首 页IT知识库翔宇问吧收藏本站
当前位置:翔宇亭IT乐园IT知识库电脑基础安全防护

Telnet高级入侵攻略及原理

减小字体 增大字体 作者:不详  来源:转载  发布时间:2011-02-26 07:59:11

  Telnet高级入侵全攻略

  从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

  X-Scan:用来扫出存在NT弱口令的主机。

  opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

  APRoMan:用来查看进程、杀死进程。

  instsrv:用来给主机安装服务。

  (1)AProMan简介

  AproMan以ming令行方式查看进程、杀死进程,不会被杀毒软件查杀。举个例子,如果入侵者发现目标主机上运行有杀毒软件,会导致上传的工具被杀毒软件查杀,那么他们就会要在上传工具前关闭杀毒防火墙。使用方法如下:

  c:\AProMan.exe -a 显示所有进程

  c:\AProMan.exe -p 显示端口进程关联关系(需Administrator权限)

  c:\AProMan.exe -t [PID] 杀掉指定进程号的进程

  c:\AProMan.exe -f [FileName] 把进程及模块信息存入文件

  (2)instsrv简介

  instsrv是一款用ming令行就可以安装、卸载服务的程序,可以zi you指定服务名称和服务所执行的程序。instsrv的用法如下,更详细的用法如图2-61所示。

  安装服务:instsrv <服务名称> <执行程序的位置>

  卸载服务:instsrv <服务名称> REMOVE

  还有另一款优秀的远程服务管理工具SC。它属于ming令行工具,可以在本地对远程计算机上的服务进行查询、启动、停止和删除。它的用法很简单,这里不作介绍了。下面通过实例来介绍入侵者如何实现Telnet登录并留下Telnet后门的过程。

  步骤一:扫出有NT弱口令的主机。在X-Scan的“扫描模块”中选中“NT-SERVER弱口令”,如图所示。

  然后在“扫描参数中”指定扫描范围为“192.168.27.2到192.168.27.253”,如图2所示。

  等待一段时间后,得到扫描结果如图所示。

  步骤二:用opentelnet打开远程主机Telnet服务、修改目标主机端口、去除NTLM验证。

  无论远程主机是否开启“Telnet服务”,入侵者都可以通过工具opentelnet来解决。比如,通过“opentelnet \\192.168.27.129 administrator "" 1 66”ming令为IP地址为192.168. 27.129的主机去除NTLM认证,开启Telnet服务,同时又把Telnet默认的23号登录端口改成66号端口。

  步骤三:把所需文件(instsrv.exe、AProMan.exe)拷贝到远程主机。

  首先建立IPC$,然后通过映射网络硬盘的方法把所需文件拷贝、粘贴到远程计算机的c:\winnt文件夹中,具体过程如图所示。

  拷贝成功后,如图所示。

  步骤四:Telnet登录。

  在MS-DOS中键入ming令“telnet 192.168.27.129 66”来登录远程主机192.168.27.129。

  步骤五:杀死防火墙进程。

  如果入侵者需要把类似木马的程序拷贝到远程主机并执行,那么他们会事先关闭远程主机中的杀毒防火墙。虽然这里没有拷贝类似木马的程序到远程主机,但还是要介绍一下这一过程。当入侵者登录成功后,他们会进入到c:\winnt目录中使用AProMan程序。首先通过ming令 AProMan –A查看所有进程,然后找到杀毒防火墙进程的PID,最后使用AProMan –t [PID]来杀掉杀毒防火墙。

  步骤六:另外安装更为隐蔽的Telnet服务。

  为了事后仍然能登录到该计算机,入侵者在第一次登录之后都会留下后门。这里来介绍一下入侵者如何通过安装系统服务的方法来让Telnet服务永远运行。在安装服务之前,有必要了解一下Windows操作系统是如何提供“Telnet服务”的。打开“计算机管理”,然后查看“Telnet服务”属性,如图示。

  在“Telnet 的属性”窗口中,可以看到其中“可执行文件的路径”指向“C:\WINNT\ SYSTEM32\tlntsvr.exe”。可见,程序tlntsvr.exe就是Windows系统中专门用来提供“Telnet服务”的。也就是说,如果某服务指向该程序,那么该服务就会提供Telnet服务。因此,入侵者可以自定义一个新服务,将该服务指向tlntsvr.exe,从而通过该服务提供的Telnet服务登录,这样做后,即使远程主机上的Telnet服务是被禁用的,入侵者也可以毫无阻碍的登录到远程计算机,这种方法被称之为 Telnet后门。下面就介绍一下上述过程是如何实现的。首先进入instsrv所在目录,如图所示。

  然后使用instsrv.exe建立一个名为“SYSHEALTH”的服务,并把这个服务指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根据instsrv.exe的用法,键入ming令“instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe”,如图所示。

  一个名为“SYSHEAHTH”的服务就这样建立成功了。虽然从表面看上去该服务与远程连接不存在任何关系,但是实际上该服务是入侵者留下的Telnet后门服务。

  通过“计算机管理”可以看到该服务已经添加在远程计算机上。入侵者一般会把这个服务的启动类型设置成“自动”,把原来的“Telnet服务”停止并禁用,如图所示。

  通过验证可知,虽然远程主机上的Telnet服务已经被停止并禁用,但入侵者仍然能够通过Telnet来控制远程主机。通过这些修改,即使管理员使用“netstat –n”ming令来查看开放端口号也看不出66端口正在提供Telnet服务。

  另外,这里顺便介绍一下netstat –nming令。该ming令用来查看本地机当前连接情况,如图所示。其中,“Proto”列为当前连接的协议类型,如TCP协议和UDP协议。“Local Address”列为本地主机的IP地址,从图可见,本地主机有两个IP地址,分别为“192.168.0.2”和“192.168.27.1”。 “Foreign Address”列为远程主机IP地址。“State”列为当前连接状态,其中包括ESTABLISHED(已经建立),TIME_WAIT(等待), SYN_SENT(正在连接)等状态。

  常见问题与解答

  1.问:虽然获得远程主机的用户名和密码,但是使用opentelnet连接的时候失败,如图所示,为什么?

  答:根据返回的错误号“53”可知,目标主机没有启动Server服务,或者没有开放IPC$。

  2.问:如何才能抵御Telnet入侵?

  答:

  保证账号密码的强壮性,防止被暴力破解。

  禁用Telnet服务。

  由于opentelnet是通过IPC$来实现的,所以关闭IPC$也可以防止一些情况的发生。

  安装网络防火墙。

上一页  [1] [2] 

知识评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

用户名: 查看更多评论

分 值:100分 85分 70分 55分 40分 25分 10分 1分

内 容:

            请注意用语文明且合法,不要发布带有攻击性、侮辱性的言论,谢谢合作!

         通知管理员 验证码:

关于本站 | 网站帮助 | 广告合作 | 网站声明 | 友情连接 | 网站地图 | 用户守则 | 联系我们 |
本站大多数内容来自互联网或网站会员发布,如有侵权,请来信告之,谢谢!
Copyright © 2007-2017 biye5u.com. All Rights Reserved.
网站备案号:黑ICP备13005378号-3