论坛风格切换
您好,欢迎光临本站!   登录 注册新用户
  • 1619阅读
  • 1回复

[安全]4.2.1 认证欺骗攻击 [复制链接]

上一主题 下一主题
 
发帖
141299
黑豆
-2859
威望
-2709
贡献值
0
交易币
0
红豆
0
只看楼主 倒序阅读 0 发表于: 2015-01-08
虽然不像缓冲区溢出漏洞那样引人关注,但是猜测或篡改身份认证证书依然是获取Windows系统未经授权访问的最轻松途径之一。
远程口令猜测



流行度:
7


简单度:
7


影响力:
6


风险评级:
7



远程攻击Windows系统的传统方法是攻击Windows的文件和打印共享服务,这项服务运行在SMB(Server Message Block,服务器消息块)协议上。SMB通信使用了两个TCP端口:其一是TCP 端口139,这是传统的NetBIOS会话服务的##端口;其二是TCP 端口445。其他服务一般通过口令猜测来攻击,包括使用TCP 端口135的Microsoft远程过程调用(Microsoft Remote Procedure Call,MSRPC),使用TCP 端口3389(也可以很容易配置在其他的端口上来##)的终端服务(Terminal Service,TS),使用TCP 端口1433和UDP 端口1434的SQL,以及基于Web的使用Windows认证的产品(如Sharepoint over HTTP and HTTPS)。其中HTTP和HTTPS使用TCP 端口80和443,也可能是其他定制的端口。在这一章节,我们将逐个详细讨论攻击上述各个服务的工具和技术。
在Windows Vista 、Windows 7(只要安装时在Network Location设置中选择默认Public Network选项,细节请参阅 http:/
阅读全文地址:http://book.2cto.com/201404/42448.html
快速回复
限100 字节
 
上一个 下一个