成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

怎樣設置Windows2000 Telnet

網絡 網絡管理
下面我們對Windows2000 Telnet的基本配置來進行一下介紹。首先通過基本配置來講這個服務規范化,最后通過身份驗證來保證這個服務的安全。

不少機房中的操作系統還是2000。那么這里我們就對Windows2000 Telnet的一些安裝和設置的過程進行一下分析。現在就讓我們一起來看看具體的內容吧。希望對大家有所幫助。

Windows2000 Telnet

其實從應用層面上,Windows2000 Telnet并沒有什么可說的,絕大部分內容你都可以從HELP文件中得到,我在此只是把它稍微整理一下而已.

1 基本配置

Windows2000 Telnet客戶機和服務器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是服務器程序(server),同時它還為我們提供了Telnet服務器管理程序tlntadmn.exe.

Windows 2000 默認安裝了 Telnet 服務,但是并沒有默認啟動.下面給出HELP文件中 Telnet 服務的一部分默認設置:

AllowTrustedDomain:是否允許域用戶訪問.默認值是1,允許信任域用戶訪問.可以改為0: 不允許域用戶訪問(只允許本地用戶).

DefaultDomain:可以對與該計算機具有信任關系的任何域設置.默認值是".".

DefaultShell:顯示 shell 安裝的路徑位置.默認值是: %systemroot%\System32\Cmd.exe /q /k

MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數.默認是3.

LoginScript:顯示 Telnet 服務器登錄腳本的路徑位置.默認的位置就是"%systemroot%\System32\login.cmd",你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了.

NTLM:NTLM身份驗證選項.默認是2.可以有下面這些值:

0: 不使用 NTLM 身份驗證.

1: 先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼.

2: 只使用 NTLM 身份驗證.

TelnetPort:顯示 telnet 服務器偵聽 telnet 請求的端口.默認是:23.你也可以更改為其他端口.

以上各項設置你可以使用tlntadmn.exe(Telnet服務器管理程序)來進行非常方便的配置,配置后需要重新啟動Telnet服務.

2 NTLM

提到了telnet就不能不提NTLM,我想這也是讓入侵者最為頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也并非易事,況且Windows2000 Telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個東東,那么什么是NTLM呢?

早期的SMB協議在網絡上明文傳輸口令,后來出現了"LAN Manager Challenge/Response"驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨后提出了WindowsNT挑戰/響應驗證機制,即NTLM.現在已經有了更新的NTLMv2以及Kerberos驗證體系.NTLM工作流程是這樣的:

1、客戶端首先在本地加密當前用戶的密碼成為密碼散列

2、客戶端向服務器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸

3、服務器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰)

4、客戶端再用加密后的密碼散列來加密這個 challenge ,然后把這個返回給服務器.作為 response(響應)

5、服務器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器

6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然后使用這個密碼散列來加密 challenge.

7、域控制器比較兩次加密的 challenge ,如果一樣,那么認證成功.

從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet服務器發送登錄請求的,而不是用你掃到的對方管理員的帳戶和密碼登錄,顯然,你的登錄將會失敗.舉個例子來說,你家的機器名為A(本地機器),你入侵的機器名為B(遠地機器),你在A上的帳戶是xinxin,密碼是1234,你掃到B的管理員帳號是Administrator,密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作為登錄的憑據來進行上面的7項操作,即用xinxin和1234,而并非用你掃到的Administrator和5678,且這些都是自動完成的,根本不給你插手的機會,因此你的登錄操作將失敗.

由于Telnet服務器對NTLM的使用有3個選項,所以當你Telnet遠地機器時,會顯示下面情況中的一種:

1)身份驗證選項=0時

  1. Microsoft (R) Windows (TM) Version 5.00 (Build 2195)  
  2. Welcome to Microsoft Telnet Service  
  3. Telnet Server Build 5.00.99201.1  
  4. login:  
  5. password:  
  6. \\為0時不使用NTML身份驗證,直接輸入用戶名和密碼,比如你可以輸入掃到的Administrator和5678 

#p#2)Windows2000 Telnet身份驗證選項=1時

  1. NTLM Authentication failed due to insufficient credentials. Please  
  2. login withclear text username and password  
  3. Microsoft (R) Windows (TM) Version 5.00 (Build 2195)  
  4. Welcome to Microsoft Telnet Service  
  5. Telnet Server Build 5.00.99201.1  
  6. login:  
  7. password: 

\\先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼,其實這種方式對于我們來說,與上一種方式沒什么區別

3)身份驗證選項=2時

  1. NTLM Authentication failed due to insufficient credentials. Please  
  2. login withclear text username and password  
  3. Server allows NTLM authentication only  
  4. Server has closed connection 

遺失對主機的連接.

C:\>

\\仔細看看上面的顯示,根本沒有給你輸入用戶名和密碼的機會,直接斷開連接,掃到了密碼也是白掃

所以對于入侵者來說,NTLM是橫在我們面前的一座大山,必須要除掉它,一般我們有如下幾種方法:

1、通過修改遠程注冊表更改telnet服務器配置,將驗證方式從2改為1或0;

2、使用NTLM.exe,上傳后直接運行,可將telnet服務器驗證方式從2改為1;

3、在本地建立掃描到的用戶,以此用戶身份開啟telnet客戶機并進行遠程登錄;

4、使用軟件,比如opentelnet.exe(需要管理員權限且開啟IPC管道);

5、使用腳本,如RTCS,(需要管理員權限但不依賴IPC管道).

基本上是以上的5種,其中后兩種是我們比較常用的開Windows2000 Telnet的手法,而且使用方法十分簡單,命令如下:

OpenTelnet.exe \\server username password NTLMAuthor telnetport

OpenTelnet.exe \\服務器地址 管理員用戶名 密碼 驗證方式(填0或1) telnet端口

cscript RTCS.vbe targetIP username password NTLMAuthor telnetport

cscript RTCS.vbe <目標IP> <管理員用戶名> <密碼> <驗證方式> <tlnet端口>

責任編輯:佟健 來源: 網絡轉載
相關推薦

2009-09-02 15:14:15

2011-03-15 17:05:30

2011-03-15 17:17:54

2010-07-23 10:29:54

Win2000 Tel

2010-07-15 10:37:19

Win2000 Tel

2011-03-30 13:40:21

MRTG

2010-01-13 10:25:36

2010-01-08 11:18:14

2010-07-15 11:03:23

Windows Vis

2011-07-28 10:49:50

注冊表編輯器地址欄

2010-04-13 11:01:30

Oracle安裝

2010-07-15 19:36:00

啟動Win2000 T

2011-07-21 09:50:34

2010-07-19 15:04:55

win2000 Tel

2011-07-08 17:33:22

2010-07-26 13:44:33

Ubuntu teln

2009-07-10 13:24:12

如何配置JDK開發環境JDK配置

2010-07-19 15:21:03

Win2000 Tel

2010-11-01 05:54:41

2011-03-07 10:59:53

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人影视网址 | www.日日操 | 欧美在线一区二区三区 | 日韩影音| 欧美一区二区在线播放 | 亚洲一区二区三区在线 | 久久福利电影 | 日韩视频在线一区 | 久久九九网站 | 性色av一区 | 日韩成人在线网址 | 国产成人精品网站 | av在线播放网站 | 久久久久久国产 | 亚洲福利视频一区二区 | 欧美色综合 | 日日操日日舔 | 在线观看免费av网 | 国产99久久精品一区二区永久免费 | 日韩免费一区二区 | 久久久99精品免费观看 | 天堂资源 | 亚洲第一成人影院 | 久久黄网 | 成人久久网 | 91精品国产综合久久久久久丝袜 | 青青久久 | 亚洲国产自产 | 国产重口老太伦 | 一区二区三区欧美在线观看 | 亚洲国产欧美一区二区三区久久 | 久久久久久国产精品免费免费 | 亚洲一区国产精品 | 日韩欧美精品一区 | 国产精品久久久久久中文字 | 一区二区视频在线 | 欧美日韩成人在线 | jav成人av免费播放 | 亚洲欧美在线观看 | 亚洲综合日韩精品欧美综合区 | 国产精品毛片一区二区三区 |