当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 非主流入侵之会话劫持winnt/2k HASH

非主流入侵之会话劫持winnt/2k HASH

2008年10月08日 脚本攻防 我要评论
非主流入侵之会话劫持winnt/2k HASH 声明:本文只是在技术上分析如何来通过sniffer来劫持winnt/2k的hash,对此文可能造成的危害不负任何责任。引言:近来SMB会话劫持的讨论占据了个大技术论坛不少的位... 08-10-08

声明:
本文只是在技术上分析如何来通过sniffer来劫持winnt/2k的hash,对此文可能造成的危害不负任何责任。
引言:
近来smb会话劫持的讨论占据了个大技术论坛不少的位置,吸引了不少人的目光,同时绿盟月刊37期、phrack杂志60期和安全焦点峰会也刊登出了相关的文章,使得smb会话劫持成为一个热点。由于是window设计上的缺陷,这是一种无法察觉又非常可怕的攻击方法。本文试图从smb数据包分析的角度来说明如何截获winnt/2k的hash,具体的实现就不公布了,请读者牢记前面的声明。
说明:
为了使文章有针对性,关于smb协议以及smb会话过程就不谈了,用到的时候会一带而过,感兴趣的朋友请自行查询附录中的参考文档。文中提到的数据包如果没有特别说明都是通过sniffer pro截获到的,并且为了分析方便,去掉了物理帧头、ip头和tcp头,只留下netb和smb部分。 正文: 假设两台机器,一台为client a,一台为smbserver b。 一、session的建立:
设法让a去访问b的特定资源,产生一个netbios会话。a发送session request,其中包括经过编码的netbios名字。b在139端口监听连接,收到a的request后,b发送session confirm,其中没有任何内容。这样就建立了一个有效的session。其中session request数据包的netb type为0x81,session confirm数据包的netb type为0x82,可以在程序中通过判断这两个标志来确定是否产生一个有效的session,然后就可以想办法截获smb包了。 二、challenge的获得:
当有效的session建立后,就开始进行连接的确认工作了,从这一步中可以得到b发送给a的由b随机产生的challenge。
过程如下:a向b发送一个身份认证的请求,b随机产生一个8字节的challenge发送给a,这个challenge就包含在b发回给a的server response数据包中。用sniffer pro截获这个包后,去掉物理帧头、ip头和tcp头,再去掉4个字节的netb头,剩下的就是smb包的内容,再去掉33个字节长的smb reponse header,然后向后做36个字节的偏移,下面的就是长度为8个字节的challenge。这样就得到了我们需要的服务器随机产生的challenge。
(由于本文的目的在于散列截获的实现,所以数据包内个字节内容的具体含义不做任何解释,只说明位置,下文也遵循这个原则。想深入了解的朋友请参阅附录的参考文档) 三、lm&nt hash的获得:
a得到b发回的用于加密口令的challenge后,向b发送建立空连接的请求,b返回server response包,此时ipc空连接成功建立。a然后发送lm&nt hash给b,请求访问特定的资源,等待b的允许。我们需要做的就是截获a发送的这个smb包。下面来看怎么拆解出hash,还是去掉物理帧头、ip头和tcp头,再去掉4个字节的netb头,剩下的就是smb包的内容,再去掉33个字节长的smb reponse header,然后向后做28个字节的偏移,下面的24个字节的内容就是lm hash,紧接着的24个字节就是nt hash。现在我们就获得了a主机的lm hash和nt hash。 四、hash
前面已经获得了challenge、lm hash和nt hash,现在我们做成lc文件格式,下面就是导入lc4来。lc的文件格式如下:
192.168.0.244 administ-7z6a4e\administrator:"":"":89e5e3f54a998398dc36e89ddd37334c801201ca39c9a5d3:8457623684f27a5efa5fe7b647e87c36d78616f80594123c:e3a96ff4507b9edf
后面的三列数字分别为lm hash、nt hash、challenge。 五、总结
本文旨在于讨论winnt/2k下smb会话劫持的实现,相关问题请查阅参考文档。因为入侵方法复杂,并且需要一定的基础,所以,掌握的人并不多。我已经尽量写地简单,只要按照以上的步骤去做就能实现,具体的代码实现就不写了,有兴趣的朋友自己去研究吧。

(0)

相关文章:

  • Cmd模式下的入侵技术大全

    Cmd模式下的入侵技术大全

    Cmd模式下的入侵技术大全 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。 本文旨在介绍和总结一些在命令行下控制... [阅读全文]
  • 黑客是如何突破一流检测系统的

    黑客是如何突破一流检测系统的

    黑客是如何突破一流检测系统的 攻击目标:www.***.com测试过的动作,一句话马,加密马,等。测试结果:无效,无法上传,无法进入系统。经过2天的分析,然后... [阅读全文]
  • 知道对方IP入侵别人的电脑

    知道对方IP入侵别人的电脑

    知道对方IP入侵别人的电脑 黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在... [阅读全文]
  • IDS入侵特征库样本数据建立详解

    IDS入侵特征库样本数据建立详解

    IDS入侵特征库样本数据建立详解 IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同一款强大的杀毒软件必须拥有强大且完善的病毒库一样。但是... [阅读全文]
  • 网络入侵也玩双通道

    网络入侵也玩双通道

    网络入侵也玩双通道 一个14岁的男孩经过无数次的实验,推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理&... [阅读全文]
  • 追踪入侵JSP网站服务器

    追踪入侵JSP网站服务器

    追踪入侵JSP网站服务器 在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com