• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

写在挨刀之后!详解WMI的攻击与防御

发布: 2007-6-23 18:14 | 作者:   | 来源:   | 查看: 113次 | 进入软件测试论坛讨论

领测软件测试网

      常在网上飘,哪有不挨刀?只要联上互联网,就有可能受到各种攻击,可能是被病毒攻击,也可能是被黑客攻击。那如何才能保证我们的系统安全呢?我们将以一种常见的WMI攻击方式为例告诉大家它是如何进行攻击的,并给出防范这种攻击的一般方法。

  WMI是“Microsoft Windows 管理规范”的简称,需要“Windows Management Instrumentation”服务支持,而这个服务是默认启动的,这就为入侵提供了很大的方便。只要黑客知道了管理员的用户名和密码,而且本机的135端口已开启,黑客就可以在被入侵的机器上执行任意命令,取得控制权。而大多数用户在安装系统时都把系统自带的管理员账户Administrator密码留空,这无疑给了黑客可乘之机,即使是很初级的“无聊黑客”也可以轻而易举地使用利用WMI漏洞的工具来实现入侵。

  WMI入侵

  1.Remoxec

  Remoxec是最早出现的利用WMI原理编写的程序,功能简单,但已具有执行任意命令的功能。

  在软件界面中输入目标主机的域名或IP地址及具有管理员权限的用户名密码,再输入要执行的命令,就可以入侵了。比如要新建一个用户名名为“simuz”,密码为“123456”的用户,只要输入“net user simuz 123456 /add”即可,命令执行成功后会弹出一个成功的提示对话框。利用命令可以做很多事,比如提升用户为管理员,上传文件等,可以这么说,只要在Shell中可以做到的事,在Remoxec中同样可以做到。

  小知识:Shell是一个命令解释器,类似于DOS下的command.com。它用来接收用户命令,然后调用相应的应用程序。

  2.Recton

  与Remoxec相比,Recton的功能就强多了,它内置了开启3389端口、开启Telnet等功能,只要输入主机的管理员用户名和密码,选择相应的命令并执行即可。在开启了对方的远程终端服务后,就可以像操作自己的电脑一样操作主机了(如图1)。

写在挨刀之后!详解WMI的攻击与防御(图一)

  WMI入侵的防范

  从上文我们可以得知,利用WMI服务进行入侵需要两个必要条件,即系统的135端口和Windows Management Instrumentation服务要同时开启,所以我们可以对症下药,不用任何工具就能切断黑客利用WMI入侵这条途径。

  方法一:利用WMI入侵首先需要得到目标主机的管理员用户名和密码,而粗心的用户往往会将系统默认的Administrator账户密码留空,因此就给了黑客可乘之机。我们可以为该账户设置一个“强悍”的密码,这样黑客就很难破译管理员密码,利用WMI入侵的几率就很小了。

  方法二:关闭135端口或Windows Management Instrumentation服务都可以防止WMI入侵,但是WMI服务是系统基本的服务,关闭它会造成系统崩溃,因此我们可以从关闭端口入手,利用系统内置的“TCP/IP筛选”功能就可以做到。打开控制面板里的“网络连接”,在本地连接图标上点击鼠标右键,选择“属性”,然后在打开的对话框中双击“Internet协议(TCP/IP)”,再点击下面的“高级”按钮打开“高级TVP/IP设置”对话框并切换到“选项”标签,双击“TCP/IP筛选”,在这里就可以设置需要关闭的端口了。比如要关闭135端口,可以照图2所示来设置。关闭了必要的端口后,黑客就无法连接WMI服务了。

写在挨刀之后!详解WMI的攻击与防御(图二)

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网