系统泄密密码的入侵攻击分析

注释:当Windows访问139端口时,它自动与当前用户和密码连接,导致用户密码泄漏,尽管其密码被加密,但也可用于攻击。

以下是SMB的口令认证方法。

Windows的139个访问过程,箭头指示数据的方向:

1。客户端建立连接的TCP - < --------------------






当Windows访问139端口时,它自动与当前用户和密码连接,导致用户密码泄漏,尽管其密码被加密,但也可用于攻击。

以下是SMB的口令认证方法。

Windows的139个访问过程,箭头指示数据的方向:

1。客户端服务器

2。客户端客户端类型,支持服务---------- >服务器列表

三.< ---------客户端服务器的身份验证,与密钥服务器的加密

身份验证是用户级身份验证或共享级别身份验证和密码加密。不,关键是8字节,服务器随机生成的,和win2000已经支持16字节的密钥。

4。-客户端的用户名,密码----------------- >服务器

WIN9X、WINNT、WIN2000这有个漏洞,如果不及时等当前的用户名,密码加密后过去,导致密码泄漏。这里的加密DES的变形,lockedpass = chgdes(关键,通)。这里的传递是一个关键,是作为一个DES变形,关键是作为一个DES加密变形数据。

5。客户的成功和<< ---------------认证服务器

Windows客户端有第四个漏洞。显然,服务器可以获得用户名和lockedpass = chgdes(关键,通),其中关键的可以自由分配,因为这是由服务提供商提供。usname和通过用户名和密码的客户目前的游客。这里的加密过程是不可逆的,但可以通过暴力破解,有这样的程序。事实上,有时候我们不需要密码,只要我们能提供连接的需要吧。看到lockedpass有什么用。我们过去访问过,看到telnet和FTP连接到密码。明文不能提供的lockedpass。然后我们考虑使用相同的加密算法加密的密文传输服务。例如,NetBIOS共享服务。前端服务器得到的东西,那就是现在站在客户端,然后看看前面的过程。显然,我们不需要提供通行证。它只是需要提供用户名和lockedpass2 = chgdes(KEY2,通)KEY2现在由服务器提供。让我们看到,我们有usname和lockedpass = chgdes(关键,通)。钥匙可以自己分配。你可以看到,我们显然需要钥匙KEY2,所以我们都拥有它,不是吗所以我们要做的关键= KEY2。

让我们仔细看看连接过程。其他连接两个步骤,1, 2:

1。客户端服务器

2。客户端客户端类型,支持服务---------- >服务器列表

在这里

三.< ---------客户端服务器的身份验证,与密钥服务器的加密

我们需要提供钥匙。我们不能随时提供钥匙。我们需要提供key2。然后我们会key2。显然,我们需要将NetBIOS服务回来。很明显,有3个步骤连接到11, 22和33。(为了区分,连接到重回到步骤),我们可以得到key2。显然,这2步和3步不需要有优先权。所以我们可以得到NETBIOS服务连接指定IP,然后等待用户访问。这可能有时间来处理超时,或者等到任何IP连接NetBIOS服务,然后回去吧。

下一步是设置键= KEY2回到3,然后等待4到lockedpass。第五步是应对自如,或返回密码错误,其次是44,55hellip和hellip。

总共是1, 2, 11,22, 33, 3,4, 5, 44,55hellip,hellip;很明显,你是这台机器的访问您的用户访问NetBIOS服务,你可以看到用户的权限是什么。

这是与一位服务的前几步修改盐包的客户端程序感兴趣的有趣。很明显,这主要是利用Windows漏洞当前用户名和加密的密码漏洞,需要有人来访问你的机器。这样做很好,邮件或主页等。

imgsrc=文件: / / / IP文件名…

好的,我将实验机139服务(或139端口到端口重定向,背部效果)回到端口重定向程序139口方向,找到另一个WINNT机 IP 139重定向访问那台机器,结果不是密码看到WINNT机器本身。事实上,重定向端口程序与WINNT机器的当前用户访问的,但它不能操作,因为没有客户端界面。