<b>ARP拐骗在WINDOWS认证中的攻击技术</b>[Windows安全]
本文“<b>ARP拐骗在WINDOWS认证中的攻击技术</b>[Windows安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
操纵WINDOWS认证历程,采取中间人拐骗方法可以非常便利的攻击WINDOWS.使得举行认证的双方主机都被攻破.
WINDOWS认证历程存在以下问题:
1.开始衔接的一方会试图用自己主机注册用户的身份与登陆,直到失利今后才
会跳出对话框,这样使得本机大概蒙受攻击.
2.主机认证的历程使得被登陆一方的主机大概被攻击.
WINDOWS的认证历程以下:
1.主机A通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)
2.主机A向主机B发出登陆衔接申请
3.主机B向主机A发出一个随即的字符串(SMB挑衅)
4.主机A用需求登陆的用户密码的散列(密码加密之后,WINDOWS又叫SAM)加密SMB挑衅并发给主机B
5.主机B通过一样的加密历程来考证主机A的密码散列能否精确
这样便可以操纵ARP拐骗,使得A-》B,B-》A的通讯为A-》C-》B,B-》C-》A,这样我们可以考虑以下情形:
1.主机A经过C通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)
2.主机A经过C向主机B发出登陆衔接申请
3.主机B经过C向主机A发出一个随即的字符串(SMB挑衅A),因为要经过C,C拦阻此信息暂时补予发送.
4.主机C启动号令衔接主机B
5.主机B向主机C发出一个随即的字符串(SMB挑衅C)
6.主机C把给主机A的SMB挑衅A篡改成给自己的SMB挑衅C
7.主机A操纵需求登陆的用户密码的散列加密SMB挑衅C并发给主机C
8.主机C操纵主机发出的加密信息置换自己的登陆的用户名和加密SMB挑衅C
9.主机C得到主机B的认证,无密码攻击成功
别的,操纵WINDOWS的在开始衔接的时刻会试图用自己主机注册用户的身份与登陆特点,一样可实现对主机A的攻击:
1.主机A经过C通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)
2.主机A经过C向主机B发出登陆衔接申请
3.主机B经过C向主机A发出一个随即的字符串(SMB挑衅A),因为要经过C,主机C拦阻此信息暂时补予发送.
4.主机C启动号令衔接主机A
5.主机A向主机C发出一个随即的字符串(SMB挑衅C)
6.主机C把给主机A的SMB挑衅A篡改成给自己的SMB挑衅C
7.主机A操纵自己主机登陆用户的密码的散列加密SMB挑衅C并发给主机C(WINDOWS在开始时刻会自动做成行为,这时利用的密码散列是自己当前登陆用户的)
8.C操纵主机发出的加密信息置换自己的登陆的用户名和加密SMB挑衅C
9.主机C得到主机A的认证,无密码攻击成功
以上攻击已经通过实行证实,别的考虑到主机C自己通过认证的时刻需求改正自己发出的包,而WINPCAP目前没此功效,实现上引入了主机D,让主机D启动去衔接主机A或B,信息通过主机C中转来实现包的改正.
以上是“<b>ARP拐骗在WINDOWS认证中的攻击技术</b>[Windows安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |