当前位置:K88软件开发文章中心电脑基础基础应用01 → 文章内容

Telnet高级入侵攻略及原理

减小字体 增大字体 作者:佚名  来源:翔宇亭IT乐园  发布时间:2018-12-31 12:32:09

络硬盘的方法把所需文件拷贝、粘贴到远程计算机的c:\winnt文件夹中,具体过程如图所示。

  拷贝成功后,如图所示。

  步骤四:Telnet登录。

  在MS-DOS中键入ming令“telnet 192.168.27.129 66”来登录远程主机192.168.27.129。

  步骤五:杀死防火墙进程。

  如果入侵者需要把类似木马的程序拷贝到远程主机并执行,那么他们会事先关闭远程主机中的杀毒防火墙。虽然这里没有拷贝类似木马的程序到远程主机,但还是要介绍一下这一过程。当入侵者登录成功后,他们会进入到c:\winnt目录中使用AProMan程序。首先通过ming令 AProMan –A查看所有进程,然后找到杀毒防火墙进程的PID,最后使用AProMan –t [PID]来杀掉杀毒防火墙。

  步骤六:另外安装更为隐蔽的Telnet服务。

  为了事后仍然能登录到该计算机,入侵者在第一次登录之后都会留下后门。这里来介绍一下入侵者如何通过安装系统服务的方法来让Telnet服务永远运行。在安装服务之前,有必要了解一下Windows操作系统是如何提供“Telnet服务”的。打开“计算机管理”,然后查看“Telnet服务”属性,如图示。

  在“Telnet 的属性”窗口中,可以看到其中“可执行文件的路径”指向“C:\WINNT\ SYSTEM32\tlntsvr.exe”。可见,程序tlntsvr.exe就是Windows系统中专门用来提供“Telnet服务”的。也就是说,如果某服务指向该程序,那么该服务就会提供Telnet服务。因此,入侵者可以自定义一个新服务,将该服务指向tlntsvr.exe,从而通过该服务提供的Telnet服务登录,这样做后,即使远程主机上的Telnet服务是被禁用的,入侵者也可以毫无阻碍的登录到远程计算机,这种方法被称之为 Telnet后门。下面就介绍一下上述过程是如何实现的。首先进入instsrv所在目录,如图所示。

  然后使用instsrv.exe建立一个名为“SYSHEALTH”的服务,并把这个服务指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根据instsrv.exe的用法,键入ming令“instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe”,如图所示。

  一个名为“SYSHEAHTH”的服务就这样建立成功了。虽然从表面看上去该服务与远程连接不存在任何关系,但是实际上该服务是入侵者留下的Telnet后门服务。

  通过“计算机管理”可以看到该服务已经添加在远程计算机上。入侵者一般会把这个服务的启动类型设置成“自动”,把原来的“Telnet服务”停止并禁用,如图所示。

  通过验证可知,虽然远程主机上的Telnet服务已经被停止并禁用,但入侵者仍然能够通过Telnet来控制远程主机。通过这些修改,即使管理员使用“netstat –n”ming令来查看开放端口号也看不出66端口正在提供Telnet服务。

  另外,这里顺便介绍一下netstat –nming令。该ming令用来查看本地机当前连接情况,如图所示。其中,“Proto”列为当前连接的协议类型,如TCP协议和UDP协议。“Local Address”列为本地主机的IP地址,从图可见,本地主机有两个IP地址,分别为“192.168.0.2”和“192.168.27.1”。 “Foreign Address”列为远程主机IP地址。“State”列为当前连接状态,其中包括ESTABLISHED(已经建立),TIME_WAIT(等待), SYN_SENT(正在连接)等状态。

  常见问题与解答

  1.问:虽然获得远程主机的用户名和密码,但是使用opentelnet连接的时候失败,如图所示,为什么?

  答:根据返回的错误号“53”可知,目标主机没有启动Server服务,或者没有开放IPC$。

  2.问:如何才能抵御Telnet入侵?

  答:

  保证账号密码的强壮性,防止被暴力破解。

  禁用Telnet服务。

  由于opentelnet是通过IPC$来实现的,所以关闭IPC$也可以防止一些情况的发生。

  安装网络防火墙。

上一页  [1] [2] 

上一页  [1] [2] 


Telnet高级入侵攻略及原理