实验目的
通过实验了解IPC$攻击的原理与方法。
实验原理
IPC$攻击的相关原理
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的
用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000
的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初
次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,
微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指
微软自己安置的那个‘后门’,黑客就是利用了这一个漏洞。
实验内容
实现一次完整的IPC$攻击
实验环境描述
VPC1(虚拟PC) 操作系统类型:win7,网络接口:eth0
VPC1连接要求 与实验网络相连
VPC2(虚拟PC) 操作系统类型:win7,网络接口:eth0
VPC2连接要求 与实验网络相连
实验环境描述 两台Windows XP环境主机,以下称远程主机和本地主机
实验步骤
1.学生单击“开始试验”进入试验场景。如图所示:
2.选择自己要登录的虚拟机
3.以下步骤在pc1中进行 点击开始——控制面板,然后点击“大图标”如教材图3所示
图3
4.在控制面板的双击“文件夹选项”,选中“查看”选项卡,将“使用共享向导(推荐)”前的勾去掉,点击确定,如教材图4所示
图4
5.点击控制面板中的管理工具,进入本地安全策略,如教材图5所示
图5
6.在本地安全设置中,依次选中本地策略——安全选项,右键“账户:使用空白密码的本地账户只允许进行控制台登录”点击“属性”,将其改为“已禁用”,并点击“确定”,如教材图6所示
图6
7.在控制面板中将防火墙关闭,如教材图7所示
、
图7
8.点击开始——运行——regedit,进入注册表编辑器,如教材图8所示
图8
9.在注册表编辑器中将AutoShareServer和AutoSharewks的值改为1 (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters)如果注册中没有自己添加,如教材图9所示,并重启虚拟机
图9
10.重启后,点击开始——运行——cmd,在命令行提示符中输入ipconfig,获取pc1的IP地址,如教材图10,11,12所示
图10
图11
图12
12.在pc2中打开命令行提示符,并输入命令net share,看到只有IPC$启动,如教材图13所示,键入命令net share admin$和net share c$=c:分别开启admin$,c$。
图13
13.输入命令net use \\pc1的IP地址 “”/user:用户名,如教材图14所示
图14
14.输入net use Z: \\pc1的IP地址\c$回车,映射远程主机盘符,可以读写远程主机的共享C盘。图教材图15,16所示。
图15
图16
15.输入net time \\pc1的IP地址回车,可以查看远程主机的时间,如教材图17所示
图17
16.输入tasklist /S pc1的IP地址 /U pc1的用户名 /P “123456”回车,可以查看远程主机的进程,如教材图18所示。
图18
17.至此实验结束,关闭实验场景