日期:2011-01-25 01:59:00  来源:本站整理

<b>ARP拐骗在WINDOWS认证中的攻击技术</b>[Windows安全]

赞助商链接



  本文“<b>ARP拐骗在WINDOWS认证中的攻击技术</b>[Windows安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
操纵WINDOWS认证历程,采取中间人拐骗方法可以非常便利的攻击WINDOWS.使得举行认证的双方主机都被攻破.

  WINDOWS认证历程存在以下问题:

  1.开始衔接的一方会试图用自己主机注册用户的身份与登陆,直到失利今后才

  会跳出对话框,这样使得本机大概蒙受攻击.

  2.主机认证的历程使得被登陆一方的主机大概被攻击.

  WINDOWS的认证历程以下:

  1.主机A通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)

  2.主机A向主机B发出登陆衔接申请

  3.主机B向主机A发出一个随即的字符串(SMB挑衅)

  4.主机A用需求登陆的用户密码的散列(密码加密之后,WINDOWS又叫SAM)加密SMB挑衅并发给主机B

  5.主机B通过一样的加密历程来考证主机A的密码散列能否精确

  这样便可以操纵ARP拐骗,使得A-》B,B-》A的通讯为A-》C-》B,B-》C-》A,这样我们可以考虑以下情形:

  1.主机A经过C通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)

  2.主机A经过C向主机B发出登陆衔接申请

  3.主机B经过C向主机A发出一个随即的字符串(SMB挑衅A),因为要经过C,C拦阻此信息暂时补予发送.

  4.主机C启动号令衔接主机B

  5.主机B向主机C发出一个随即的字符串(SMB挑衅C)

  6.主机C把给主机A的SMB挑衅A篡改成给自己的SMB挑衅C

  7.主机A操纵需求登陆的用户密码的散列加密SMB挑衅C并发给主机C

  8.主机C操纵主机发出的加密信息置换自己的登陆的用户名和加密SMB挑衅C

  9.主机C得到主机B的认证,无密码攻击成功

  别的,操纵WINDOWS的在开始衔接的时刻会试图用自己主机注册用户的身份与登陆特点,一样可实现对主机A的攻击:

  1.主机A经过C通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)

  2.主机A经过C向主机B发出登陆衔接申请

  3.主机B经过C向主机A发出一个随即的字符串(SMB挑衅A),因为要经过C,主机C拦阻此信息暂时补予发送.

  4.主机C启动号令衔接主机A

  5.主机A向主机C发出一个随即的字符串(SMB挑衅C)

  6.主机C把给主机A的SMB挑衅A篡改成给自己的SMB挑衅C

  7.主机A操纵自己主机登陆用户的密码的散列加密SMB挑衅C并发给主机C(WINDOWS在开始时刻会自动做成行为,这时利用的密码散列是自己当前登陆用户的)

  8.C操纵主机发出的加密信息置换自己的登陆的用户名和加密SMB挑衅C

  9.主机C得到主机A的认证,无密码攻击成功

  以上攻击已经通过实行证实,别的考虑到主机C自己通过认证的时刻需求改正自己发出的包,而WINPCAP目前没此功效,实现上引入了主机D,让主机D启动去衔接主机A或B,信息通过主机C中转来实现包的改正.   以上是“<b>ARP拐骗在WINDOWS认证中的攻击技术</b>[Windows安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:

  • <b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>
  • <b>在 Windows 8 中手动安装语言包</b>
  • <b>五个常见 PHP数据库问题</b>
  • Windows中Alt键的12个高效快速的利用本领介绍
  • <b>MySQL ORDER BY 的实现解析</b>
  • <b>详解MySQL存储历程参数有三种范例(in、out、inout)</b>
  • <b>Win8系统恢复出来经典的开始菜单的办法</b>
  • <b>Win8系统花屏怎么办 Win8系统花屏的办理办法</b>
  • <b>Windows 7系统下无线网卡安装</b>
  • <b>为什么 Linux不需求碎片整理</b>
  • <b>Windows 8中删除账户的几种办法(图)</b>
  • <b>教你如安在win7下配置路由器</b>
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .