RPC,其全称是 Remote Procedure Call,高防服务器在操作系统之中,其默认是开启的,这为各种网络的通信和管理供给了极大的方便,但也是迫害极为严重的漏洞攻击点。曾经的冲击波、震动波等大规模攻击和蠕虫病毒都是由 Windows系统的RPC服务漏洞造成的,可以说,每一次RPC服务漏洞涌现且被攻击后,都会给网络系统带来一场灾害。
启动RPC服务的具体操作步骤如下。
1、打开【管理工具】窗口
在 Windows操作界面中选择【开端】【设置】>【把持面板】【管理工具】菜单项,打开【管理工具】窗口。
2、双击【服务】图标
在【管理工具】窗口中双击【服务】图标,打开【服务】窗口。
3、双击Remote Procedure Cal服务项
在【服务(本地)】列表中双击【 RemoteProcedure Call】服务项,打开【 Remote Pro-cedure Calll(RPC)属性】对话框,在【惯例】选项卡中可以查看该协议的启动类型。
4、选择【依存关系】选项卡
选择【依存关系】选项卡,在打开的对话框中可以查看一些服务的依附关系。
分析:从上图的显示服务可以看出,受RPC服务影响的系统组件有很多,其中包含了DCOM接口服务。这个接口用于处理由客户端机器发送给服务器的DCOM对象激活恳求(如UNC路径)。攻击者成功利用此漏洞可以以本地系统权限履行任意指令,还可以在系统上履行任意操作,如安装程序,查看或更改、删除数据或建立系统管理员权限的账户。若想对DCOM接口进行相应的配置,其具体的操作步骤如下。
1.输入“ Dcomcnfg"命令
选择【开端」)>【运行】命令,在弹出的【运行】]对话框中输入“ Dcomcnfg”命令。
2.查看DCOM中的各个配置对象
单击【断定】按钮,弹出【组件服务】窗口,单击【组件服务】前面的“+"”号,依次展开各项,直到涌现【DCOM配置】子菜单项此时即可查看DCOM中的各个配置对象。
3.选择【属性〕菜单命令
根据需要选择DCOM配置的对象,如Directaccess Class,并单击鼠标右键,从弹出的快捷菜单中选择【属性】菜单命令,打开【Di-rectaccess Class属性】对话框,在【身份验证级别】下拉列表中根据需要选择相应的选项。
4、选择【地位】选项卡
选择【地位】选项卡,在打开的设置对话框中对 Directaccess Class对象进行地位的设置。
5、选择【安全】选项卡
选择【安全】选项卡,在打开的设置对话框中对 Directaccess Class对象进行启动和激活权限、访问权限和配置权限的设置。
6、先择【終结点】诜项卡
选择【终结点】选项卡,在打开的设置对话框中对 Directaccess Class对象进行终结点的设置。
7、输入“cmd”命令
选择【标识】选项卡,在打开的设置对话框中对 Directaccess Class对象进行标识的设置,在其中选择运行此利用程序的用户账户。设置完成后,单击【断定】按钮即可。
工作经验小贴士
由于DCOM可以远程操作其他盘算机中的DCOM程序,而技巧应用的是用于调用其他盘算机所具有的函数的RPC(远程过程调用),因此,利用这个漏洞,攻击者若发送特别情势的恳求到远程盘算机上的135端口,轻则可以造成拒绝服务攻击,重则可以以本地管理员权限履行任何操作。
TOP