虽然不像缓冲区溢出漏洞那样引人关注,但是猜测或篡改身份认证证书依然是获取Windows系统未经授权访问的最轻松途径之一。
远程口令猜测
流行度:
7
简单度:
7
影响力:
6
风险评级:
7
远程攻击Windows系统的传统方法是攻击Windows的文件和打印共享服务,这项服务运行在SMB(Server Message Block,服务器消息块)协议上。SMB通信使用了两个TCP端口:其一是TCP 端口139,这是传统的NetBIOS会话服务的##端口;其二是TCP 端口445。其他服务一般通过口令猜测来攻击,包括使用TCP 端口135的Microsoft远程过程调用(Microsoft Remote Procedure Call,MSRPC),使用TCP 端口3389(也可以很容易配置在其他的端口上来##)的终端服务(Terminal Service,TS),使用TCP 端口1433和UDP 端口1434的SQL,以及基于Web的使用Windows认证的产品(如Sharepoint over HTTP and HTTPS)。其中HTTP和HTTPS使用TCP 端口80和443,也可能是其他定制的端口。在这一章节,我们将逐个详细讨论攻击上述各个服务的工具和技术。
在Windows Vista 、Windows 7(只要安装时在Network Location设置中选择默认Public Network选项,细节请参阅 http:/
阅读全文地址:
http://book.2cto.com/201404/42448.html