|
应用 WINDOWS认证过程,采用中间人诈骗 方式可以十分 方.便 的攻击WINDOWS。使得
进行认证的双方主机都被攻破。
WINDOWS认证过程存在如下问题:
1.开始连接的一方会试图用自己. 主机注册用户的身份与登陆,直到失败以后才
会跳出对话框,这样使得本机可能遭受攻击。
2.主机认证的过程使得被登陆一方的主机可能被攻击。
WINDOWS的认证过程如下:
1.主机A通过SMB协议 与主机B协商,取得 登陆使用的协议 (LM。NTLM2等)
2.主机A向主机B发出登陆连接申请
3.主机B向主机A发出一个随即的字符串(SMB应战 )
4.主机A用需要. 登陆的用户密码的散列(密码加密之后,WINDOWS又叫SAM)加密SMB应战 并发给主机B
5.主机B通过同样的加密过程来验证主机A的密码散列是否正确
这样就可以应用 ARP诈骗 ,使得A-》B,B-》A的通讯为A-》C-》B,B-》C-》A,这样我们可以考虑如下状况
1.主机A经过C通过SMB协议 与主机B协商,取得 登陆使用的协议 (LM。NTLM2等)
2.主机A经过C向主机B发出登陆连接申请
3.主机B经过C向主机A发出一个随即的字符串(SMB应战 A),由于 要经过C,C拦截此信息暂时补予发送。
4.主机C启动命令连接主机B
5.主机B向主机C发出一个随即的字符串(SMB应战 C)
6.主机C把给主机A的SMB应战 A窜改 成给自己. 的SMB应战 C
7.主机A应用 需要. 登陆的用户密码的散列加密SMB应战 C并发给主机C
8.主机C应用 主机发出的加密信息置换自己. 的登陆的用户名和加密SMB应战 C
9.主机C取得 主机B的认证,无密码攻击成功
另外,应用 WINDOWS的在开始连接的时候会试图用自己. 主机注册用户的身份与登陆特性,同样可实现对主机A的攻击
1.主机A经过C通过SMB协议 与主机B协商,取得 登陆使用的协议 (LM。NTLM2等)
2.主机A经过C向主机B发出登陆连接申请
3.主机B经过C向主机A发出一个随即的字符串(SMB应战 A),由于 要经过C,主机C拦截此信息暂时补予发送。
4.主机C启动命令连接主机A
5.主机A向主机C发出一个随即的字符串(SMB应战 C)
6.主机C把给主机A的SMB应战 A窜改 成给自己. 的SMB应战 C
7.主机A应用 自己. 主机登陆用户的密码的散列加密SMB应战 C并发给主机C(WINDOWS在开始时候会自动做成行为,这时使用的密码散列是自己. 当前登陆用户的)
8.C应用 主机发出的加密信息置换自己. 的登陆的用户名和加密SMB应战 C
9.主机C取得 主机A的认证,无密码攻击成功
以上攻击已经通过实验证明 ,另外考虑到主机C自己. 通过认证的时候需要. 修改自己. 发出的包,而WINPCAP目前没此功能,实现上引入了主机D,让主机D启动去连接主机A或B,信息通过主机C中转来实现包的修改
|
|
|
|
|
|
|