Ⅰ ipc連接問題
沒有寫許可權。或是對方關閉了IPC$。你可以真接在資源管理器中\\IP\C$試試。如打不開則說明對方關閉了這個服務。
Ⅱ IPC連接是什麼
WPS(Wi-Fi Protected Setup,Wi-Fi保護設置)(有的叫做AOSS、有的叫做QSS,不過功能都一致。)是由Wi-Fi聯盟組織實施的認證項目,主要致力於簡化無線區域網的安裝及安全性能配置工作。在傳統方式下,用戶新建一個無線網路時,必須在接入點手動設置網路名(SSID)和安全密鑰,然後在客戶端驗證密鑰以阻止「不速之客」的闖入。這整個過程需要用戶具備Wi-Fi設備的背景知識和修改必要配置的能力。Wi- Fi Protected Setup能幫助用戶自動設置網路名(SSID)、配置強大的WPA數據編碼及認證功能,用戶只需輸入個人信息碼(PIN方法)或按下按鈕(按鈕設置,或稱PBC),即能安全地連入WLAN。這大大簡化了無線安全設置的操作。Wi-Fi Protected Setup支持多種通過Wi-Fi認證的802.11產品,包括接入點、無線適配器、Wi-Fi電話以及其他消費性電子設備。
WPS可以幫助客戶端用戶自動配置網路名(SSID)及無線加密密鑰。對於普通用戶來說,無需了解SSID和安全密鑰的概念就能實現安全連接;而且用戶的安全密鑰不可能被外人破解,因為它是隨機產生的;最重要的是用戶無需記憶冗長的無線加密密碼,避免了忘記密碼的麻煩。
編輯本段WPS的優點
· WPS能夠在網路中為接入點及WPS客戶端設備自動配置網路名(SSID)及WPA安全密鑰。
· 當連接WPS設備時,用戶沒有必要去了解SSID和安全密鑰等概念。
· 用戶的安全密鑰不可能被外人破解,因為它是隨機產生的。
· 用戶不必輸入預知的密碼段或冗長的十六進制字元串。
· 信息及網路證書通過擴展認證協議(EAP)在空中進行安全交換,該協議是WPA2 使用的認證協議之一。
· WPS支持Windows Vista操作系統。
編輯本段WPS的缺點
· WPS不支持設備不依靠AP而直接通訊的「ad hoc」網路。
· 網路中所有的Wi-Fi設備必須通過WPS認證或與WPS兼容,否則將不能利用WPS簡化網路安全配置工作。
· 由於WPS中的十六進制字元串是隨機產生的,所以很難在WPS網路中添加一個非WPS的客戶端設備。
· WPS是一項新的認證技術,所以並非所有廠商都支持。
編輯本段關於WPS
· WPS是一項非專有的規范,它是由Wi-Fi聯盟實施的認證項目。
· WPS是Wi-Fi認證產品的可選認證項目。
- 並非所有的Wi-Fi認證產品都支持WPS,用戶可在產品上尋找Wi-Fi Protected Setup 的標志,以確保所購產品已具備 Wi-Fi Protected Setup功能。
· 已通過Wi-Fi Protected Setup 的產品目前能夠為用戶提供兩種安裝解決方案:
- 輸入PIN碼——對於WPS認證的設備為強制配置。
- 按鈕配置(PBC)——它可以是設備上的硬體按鈕或軟體模擬的按鈕(對於無線客戶端為可選配置)。
- NFC(Optional)-----The optional NFC method, like PBC, joins devices to a network without requiring the manual entry of a PIN. In NFC configuration, Wi-Fi Protected Setup is activated simply by touching the new device to the AP or another device with Registrar capability.
· 在PIN配置模式中,系統在接入點或無線路由器中設置注冊表,用戶通過在注冊表中輸入客戶端PIN碼為網路中新增設備分配證書(注意:在PBC模式中,當客戶端PIN碼為全0時,系統也需要設置注冊表)。
· WPS並沒有新增安全性能——它使得現有的安全技術更容易配置
請採納。
Ⅲ IPC空連接怎麼利用啊
1,怎樣建立空連接,它有什麼用。
使用命令 net use \IP\ipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。
2,為什麼連不上IPC$
1,只有nt/2000/xp及以上系統才可以建立ipc$。如果用的是98/me是沒有該功能的。
2,確認命令沒有打錯。正確的命令是: net use \目標IP\ipc$ "密碼" /user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒
Ⅳ 關於ipc連接
ipc屬於管道連接
你需要有更高的許可權
這里舉個例子
比如 使用高級許可權 進入ADMIN$
或者 使用合法帳戶 telnet 某個埠
都可以實現入侵的目的
Ⅳ 什麼是IPC連接
什麼是ipc
IPC(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc漏洞ipc漏洞,其實,ipc並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網路登陸功能,而且還打開了默認共享,即所有的邏輯盤(c,d,e……)和系統目錄winnt或windows(admin)。
Ⅵ 怎樣和遠程電腦建立IPC$連接
默認共享:
在Windows 2000/XP/2003系統中,邏輯分區與Windows目錄默認為共享,這是為管理員管理伺服器的方便而設,但卻成為了別有用心之徒可趁的安全漏洞。
IPC$
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者可以與目標主機建立一個空的連接,即無需用戶名和密碼就能連接主機,當然這樣連接是沒有任何操作許可權的。但利用這個空的連接,連接者可以得到目標主機上的用戶列表。
利用獲得的用戶列表,就可以猜密碼,或者窮舉密碼,從而獲得更高,甚至管理員許可權。
只要通過IPC$,獲得足夠的許可權,就可以在主機上運行程序、創建用戶、把主機上C、D、E等邏輯分區共享給入侵者,主機上的所有資料,包括QQ密碼、email帳號密碼、甚至存在電腦里的信用卡資料都會暴露在入侵者面前。
要防止別人用ipc$和默認共享入侵,需要禁止ipc$空連接,避免入侵者取得用戶列表,並取消默認共享。
禁止ipc$空連接進行枚舉
運行regedit,找到如下組鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001
關閉139與445埠
ipc$連接是需要139或445埠來支持的,139埠的開啟表示netbios協議的應用,通過139,445(win2000)埠實現對共享文件/列印機的訪問,因此關閉139與445埠可以禁止ipc$連接。
關閉139埠可以通過禁用 netbios 協議來實現。
139埠關閉方法:控制面板->網路和撥號連接->本地連接,點屬性按鈕進入「本地連接 屬性」頁面,選擇「Internet 協議 (TCP/IP)」,然後點屬性按鈕,在彈出窗口點高級按鈕,然後選擇WINS標簽,點「禁用 TCP/IP 上的 NetBios」,最後確定退出。
445埠關閉方法:運行regedit,找到項[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters],建立名稱為SMBDeviceEnabled,DWORD類型的鍵,值為00000000。
關閉默認共享:
1、刪除已有的共享
運行
net share ipc$ /del
net share admin$ /del
net share c$ /del
net share d$ /del
…………(有幾個刪幾個)
或者在「控制面板->管理工具->計算機管理」里的「共享文件夾->共享」中刪除。
2、修改注冊表
刪除了共享,下一次啟動時還是會自動打開共享,要永久關閉需要修改注冊表
server版:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
==
以下四種方法可以參考一下:
A、一種辦法是把ipc$和默認共享都刪除了。但重起後還會有。這就需要改注冊表。
1,先把已有的刪除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有幾個刪幾個)
2,禁止建立空連接
首先運行regedit,找到如下主鍵[HKEY_LOCAL_]
把RestrictAnonymous(DWORD)的鍵值改為:00000001。
3,禁止自動打開默認共享
對於server版,找到如下主鍵[HKEY_LOCAL_
meters]把AutoShareServer(DWORD)的鍵值改為:00000000。
對於pro版,則是[HKEY_LOCAL_meters]把Au
toShareWks(DWORD)的鍵值改為:00000000。
B、另一種是關閉ipc$和默認共享依賴的服務(不推薦)
net stop lanmanserver
可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴於lanmanserver。一般情況按y繼續就可以了。
C、最簡單的辦法是設置復雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。
D、還有一個辦法就是裝防火牆,或者埠過濾。
Ⅶ IPC連接的問題
如果對方關閉拉SERVER服務的話你就開不了對方的TELNET
但你可以進行以下操作:
(傳送文件到遠程主機WINNT目錄下) 本機目錄路徑\程序 \\IP地址\admin$
(查看遠程主機時間) net time \\IP地址
(定時啟動某個程序) at \\IP地址 02:18 readme.exe
(查看共享) net view \\IP地址
(查看netbios工作組列表) nbtstat -A IP地址
(將遠程主機C盤映射為自己的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"
(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add
net localgroup Administrators 用戶名 /add
(斷開連接) net use \\IP地址\ipc$ /delete
Ⅷ 為什麼無法建立ipc連接
1 首先,我們先建立一個空連接(當然,這需要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\ip
解釋:前提是建立了空連接後,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下面的結果,但此命令不能顯示默認共享。
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令: net time \\ip
解釋:用此命令可以得到一個遠程主機的當前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一個遠程主機的NetBIOS用戶名列表,返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在Event Log中留下記錄,不管你是否登錄成功。 好了,那麼下面我們就來看看ipc$所使用的埠是什麼?
五 ipc$所使用的埠
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,即使用139(TCP)埠;而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端(發起端)來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放(LISTENING);
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。
六 ipc管道在hack攻擊中的意義
ipc管道本來是微軟為了方便管理員進行遠程管理而設計的,但在入侵者看來,開放ipc管道的主機似乎更容易得手。通過ipc管道,我們可以遠程調用一些系統函數(大多通過工具實現,但需要相應的許可權),這往往是入侵成敗的關鍵。如果不考慮這些,僅從傳送文件這一方面,ipc管道已經給了入侵者莫大的支持,甚至已經成為了最重要的傳輸手段,因此你總能在各大論壇上看到一些朋友因為打不開目標機器的ipc管道而一籌莫展大呼救命。當然,我們也不能忽視許可權在ipc管道中扮演的重要角色,想必你一定品嘗過空會話的尷尬,沒有許可權,開啟管道我們也無可奈何。但入侵者一旦獲得了管理員的許可權,那麼ipc管道這把雙刃劍將顯示出它猙獰的一面。
七 ipc$連接失敗的常見原因
以下是一些常見的導致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統中特有的功能,由於其需要用到Windows NT中很多DLL函數,所以不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要響應方開啟ipc$共享,即使是空連接也是這樣,如果響應方關閉了ipc$共享,將不能建立連接;
3 連接發起方未啟動Lanmanworkstation服務(顯示名為:Workstation):它提供網路鏈結和通訊,沒有它發起方無法發起連接請求;
4 響應方未啟動Lanmanserver服務(顯示名為:Server):它提供了 RPC 支持、文件、列印以及命名管道共享,ipc$依賴於此服務,沒有它主機將無法響應發起方的連接請求,不過沒有它仍可發起ipc$連接;
5 響應方未啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份(不過這種情況好像不多);
6 響應方的139,445埠未處於監聽狀態或被防火牆屏蔽;
7 連接發起方未打開139,445埠;
8 用戶名或者密碼錯誤:如果發生這樣的錯誤,系統將給你類似於'無法更新密碼'這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
...............哈哈,你先刪除原來的鏈接, net use \\ip\ipc$ /del 刪除IPC鏈接 ,然後在鏈接就好了!~
Ⅸ ipc$連接
並不是說有ipc$就可以搞到管理員用戶名和密碼的。
那隻是很早以前的方法了,利用了Windows的漏洞。
Ⅹ 怎麼建立IPC空連接
使用命令 net use \IP\ipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。
說明:
1、只有nt/2000/xp及以上系統才可以建立ipc$。
2、確認你的命令沒有打錯。正確的命令是: net use \目標IP\ipc$ "密碼" /user:"用戶名"注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。