Windows 漏洞集合doc 12页Word文档下载推荐.docx

上传人:b****6 文档编号:16995713 上传时间:2022-11-27 格式:DOCX 页数:6 大小:50.75KB
下载 相关 举报
Windows 漏洞集合doc 12页Word文档下载推荐.docx_第1页
第1页 / 共6页
Windows 漏洞集合doc 12页Word文档下载推荐.docx_第2页
第2页 / 共6页
Windows 漏洞集合doc 12页Word文档下载推荐.docx_第3页
第3页 / 共6页
Windows 漏洞集合doc 12页Word文档下载推荐.docx_第4页
第4页 / 共6页
Windows 漏洞集合doc 12页Word文档下载推荐.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

Windows 漏洞集合doc 12页Word文档下载推荐.docx

《Windows 漏洞集合doc 12页Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《Windows 漏洞集合doc 12页Word文档下载推荐.docx(6页珍藏版)》请在冰豆网上搜索。

Windows 漏洞集合doc 12页Word文档下载推荐.docx

3、微软公司对于此问题发布了MS00-069安全公告,并在互联网上给出了简体中文Windows2000和英文版Windows2000的补丁。

所以请尽快打上补丁。

NetBIOS的信息泄漏

  接下来我们谈一下NetBIOS的共享入侵.这个问题从NT刚发行到现在就从来没有解决。

而且它一直由来都是NT系统构架最常见的入侵手段。

特别值得一提的就是那个IPC$Nullsession(空会话)在NT系统里都是已知的安全隐患。

虽然打了SP3后可以通过修改注册表来对其进行限制。

但不知道为什么Windows2000还是原封不动地保留着这个空对话。

那么就让我们来看看空会话能给入侵者带来什么样的信息:

netuse\\server\IPC$"

"

/user:

//此命令用来建立一个空会话

netview\\server//此命令用来查看远程服务器的共享资源

服务器名称      注释

-------------------------------------------------------

\\pc1

\\pc2

命令成功完成。

nettime\\server//此命令用来得到一个远程服务器的当前时间。

nbtstat-Aserver//此命令用来得到远程服务器的NetBIOS用户名字表

NetBIOSRemoteMachineNameTable

NameTypeStatus

---------------------------------------------

NULL<

00>

UNIQUERegistered

20>

INTERNET<

GROUPRegistered

XIXI<

03>

INet~Services<

1C>

IS~NULL......<

1E>

ADMINISTATOR<

1D>

..__MSBROWSE__.<

01>

MACAddress=00-54-4F-34-D8-80

  看看,只不过用了几个系统自带的命令就得到了如此多的信息,那么我们有什么办法可以不让别人轻易得到这么多信息哪?

  仅靠单纯的修改注册表是一劳永逸的。

HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA

v alueName:

RestrictAnonymous

DataType:

REG_DWORD

v alue:

1

  但如果一些服务你并不需要开放共享的话。

那为什么不禁止它呢?

在Windows2000里的方法和NT4的略有不同。

它没有限制TCP/IP绑定在NetBISO上,但是我们可以在Internet协议(TCP/IP)属性的设置面板里选取高级(V)选项,然后选择TCP/IP筛选,接着点选启用TCP/IP筛选,最后在TCP端口点选只允许,然后就可以添加你所想开放的服务的端口了。

奇怪的系统崩溃特性

  此外Windows2000有一个比较奇怪的特性,使用系统的终端用户可以通过按住右Ctrl,同时Press两次ScroolLock按键,就轻易可以让整个Windows2000系统完全的崩溃。

但同时又在C:

\WinNT\下dump完整的当前系统内存记录,内存记录文件名是memory.dmp。

当然,这个奇怪的特性默认状态下是关闭的,但是我们可以通过修改注册表的方法把它激活:

1、运行regedt32.exe(Windows2000的32位注册表编辑器)

2、选择主键:

   HKEY_LOCAL_MACHINE\

   然后找到SYSTEM\下的CurrentControlSet\

   选择Services\

   进入i8042prt\中的Parameters

3、新建一个双字节值

4、将键名为CrashOnCtrlScroll

5、然后在设置一个不为零的值。

6、退出重启

  当这一切做完后,你就可以尝试让系统崩溃了,按下按键后的效果为黑屏,将会出现以下信息:

***STOP:

0x000000E2(0x00000000,0x00000000,0x00000000,0x00000000)

Theend-usermanuallygeneratedthecrashdump.

  值得注意的是,这个奇怪的特性在WindowsNT4中也存在,不知道是不是微软程序员作测试的一个小功能。

不过要是有黑客或者病毒利用它,也是很危险的。

Telnet的拒绝服务攻击

  Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种普通的拒绝服务攻击。

而在2000年的2月份,拒绝服务攻击几乎成为了所有大型网站的恶梦。

  Telnet连接后,在初始化的对话还未被复位的情况下,在一定的时间间隔之后,此时如果连接用户还没有提供登录的用户名及密码,Telnet的对话将会超时。

直到用户输入一个字符之后连接才会被复位。

如果恶意用户连接到Windows2000的Telnet守护进程中,并且对该连接不进行复位的话,他就可以有效地拒绝其他的任何用户连接该Telnet服务器,主要是因为此时Telnet的客户连接数的最大值是1。

在此期间任何其他试图连接该Telnet服务器的用户都将会收到如下错误信息:

MicrosoftWindowsWorkstationallowsonly1TelnetClientLicenseServerhasclosedconnection

  察看“列出当前用户”选项时并不会显示超时的会话,因为该会话还没有成功地通过认证。

IIS服务泄漏文件内容

  这是一个NSFOCUS安全小组发现的漏洞。

当微软IIS4.0/5.0(远东地区版本)在处理包含有不完整的双字节编码字符的HTTP命令请求时,会导致WEB目录下的文件内容被泄漏给远程攻击者。

  MicrosoftIIS远东地区版本包括中文(简体/繁体),日文,韩文版,由于特定的文字格式使它们都是使用的双字节编码格式。

而当IIS接收到用户提交的一个HTTP请求时,如果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,日文的前导字符包含两段字符:

0x81-0x9F,0xE0-0xFC)。

如果是前导字符,它会继续检查下一个字符是否为结尾字符。

如果没有下一个字符,IIS会简单地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。

然而,这种处理将导致IIS打开不同的文件而不是用户在请求中指定的文件。

  攻击者通过提交一个特殊格式的URL,可以使IIS使用某个ISAPI动态链接库打开某种它所不能解释的类型的文件,并获得该文件的内容。

依赖于系统安装的ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些文件可以是普通文本文件(.asp,.ini,.asa等等),也可以是二进制文件(.exe等等)。

  黑客们会使用Unicode的方法利用这个漏洞:

  Unicode(统一的字符编码标准,采用双字节对字符进行编码)可以说是近一段时期以来最为流行的攻击入侵手段,仅国内近期就有江民公司等几个大的网站被这种入侵手段攻击。

那我们就来谈一下这个很容易的利用Unicode漏洞配合IIS的漏洞进行入侵吧。

  上面我们提到过由于某些双字节的Windows2000在处理某些特殊字符时与英文版本不同,然而利用这种IIS的漏洞,攻击者就可以通过这些特殊字符绕过IIS的目录审计远程执行任意命令。

http:

//server/scripts/..%c1%1c../winnt/system32/cmd.exe?

/c+dir+c:

\

  黑客们其实只要下面两句很简单的指令绕过IIS的审计就能够对网站的页面进行改写,所谓的黑了一个网站就是这么的简单。

/c+copy+c:

\winnt\system32\cmd.exe+d:

\inetpub\scripts\123.exe

//server/scripts/123.exe?

/c+echo+黑掉啦?

+>

+c:

\inetpub\wwwroot\default.asp

  这个问题已经在IIS4.0+SP6中得到解决,然而微软却让它在IIS5.0中再度出现。

  但该漏洞不会影响包括英语版在内的其他语言版本的IIS4.0/5.0。

MSSQLServer的SA空密码攻击

  在Windows2000中,企业级的用户一般都会用到另一个微软的产品,这个产品就是数据库管理软件MSSQLServer,但是在与MSSQLServer配合使用中,我们发现了很多的问题。

最后我们就简单讲一下安装了MSSQLServer的Windows2000的网络操作系统普遍面临的安全问题。

  在安装MSSQLServer后,MSSQLServer会将产生一个默认的SA用户,而且初始密码在管理员没有设置的情况下为空。

但是SA是SQLServer中非常重要的安全模块成员,这样一来黑客们就可以通过SQLServer的客户端进行数据库远程连接,然后再通过SQL的远程数据库管理命令xp_cmdshellstoredprocedure(扩展存储过程)来进行命令操作:

xp_cmdshell"

netuseridpassword/add"

Xp_cmdshell"

netlocalgroupAdministratorsid/add"

  就以上两条简单的命令入侵者就能在MSSQLServer的服务器上马上新建一个管理员级别的Administrators组的用户。

所以我们这里提醒各位网管大人,在安装好SQLServer您需要做的第一件事就是把SA的空密码立即进行修改。

这个问题就不要我告诉你应该在哪里改了吧?

  而且在一般情况下,一些功能对管理员来说也是没有必要的。

如果你不需要MSSQLServer的xp_cmdshell(usesp_dropextendedproc"

xp_cmdshell"

)这项功能就不要把xp_cmdshellextendedstoredproc(扩展存储过程)命令功能留着。

  我们只需要在isql窗口中输入:

usemaster

sp_dropextendedproc'

xp_cmdshell'

  然后打上ServicePack3,这里提醒管理员们一下,一定要经常留意微软的补丁包文件,并且注意及时的把系统和软件更新到最新的补丁。

  本文中我们讲述了几个近期来最为流行的漏洞和攻击方法,他们实现入侵是如此的方便,这里可有不少的网友会认为Windows2000是一个不安全的操作系统,但如果你这样的认为那就说明我的文章还没有写明白,所以在最后我要强调一下,只要我们常打补丁包,正确的给系统加设密码,我们的安全率就在85%左右。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1