您的位置:首页 > 其它

操作系统IPC漏洞研究

2008-11-14 19:45 148 查看
在学校申请做了个项目。一切都差不多准备好了,等待结题之中。这种三流学校就是差劲,做事没有规程,没有效率。到后来实在没有规章制度就自己随便搞个来限制你。虽然学校差劲,但是在做这个项目的时候还是学到了很多东西。最起码,发表了一篇论文,虽然写的不是很深奥的东西,但是自己对这个研究还是蛮满意的。今日就把论文给挂上面,来显摆显摆:

[align=center]操作系统IPC漏洞分析与防范[/b][/b][/align]
[align=center]朱宁武,张 宇,林 荣,许宇宙[/align]
[align=center]莆田学院信息安全实验室 福建 351100[/align]
[align=left]摘 要:[/b]IPC漏洞从某种意义上说,并不是一种漏洞,只是由于管理员疏于配置而导致的系统安全问题,容易被恶作剧者利用而已。首先,文章介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施。[/b][/align]
[align=left]关键词:[/b]网络安全 IPC 操作系统漏洞[/align]
[align=center]Analysis and Prevent about Operating System IPC Hole[/align]
AbstractActually, IPC hole is not a really security hole. It is usually a security problem which is caused by careless administrator because of simple configuration. And it is easily used by many script kids who like to play prank to others. In the first place, the article gives an introduction about IPC. Then, it show us a typical invasion by making use of IPC hole. What’s more, it analyzes the principle of the invasion. Finally, the article will give some advice about how to prevent the invasion.
Key words[/b]:[/b]Network Security IPC Operating System hole
[align=left] [/b][/align]
[align=left]0 [/b]引言[/b][/align]
[align=left]随着互联网及电子商务蓬勃发展,安全问题在各行各业的重要性逐渐突出。尽管,有一大批专业人士在不断辛勤的维护着互联网和系统的安全。然而道高一尺,魔高一丈,在技术不断更新和修正的同时,新的漏洞和病毒也不断的涌现。绝对的安全是不存在的,所以我们只有从基本的安全技术出发来打造安全,才能够确保在这纷繁复杂的网络世界里显得相对的安全,面对别人恶意的嘲弄和攻击,我们才不会显得束手无策。[/align]
[align=left]信息安全的根本在于人。一方面,由于管理人员的疏忽或者说素质低下,不能做好保密和安全工作。另一方,一些好事者喜欢恶作剧来显示自己的本事。这就给信息安全领域带来了强大的压力。亡羊补牢不是最好法子,用最基本的技术来把牢做好,做坚固才能体现你的先见之明。[/align]
[align=left]做好安全,必须从操作系统本身的安全出发。操作系统本身的安全可以从系统漏洞、服务器软件漏洞、软件漏洞三方面来考虑。下面我通过一次基于IPC漏洞的入侵来彻底讲述系统漏洞方面对操作系统安全的威胁性。[/align]
[align=left]1 IPC[/b]入侵[/b][/align]
[align=left]1.1 IPC[/b]概述[/b][/align]
[align=left]IPC(Internet Process Connection)是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。它是Windows NT及Windows 2000特有的一项功能,而IPC$,admin$,c$,d$,e$这些则是Winnt和Win2000的默认共享,特点是在同一时间内,两个IP之间只允许建立一个连接。IPC是一种管道通讯,它在两个IP间建立一个连接。如果能够探测到对方主机开放了139、445端口,说明对方主机开放了共享,也就可以尝试猜解用户口令并进行IPC连接。IPC连接分为IPC空连接和带有一定权限IPC连接,IPC空连接没有任何权限,但是可以获取该主机的NetBIOS信息;而带有权限的IPC连接则可以执行命令和对文件进行复制、删除和修改等操作,从安全的角度来说,IPC是一个存在安全隐患的因素。只要通过IPC,获得足够的权限,就可以在主机上运行程序、创建用户、把主机上C、D、E等逻辑分区共享给入侵者,主机上的所有资料,包括QQ密码、Email帐号密码、甚至存在电脑里的信用卡资料都会暴露在入侵者面前。[/align]
[align=left]1.2 [/b]一次经典IPC漏洞入侵[/b][/align]
[align=left]第一步,通过X-SCAN或小榕的流光等漏洞扫描工具扫描弱口令,得到攻击目标的帐号和口令。很多人图方便,随便设置密码或帐号,例如帐号:ADMIN,密码:123456,有些人索性不设置密码,通过这些工具扫描,一般可以得到他们的管理员帐号和密码。这一步,假设,我们得到里一个弱口令,帐号:Administrator 密码:12345。[/align]
[align=left]第二步,建立IPC连接,开始攻击。net use \\IP\IPC$ “12345” /user:”Administrator”,这个命令使得攻击者和被攻击者之间建立起IPC连接。登陆帐号为Administrator,密码为12345。显然,这是管理员权限,也有某些人,为了安全,将一个完全没有权限的帐号命名为Administrator,而把真正的Administrator改名,但我想,如果他真这样做了,肯定不会再把密码设为123456去招蜂引蝶了。连接建立后,下面我们开始攻击了。[/align]
[align=left]第三步,下载灰鸽子客户端,生成灰鸽子木马服务器端程序,假设生成的木马服务器端程序路径在:C:\server.exe。上传该服务器端程序到目标机器上。copy c:\server.exe \\IP\C$ 这个命令复制本地电脑上C盘根目录下的server.exe文件到目标主机。这要求目标主机开了C盘的默认共享。有时,对方电脑上面开启了卡巴等杀毒软件。这是就需要对server.exe进行加壳处理,使之绕过卡巴。[/align]
[align=left]第四步,在远程主机上设立任务计划,定时执行指定程序。net time \\IP 这个命令查看目标主机的当前时间,假设当前时间为09:48。at \\IP 09:50 C:\server.exe 这个命令在远程主机上设立了任务计划,在9:50的时候,执行server.exe这个程序。[/align]
[align=left]第五步,打开灰鸽子客服端程序,等待连接。一旦上传的灰鸽子服务器端程序运行,只要你配置正确,其客户端就会和它自动建立一个连接。这客户端,其实也就是你的电脑,可以完全控制目标主机。这时,你想在他的电脑里面开设多少个帐号,权限是怎么样的。你想删除他里面哪些文件,你想给他的电脑上传点什么资料,那是随你的便了。可是最重要的,也是攻击的最后一步,你退出来的时候,做两件事,第一就是留后门,第二就是清理痕迹。在这里,就不再详述了。[/align]
[align=left]2 IPC[/b]入侵分析[/b][/align]
[align=left]网络上有很多关于IPC入侵的文章,甚至视频教程。很多实验人员开始兴致勃勃的照着那些文章去做,可是除了把自己电脑搞的满是病毒外,还是没能成功。究其原因,大多因为如下:[/align]
[align=left](1)知道帐号和口令,且帐号的权限必须为系统最高权限,本系统中使用的是Administator权限。在绝大多数环境中,利用流光或者X-SCAN等扫描软件所扫描出来的弱口令一般都是管理员权限。[/align]
[align=left](2)系统支持远程IPC连接。IPC连接是需要139或445端口来支持的,139端口的开启表示NetBIOS协议的应用,通过139,445端口实现对共享文件/打印机的访问,因此关闭139与445端口将会禁止IPC连接。同时一些依靠的服务,像lanmanserver等,也是IPC运行的前提条件。[/align]
[align=left](3)存在共享资源。在大多数情况下,安装完系统后,系统的各分区是默认共享的,如带有c$,d$,e$表示这些是默认隐藏共享,$表示隐藏。可以在CMD下通过 net share 查看本地主机的所有共享资源。通过 net view \\IP 查看远程主机的共享资源,但是这种方法无法查看隐藏共享。[/align]
[align=left](4)系统允许用户通过网络登陆。[/align]
[align=left]在XP中,打开 cmdàgpedit.mscàwindows设置à安全设置à本地策略à安全选项,这这下面有如下设置项:[/align]
[align=left]<账户:使用空白密码的本地帐户只允许进行控制台登陆>:如果该设置项选择启用,那么你就不能使用空口令登陆了。[/align]
[align=left]<网络访问:本地账户的共享和安全模式>:如果该设置项设置为仅来宾―本地账户以来宾方式验证,那么登陆系统最高的权限只是guest,如果guest又被禁止了,那么你也无法登陆。选择经典,则可以使用任意系统有效帐号登陆。[/align]
[align=left]在XP中,打开 cmdàgpedit.mscàwindows设置à安全设置à本地策略à用户权力指派,在这下面有如下项设置:[/align]
[align=left]<拒绝从网络访问这台计算机>:如果在该设置项中添加你用来登陆的帐号的话,就禁止了别的计算机用这个帐号通过网络登陆该计算机。[/align]
[align=left]在WIN2000和WIN2003中,也有相应的设置。这些设置在一定程度上提高了系统安全的等级。所以说,还是佩服微软想得周到。不过,一些管理员浪费了他们一片苦心,由于那些设置默认都是最开放的方式。如果没有一个安全意识强烈的人去管理,很容易遭受攻击。[/align]
[align=left]3 IPC[/b]漏洞的安全防范方法[/b][/align]
[align=left](1)禁止IPC默认共享。有两种方式可以采用,第一种是手工删除,但重启之后还会有。使用的命令有:net share ipc$ /del,net share admin$ /del,net share c$ /del。第二种是修改注册表,永久性删除。具体方法,如下:首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters],对于服务器,添加键值“AutoShareServer”,类型为“REG_DWORD”,值为“0“;对于客户机,添加键值“AutoShareWks”,类型为“REG_DWORD”,值为“0”。重启就能永久删除。[/align]
(2)禁止建立空连接。首先运行regedit,找到如下主键:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA],把RestrictAnonymous(DWORD)的键值改为:00000001。如果设置为“1“,一个匿名用户仍然可以连接到IPC共享,但却可以限制通过这种连接得到SAM账号和共享等信息。
(3)关闭IPC和默认共享依赖的服务。命令为:net stop lanmanserver,也可以在控制面板里管理,设置为手动。可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
(4)最简单的办法是设置复杂密码,防止通过IPC穷举密码。但如果系统存在有其他漏洞,IPC将为进一步入侵提供方便。
(5)过滤掉139,445端口。一个办法就是装防火墙,进行端口过滤。屏蔽139端口的方法还有一种,打开“本地连接 属性“à打开“TCP/IP协议 属性“à单击“高级”按钮à切换到“WINS”选项卡à选中“禁用TCP/IP上的NetBIOS”选项,确定即可。屏蔽445端口的第二种方法:在“运行”窗口中输入“Regedit”à查找[HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters]à在右侧窗口中新建一个名为“SMBDeviceEnabled”的Dword值,修改值为“00000000”,重启计算机即可。
4 [/b]结论及展望[/b]
近年来,IPC入侵已经成为了一种经典的入侵方式。随着入侵手段的不断多样化,入侵技术的不断增长,IPC漏洞的利用形式也呈现出多种多样。相信随着技术的不断更新和发展,在不久的将来IPC这个安全缺陷只需通过简单的配置就能够得到完美的解决。
参考文献
[1]杨淑梅等. 网络安全管理实践. 网管天,北京,电子工业出版社,2007.3
[2]美John Chirillo著,万静等译. 黑客攻击揭秘篇. 北京,机械工业出版社,2003.4
[3]邓吉等. 黑客攻防实战详解. 北京,电子工业出版社,2006.3
[4]侯成岗著. 漏洞终极攻防战. 山东,山东电子音像出版社,2004.2

作者简介:朱宁武(1988-),莆田学院电子信息工程学系,研究方向:网络信息安全。
---------------------------------------------------------------------------
该文章于2008年10月份发表于《网络安全技术与应用杂志》,稿费1000元。本文出自 “Ofive技术空间” 博客,谢绝转载!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: