成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

詳解空會話攻擊及防御

安全 黑客攻防
早在windows 2000時代,空會話攻擊就已經被發現,然而系統管理員在強化網絡時經常忘記考慮空會話攻擊問題,這可能帶來災難性后果,因為空會話可能會泄漏關鍵信息助攻擊者獲取遠程訪問系統的權限。

空會話攻擊可以說是一種很古老的網絡攻擊形式,已經古老到系統管理員幾乎忘卻了還有這種攻擊形式的存在。但現在它卻又開始像幾年前一樣肆虐起來。盡管現在的系統已經不那么容易受到攻擊,然而在針對windows設備執行滲透測試時,空會話枚舉仍然是最先要做的事情之一。本文的目的在于分析空會話攻擊,并探討如何防止空會話攻擊的發生。

空會話攻擊過程

當用戶使用用戶名和密碼(可以訪問系統資源的登陸帳戶)遠程登陸到計算機時就創建了一個遠程會話,這是通過服務器消息模塊(SMB)和Windows Server服務來實現的,當提供正確登陸信息時這些連接都是完全合理的。

當用戶沒有使用用戶名或者密碼來與windows系統建立連接時就會出現空會話,這種類型的連接不能進行任何典型的windows共享,但是可以進行進程間通信(IPC)管理共享。IPC共享,是windows進程(通過SYSTEM用戶名)來與網絡其他進程進行通信的,IPC共享是SMB協議專用的。

沒有登陸憑證使用IPC共享是專供程序間通信使用的,但這并不是說用戶不能通過IPC連接代替連接到計算機。這種方式不允許對計算機的無限制訪問,但廣泛枚舉可能會幫助攻擊者發起攻擊。

通過空會話進行枚舉

現在我們知道空會話是如何發生的,那么攻擊者如何利用空會話發動攻擊呢?可以說,攻擊者可以很輕松地利用空會話。空會話連接可以通過簡單使用NET命令從windows命令行直接產生,不需要額外的工具。NET命令可以用來執行各種管理功能,使用NET命令我們可以嘗試對目標主機(命名為HACKME)上的標準共享建立連接,但是這樣會失敗,因為我們沒有提供正確的登陸憑證。

如何防御空會話攻擊

首先你會問的問題是:“我的系統容易受到攻擊嗎?”這個問題的答案取決于網絡環境中的操作系統,如果運行的是Windows XP、Windows Server 2003或者Windows 2000,答案是肯定的,至少在某種程度上來看。雖然現在大多數人都在使用這些版本以上的系統,不過Windows XP和Server 2003仍然是使用最多的系統,但還是可以通過其他防御來防止空會話攻擊的。

在注冊表中限制空會話攻擊

事實上,大多數公司由于資金緊缺問題,一直還在使用舊版本的軟件,這也是為什么到處可見windows 2000工作站和服務器的原因。如果你仍然在使用Windows 2000,那么可以通過簡單的修改注冊表來防止通過空會話的信息提取。

打開regedit,瀏覽HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous,你可以配置這三種設置選擇:

· 0 – 默認設置,無限制空會話訪問

· 1 – 不排除空會話,但是防止用戶名和共享的枚舉

· 2 – 通過嚴格限制對所有資源的訪問,從而防止任何值從空會話流失

正如你所見,你不能100%的消除空會話,但是你可以通過設置2來嚴格限制攻擊者的攻擊,在windows2000服務器上配置時要非常注意,因為可能會破壞集群。

你可以在windows XP和2003服務器中執行類似的操作,主要通過以下三種不同的注冊表項:

HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous

· 0 – 默認設置,空會話可以用于枚舉共享

· 1 –空會話不可以用于枚舉共享

HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM

· 0 –空會話可以用于枚舉用戶名

· 1 –默認設置,空會話不可以用于枚舉用戶名

HKLM\System\CurrentControlSet\Control\Lsa\EveryoneIncludesAnonymous

· 0 –默認設置,空會話沒有特殊權力

· 1 – 空會話被認為是成員組的部分(非常危險,可以允許共享訪問) 

 你可以清楚地從上述內容中看出,默認情況下,windows XP只允許共享的枚舉,這樣比windows 2000更加安全。

從網絡級別阻止訪問

如果你不能對上述注冊表進行修改,那么你可以通過windows防火墻或者網絡防火墻阻止空會話攻擊,這可以通過組織與NetBIOS和SMB TCP/IP有關的端口來實現,這些端口包括:

· TCP Port 135

· UDP Port 137

· UDP Port 138

· TCP Port 139

· TCP和 UDP Port 445

這些端口用于windows的各種網絡功能,包括文件共享,網絡打印功能、集群和遠程管理等。話雖如此,在關閉這些端口之前應該進行全面的測試,以確保系統正常運行。

使用IDS識別空會話

如果上述注冊表修改或者防火墻政策破壞了網絡應用程序的功能性,那么你必須將防御工作調整為被動方式,而不是主動方式。除了阻止空會話枚舉之外,最后的希望就是在發生枚舉的時候我們能夠阻止它。

如果你正在使用Snort,也就是現在最常用的IDS,那么進行以下操作就可以檢測所有空會話枚舉:

alert tcp $EXTERNAL_NET any -> $HOME_NET 139 (msg:”NETBIOS NT NULL session”; flow:to_server.establshed;

content: ‘|00 00 00 00 57 00 69 00 6E 00 64 00 6F 00 77 00 73 00 20 00 4E 00 54 00 20 00 31 00 33 00 38 00 31|’; classtype:attempted-recon;)

這不能夠阻止空會話枚舉的發生,但是會提醒你枚舉的發生,從而采取適當行動。

總結

空會話攻擊概念并不是新的攻擊方式,但是卻常常被忘記和誤解。這種方式對于攻擊者而言,仍然是非常可行的攻擊策略,了解空會話攻擊的方式是系統管理員的必修課。
 

【編輯推薦】

  1. 淺析DOS關聯洪水攻擊
  2. 驗證洪水攻擊的原理與應對方法
  3. 防火墻安全測試之日志分析工具
  4. 淺析各類DDOS防火墻應對攻擊時的表現
  5. 實例體驗自造DDOS硬件防火墻
責任編輯:張啟峰 來源: 安全中國
相關推薦

2014-09-18 09:42:15

2017-05-16 10:39:02

2023-03-06 08:00:00

2016-09-30 15:59:41

2017-06-08 19:19:10

2015-05-13 10:36:43

2024-06-28 08:00:00

端口掃描安全

2012-11-30 14:54:48

2018-07-12 07:21:34

2016-01-28 14:21:16

2009-09-15 16:08:00

2010-09-08 12:35:51

2012-02-14 09:43:08

2017-05-08 14:33:51

2010-10-08 10:03:16

2011-03-01 10:52:15

2013-04-25 11:04:42

2011-01-18 15:29:46

2009-10-29 17:47:31

2013-06-24 10:16:45

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲毛片在线观看 | 国产精品一区二区免费 | 日日摸日日添日日躁av | 青青久久 | 日韩一区二区免费视频 | 亚洲精品大全 | 一区二区三区四区国产 | 天天躁日日躁狠狠躁白人 | 精品视频一区二区三区四区 | 草樱av| 在线观看日韩 | 欧美在线观看一区 | 天啪| 91精品国产欧美一区二区成人 | 国产久 | 国产精品久久久久久久久婷婷 | 日日操夜夜操天天操 | 资源首页二三区 | 欧美成年人 | 国产精品免费一区二区三区四区 | 欧美日韩精品久久久免费观看 | www.97国产| 天天操天天摸天天爽 | 国产精品不卡 | 玖玖爱365 | 人人干97| 国产精品污污视频 | 久久久久国产一区二区三区四区 | 亚洲精品久久久一区二区三区 | 欧美精品综合在线 | 国产成人a亚洲精品 | 日韩一区二区三区在线 | 成人免费黄视频 | 国产成人精品免费视频大全最热 | 亚洲精选一区 | 亚洲精品久久久久久久久久久久久 | 日韩视频精品在线 | 国产一区二区三区四区在线观看 | 91久久夜色 | 精品一区二区三区免费视频 | 天天射美女 |