安全技术 系统泄露密码入侵攻击分析

  • 时间:
  • 浏览:1





作者: 论坛挂接 zdnet网络安全

CNETNews.com.cn

508-01-06 15:48:50

关键词: 入侵 密码安全 系统安全 安全技术

Windows访问139端口时自动用当前用户、密码连接,造成泄露用户密码,实在其密码是加密的,但一样可以 用来攻击。

  下面是SMB的密码认证依据。

  WINDOWS的139口的访问过程,箭头表示数据方向:

  1.客户端<--------------------建立TCP连接----------------->服务端

  2.客户端-------客户端类型、支持的服务依据列表等---------->服务端

  3.客户端<---------服务器认证依据、加密用的key等-----------服务端

  认证依据只是用户级认证还是共享级认证和密码加密不,key是服务器随机生成的8个字节,WIN50原因支持16个字节的 key。

  4.客户端--------------用户名、加密后密码----------------->服务端

  WIN9X、WINNT、WIN50这有个漏洞,不经过提示等就把当前用户名,密码加密后发过去了,原因密码泄漏。这儿加密是DES的变形,lockedpass=chgdes(key,pass)。这儿的pass是作为DES变形的KEY,key是作为DES变形的待加密数据。

  5.客户端<---------------认证成功否-----------------------服务端

  WINDOWS客户端第4步有漏洞,显然服务端可以 得到username和lockedpass=chgdes(key,pass), 其中key可以 自由指定,原因这是服务方提供的,usname、pass是客户端当前访问者用户名和密码。这儿的加密变换不可逆,时候原因可以 用暴力法破解了,也原因有了只是的tcp连接。实在我们有时并不一定要得到密码明文的,或者能提供连接可以的就可以 了。我们来看得到lockedpass有哪几种用,我们反过去访问看看,telnet、ftp等连接要密码明文我们得到的lockedpass可以 提供,没有 我们考虑用同样加密算法传密码密文的服务呢?比如只是NETBIOS共享服务。前面是服务端得到东西,那现在只是站在客户端了,再看前面那过程,显然实在我们并可以 提供pass,是有的是只可以提供username和lockedpass2=chgdes(key2,pass)就可以 了?其中key2是现在的服务端提供的。看看我们有 usname和lockedpass=chgdes(key,pass)其中key我们可以 自己指定,我们一看显然或者key=key2没有 就可以的我们有的是了是有的是?只是我们要使得key=key2.

  好我们再仔细看看连接过程,别人连接两步1、2:

  1.客户端<--------------------建立TCP连接----------------->服务端

  2.客户端-------客户端类型、支持的服务依据列表等---------->服务端

  下面就该

  3.客户端<---------服务器认证依据、加密用的key等-----------服务端

  这我们可以提供key,这儿我们可以 随便提供key,可以提供key2,没有 我们就要得到key2,显然可以连接NETBIOS服务回去。显然这而可以连接回去的11,22,33共3步(为了区分连接回去的步子用重号表示)能够得到key2,显然这2步和3步可以 有先后顺序。只是我们可以 得到连接指定IP的NETBIOS服务或者等这用户来访问,这原因有时间超时等处理,原因等到任意IP连接NETBIOS服务后马上连回去,反正缘何处理方便、满足可以就缘何处理。

  下面显然只是设置 key=key2返回3,那就等4得到lockedpass了,第5步嘛就你自由处理了,要不返回密码错误,上边只是44、55……

  总的来只是1,2,11,22,33,3,4,5,44,55……显然你只是以那机器访我只是知道的用户的身份去访问他的NETBIOS服务了,能干哪几种那就看那用户的权限了。

  注意有兴趣的可以 把SAMB包的客户端tcp连接修改打上去一点服务的前几步就可以 了。显然这主要利用的还是WINDOWS泄露当前用户名、加密密码漏洞。还有这可以别人来访我只是知道的机器,这好办,邮件原因主页等上边来个

  IMGsrc”="file://ip/filename" ...

  就可以 了。我实验了打上去机器139口服务(要不有139口要影响上边端口重定向),用端口重定向tcp连接把来向139口定向回去,找只是WINNT机器用

  file://ip/访问那重定向139口的机器,结果是没有 密码提示就就看WINNT机器这种了。实在这时重定向端口tcp连接那台机器原因用WINNT机器的当前用户访问WINNT了,只原因没有 客户端的处理界面可以 操作。