解析Null值攻击与防御

[复制链接]
查看1324 | 回复0 | 2012-4-1 19:27:38 | 显示全部楼层 |阅读模式
  早在windows2000时代,空会话攻击就已经被发现,然而系统管理员在强化网络时经常忘记考虑空会话攻击问题,这可能带来灾难性后果,因为空会话可能会泄漏关键信息助攻击者获取远程访问系统的权限。

  虽然说,空会话攻击是很“古老”的攻击方式,但现在它却又开始像几年前一样肆虐起来。尽管现在的系统已经不那么容易受到攻击,然而在针对windows设备执行渗透测试时,空会话枚举仍然是最先要做的事情之一。本文的目的在于详细分析空会话攻击的攻击过程,并探讨如何防止空会话攻击的发生。

  空会话攻击过程

  当用户使用用户名和密码(可以访问系统资源的登陆帐户)远程登陆到计算机时就创建了一个远程会话,这是通过服务器消息模块(SMB)和WindowsServer服务来实现的,当提供正确登陆信息时这些连接都是完全合理的。

  当用户没有使用用户名或者密码来与windows系统建立连接时就会出现空会话,这种类型的连接不能进行任何典型的windows共享,但是可以进行进程间通信(IPC)管理共享。IPC共享,是windows进程(通过SYSTEM用户名)来与网络其他进程进行通信的,IPC共享是SMB协议专用的。

  没有登陆凭证使用IPC共享是专供程序间通信使用的,但这并不是说用户不能通过IPC连接代替连接到计算机。这种方式不允许对计算机的无限制访问,但广泛枚举可能会帮助攻击者发起攻击。

  通过空会话进行枚举

  现在我们知道空会话是如何发生的,那么攻击者如何利用空会话发动攻击呢?可以说,攻击者可以很轻松地利用空会话。空会话连接可以通过简单使用NET命令从windows命令行直接产生,不需要额外的工具。NET命令可以用来执行各种管理功能,使用NET命令我们可以尝试对目标主机(命名为HACKME)上的标准共享建立连接,但是这样会失败,因为我们没有提供正确的登陆凭证。

  

HACKME

HACKME


  使用NET命令试图连接到共享的失败连接

  使用相同的NET命令,我们可以修改共享名连接到IPC$管理共享,这样做会出现更好的结果。

  

NET命令

NET命令


  使用NET命令发起的成功空会话连接
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则