實驗目的
通過實驗了解IPC$攻擊的原理與方法。
實驗原理
IPC$攻擊的相關原理
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的
用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT/2000
的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc$功能的同時,在初
次安裝系統時還打開了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。所有的這些,
微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。
平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$並不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指
微軟自己安置的那個‘后門’,黑客就是利用了這一個漏洞。
實驗內容
實現一次完整的IPC$攻擊
實驗環境描述
VPC1(虛擬PC) 操作系統類型:win7,網絡接口:eth0
VPC1連接要求 與實驗網絡相連
VPC2(虛擬PC) 操作系統類型:win7,網絡接口:eth0
VPC2連接要求 與實驗網絡相連
實驗環境描述 兩台Windows XP環境主機,以下稱遠程主機和本地主機
實驗步驟
1.學生單擊“開始試驗”進入試驗場景。如圖所示:
2.選擇自己要登錄的虛擬機
3.以下步驟在pc1中進行 點擊開始——控制面板,然后點擊“大圖標”如教材圖3所示
圖3
4.在控制面板的雙擊“文件夾選項”,選中“查看”選項卡,將“使用共享向導(推薦)”前的勾去掉,點擊確定,如教材圖4所示
圖4
5.點擊控制面板中的管理工具,進入本地安全策略,如教材圖5所示
圖5
6.在本地安全設置中,依次選中本地策略——安全選項,右鍵“賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄”點擊“屬性”,將其改為“已禁用”,並點擊“確定”,如教材圖6所示
圖6
7.在控制面板中將防火牆關閉,如教材圖7所示
、
圖7
8.點擊開始——運行——regedit,進入注冊表編輯器,如教材圖8所示
圖8
9.在注冊表編輯器中將AutoShareServer和AutoSharewks的值改為1 (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters)如果注冊中沒有自己添加,如教材圖9所示,並重啟虛擬機
圖9
10.重啟后,點擊開始——運行——cmd,在命令行提示符中輸入ipconfig,獲取pc1的IP地址,如教材圖10,11,12所示
圖10
圖11
圖12
12.在pc2中打開命令行提示符,並輸入命令net share,看到只有IPC$啟動,如教材圖13所示,鍵入命令net share admin$和net share c$=c:分別開啟admin$,c$。
圖13
13.輸入命令net use \\pc1的IP地址 “”/user:用戶名,如教材圖14所示
圖14
14.輸入net use Z: \\pc1的IP地址\c$回車,映射遠程主機盤符,可以讀寫遠程主機的共享C盤。圖教材圖15,16所示。
圖15
圖16
15.輸入net time \\pc1的IP地址回車,可以查看遠程主機的時間,如教材圖17所示
圖17
16.輸入tasklist /S pc1的IP地址 /U pc1的用戶名 /P “123456”回車,可以查看遠程主機的進程,如教材圖18所示。
圖18
17.至此實驗結束,關閉實驗場景