-8C-9D各列的具体含义可参考表4-1。
我们从上述nbtstat例子的返回得知:(1) 主机名:STUDENT1(类型代码03);(2) 所在域:DOMAIN1(类型代码00);(3) 运行的服务:DOMAIN1;(4) 用户名字:STUDENT1。
2. 用户名信息下一步是收集远程机器的用户名。
网络登录包括两个部分:用户名和口令。
而现在,使用nbtstat命令,攻击者可以获得任何从本地登录到远程机器的注册名。
在nbtstat命令的显示结果中,<03>所标识的项是计算机名(第一个)或用户名(后续)。
接下来我们可以把NetBIOS名字和IP地址的映射放到本地LMHOSTS文件,各个映射项以#PRE和#DOM 标签结束。
#PRE标签表示该项应当预先装入NetBIOS 缓存,#DOM标签表示是域行为(Domain Activity)。
此时,只要执行nbtstat-R命令就可以使该映射有效了。
收集用户名还可通过空会话(Null Session)和安全标识符(sid)工具来完成。
所谓一次空会话是指计算机或者用户不用提供用户ID或口令就可以连接到远程NT机器。
要使用空会话进行连接,只要执行以下命令即可:c:\>net use \\[ip address of target machine]\ipc$ " " /user:" "进程间通信(IPC$)是Windows系统用于服务器同服务器之间通信的隐含共享。
机器通过此共享来相互连接获取不同种类的所需信息。
连接到服务器的IPC共享,攻击者就可以获得一条有效连接,如果以空连接此IPC共享,攻击者不用提供任何认证就可建立连接。
如果连接成功,攻击者不单单可以获得很多用户列表而且还能做很多其他事情。
让我们先关注一下用户名问题。
如前所述,此技术需要空IPC会话和sid工具(下载地址是http://www.chem.msu.su/~rudnyi/NT/)。
sid工具由两个小工具组成:user2sid和sid2user。
user2sid获得相应用户名或组名的sid;sid2user则是输入一个sid而获得相应用户名和组名。
这是一个独立的工具,需要手工完成。
由mnemonix用Perl script编写的userlist.pl脚本能自动实现sid的收集工作。
我们知道,系统中每建立一个用户账号,总会给其赋一个标识号,就好比UNIX系统中,每个用户账号都有一个uid一样,在Windows NT/2000系统里,用户的惟一标识符就是sid。