Rpc(遠端過程調用協定), 此協定提供了一種程序間通信機制,通過這一機制在一台計算機上運作的程式可以順暢的執行某個遠端系統上的代碼。但是RPC處理通過TCP/IP的消息交換的部分有一個漏洞,說一下RPC守候在135端口。利用此漏洞,攻擊者可能利用RPC,向遠端計算機上的135端口發送精心編造的請求能力,進而對計算機造成威脅。
由于RPC病毒的造成的威脅,電信部門可能會在公網上封鎖RPC協定,是以RPC over HTTPS是把Rpc協定封裝成HTTPS格式,通過公網後,在伺服器端在解封裝成RPC。這樣就可以完成RPC資料的傳遞。
實驗拓撲圖如下。
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiInBnauUjN3gDN2MjM0kzMyETMxQDM5ADMy8CX0ATOwAjMvwFduVWboNWY0RXYvwVbvNmLvR3YxUjL5M3Lc9CX6MHc0RHaiojIsJye.jpg)
實驗過程如下:
一 安裝 HTTP代理上的RPC
二 申請證書
三 設定驗證方式
四 在客戶機上進行封裝配置
打開outlook後,按住ctrl 鍵,然後右擊右下角的outlook圖示,點選連接配接狀态後,可以檢視是什麼連接配接,下圖中連接配接是TCP/IPl。
一 在exchange伺服器berlin上安裝“HTTP代理上的RPC”。這樣Exchange伺服器受到http格式的RPC資料包時具有解封裝的能力。在控制台-添加或删除程式-添加/删除Windows元件中,選擇網絡服務,勾選“HTTP代理上的RPC”。
安裝完後,可以檢查IIS,這時發現IIS的預設站點中多了一個RPC虛拟目錄,虛拟目錄中有一個rpcproxy.dll的動态連結庫,其實就是這個檔案具有解封裝的功能,用戶端也會把封裝好的RPC資料按照約定發到Exchange的RPC虛拟目錄下。
然後開始配置“HTTP代理上的rpc”.由于代理的RPC協定端口範圍在100-5000。而exchange伺服器使用的rpc端口超過6000.是以我們需要在系統資料庫上修改設定,
運作regedit,打開系統資料庫。
找到系統資料庫中的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\RpcProxy\ValidPorts這裡的100-7000擴大了端口範圍,而BERLIN.EXCHTEST.COM是為了和使用者通路exchange伺服器的域名相比對,同時要和下面的申請的證書相比對,是以很重要。
二 申請證書。那麼在申請之前要做的是建立證書伺服器,我們在域控制器上搭建CA伺服器,在元件中選擇證書服務,選擇是。
CA的類型選擇企業根,企業根和活動目錄的內建,這樣相對來說建立企業根将很友善。
寫下CA的名稱,然後下一步。
提示你要安裝完成,internet資訊服務将要停止。問你是否停止,選擇是,停止服務。
安裝完成後,可以在berlin 和frienze上重新整理組政策,輸入gpupdate /force,這樣使它快點生效。
在berlin上運作框中輸入mmc,打開控制台,添加證書模闆,在受信任的根證書本法機構中檢視證書,可以看到剛剛建立的CA伺服器。
然後在IIS中。右擊網站屬性,在安全目錄中,選伺服器證書,
開始申請證書。
選擇建立。
立即發送到證書頒發機構,
預設可以。
寫入機關,部門。
這裡公用名稱很重要,在上面提過,寫入公用名稱berlin.exchtest.com,要和通路的域名相同。
寫入地理資訊
使用預設的端口就行了。
在這選擇CA機構。
安裝完成。
安裝完後可以檢視證書,
三 在exchange伺服器berlin上IIS中,網站的rpc屬性中,選擇目錄安全性,編輯身份驗證和通路控制,
隻選擇基本身份驗證,雖然是明文驗證,但我們還要用SSL加密。
四 在客戶機frienze上控制台上,郵件設定,選擇電子郵件帳戶,
選擇檢視和修改電子郵件帳戶。
選擇更改,
在其它設定中選擇連接配接。
這裡勾選使用HTTP連接配接到我的Exchange郵箱,然後選擇Exchange代理服務設定,
輸入代理伺服器,berlin.exchtest.com ,同時選擇 基本身份驗證。然後确定,重新登入。
和開始一樣 按住ctrl鍵,檢視狀态,這時連接配接變成HTTPS連接配接。說明試驗成功,
仔細想想其實釋出 RPC OVER HTTPS 并不複雜,就是建立一個rpc虛拟目錄。稍有點麻煩就是搭建RPC OVER HTTPS的實驗環境,