域渗透之流量劫持作者未知.pdf

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
域渗透之流量劫持 作者:未知 原文链接:/ earn ng/deta /3266.htm 本文由 干货 收集整理:/test/index.php 1 投投稿方式:发送邮件至稿方式:发送邮件至linwei#360.cn,,或登陆或登陆网网页版页版在在线投稿线投稿 说说在前面在前面 w ndows Doma n 中文翻译为域,域既是 W ndows 网络操作系统的逻辑组织单元,也是Internet 的逻辑组织单元。它是由所有的用户计算机,打印机,用户账户和其他的安全主体组成,被域控制器管理。 域是微软提供给企业的一个局域 理措施,使得信息技术人员能高效的管理和维护局域网中所有的主机和用户。域位于每一个企业最核心的位置,在域 运行着大量的企业核心应用,如邮件系统,协同办公系 统,文件共享系统等。 在网络渗透攻击中,攻击者如果获取了域的权限,那么攻击者就有 能获取公司的 ,控制公司的一切。所以域安全是企业安全最为核心的一个环节,并且微软对域本身也在进行不断的安全加固。 NSA泄漏的文档和工具让人们明白了网络的底层设备是多么的不堪一击,但是部分运维人员和安全人员仍然抱有幻想,只要养成正确的计算机使用习惯,不安全的底层网络很难威胁到域的安全,但是事实往往 不是这样,W ndows域本身十分脆弱,尤其是在不安全的网络环境中,因为域是基于信任底层网络进行设计和建造的。 本文将利用另外一种方法,完成从底层网络入侵w ndows域。 原 原理分析理分析 当底层网络被攻陷,攻击者就能轻易的劫持流量, 网络节点。而劫持流量攻击最基本的设计思路就是建立在一个假设之 ,如果劫持了某个设备,能达到什么 的。 如果劫持了域控,能达到什么 的? 基于这个假设,进行了一系列测试,拿出其中一个测试与大家共同研究。 在微软的官网 有如下描述: 组策略是在基于 Act ve D rectory 域服务 (AD DS) 的网络 访问和配置计算机及用户设置的最轻松易行的方式。如果您的企业未在使用组策略,那么将会错失降低成本、控制配置、使用户保持卓有成效和愉悦的 心情以及增强安全性的大好机会。 以将使用组策略进行配置视为“一举多得”。 域控通过组策略完成对域内机器的进行配置的一种方式,w ndows域机器每间隔一段时间就会向域控制器请求更新组策略,以保证自身使用着最新的域策略。更新的过程是,域成员机器每间 隔 90m n+random()*30m n ,向域控请求策略版本号,这个版本号存在于域控的gpt. n 文件中,位于 3 \domian namesysvoldomain namePolicies 文件夹中,文件内容为: [General] Version = 1 这个版本号如果等于自身版本号,那么系统就认为自身组策略是最新版本。然后重置计时器,等待下一个间隔去请求更新。 详细数据包请求过程如下图: 4 如果自身版本号小于返回的版本号,那么系统认为自身组策略以过时,就继续请求reg stry.po 和GptTmp . n 文件,详细数据包请求过程如下图: 5 而GptTmp . nf文件,是一个模版文件,允许远程修改域成员的 表。 如果劫持并且修改了GptTmp . nf文件,就 以随意修改

文档评论(0)

159****9610 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6044052142000020

1亿VIP精品文档

相关文档