您好,欢迎来到思海网络,我们将竭诚为您提供优质的服务! 诚征网络推广 | 网站备案 | 帮助中心 | 软件下载 | 购买流程 | 付款方式 | 联系我们 [ 会员登录/注册 ]
促销推广
客服中心
业务咨询
有事点击这里…  531199185
有事点击这里…  61352289
点击这里给我发消息  81721488
有事点击这里…  376585780
有事点击这里…  872642803
有事点击这里…  459248018
有事点击这里…  61352288
有事点击这里…  380791050
技术支持
有事点击这里…  714236853
有事点击这里…  719304487
有事点击这里…  1208894568
有事点击这里…  61352289
在线客服
有事点击这里…  531199185
有事点击这里…  61352288
有事点击这里…  983054746
有事点击这里…  893984210
当前位置:首页 >> 技术文章 >> 文章浏览
技术文章

Windows NT/2000系统漏洞及防范措施(1)

添加时间:2010-11-28  添加: admin 
服务器漏洞是软硬件本身存在的一些纰漏和缺陷,通过这些纰漏和缺陷之处就可以进入到系统内部。当这些漏洞被有意或者无意的滥用的时候,会对服务器带来危害,或者导致其他的各种安全问题。本文中比较详细地介绍了常见的和最新的一些服务器漏洞,以及对应的解决方案。包括大量应用的UNIX(Telnet、FTP、finger、SSH 等)和Windows NT/2000/XP的系统漏洞及防范措施,还有近几年发展很快的Linux服务器的漏洞及其解决方案。最后具体讲述了ASP(IIS)、PHP(Apache)和CGI(Perl)等服务软件的漏洞及应对办法。

  7.1 Windows NT/2000系统漏洞及防范措施(1)

  Internet上采用Windows NT Server作为服务器操作系统的网站越来越多,同时,很多企业采用WindowsNT平台作为其Intranet解决方案的基石。Windows NT具有典型的Windows操作界面,简单易用。然而简单和安全是互相矛盾的两个因素,简单就不安全,安全可能就不简单 。安全和稳定又是相互联系的,不安全的系统,其稳定性也直接受到影响,随着 Internet 开放性的发展,网上信息的泄露和篡改,黑客入侵,病毒传播等经常发生,这使Windows NT的安全问题更加值得关注 。

  本节将列举并介绍Windows NT系统上的重大安全漏洞,包括两大部分:

  (1)Windows NT服务器和工作站的安全漏洞;

  (2)关于浏览器和Windows NT的两个严重安全漏洞。

  这里描述的某些安全漏洞是很严重的,在最坏的情况下,一个黑客可以利用这些漏洞来破译一个或多个Domain Administrator帐户的口令,并且对Windows NT域中所有主机进行破坏活动。

  下列举出Windows NT/2000的一些漏洞和防范措施。

  1. 安全漏洞:安全帐户管理(SAM)数据库可以被Administrator帐户,Administrator组中的所有成员、备份操作员、服务器操作员以及所有具有备份特权的人员进行复制。

  漏洞描述:

  安全帐户管理(SAM)数据库存放有用户账户的口令信息,而Windows NT在对用户进行身份验证时,只能达到加密RSA的水平,所以在这种情况下,利用如PWDump和NTCrack等工具软件,其中的口令信息可以被破解出来。因此SAM能被具有备份特权的人员进行复制备份对系统安全存在很大的隐患。

  防范措施:

  (1)严格限制Administrator组和备份组帐户的成员资格。加强对这些帐户的跟踪,尤其是Administrator帐户的登录(Logon)失败和注销(Logoff)失败;

  (2)为系统管理员和备份操作员创建特殊帐户。系统管理员在进行特殊任务时使用这个特殊帐户注册,然后注销,并限制所有具有Administrator和备份特权的帐户只能具有User或者Power User组的权限,绝对不能浏览WEB;

  (3)采用口令过滤器来检测易猜测的口令,例如有 PASSPROP (Windows NT ResourceKit提供)、ScanNT(一个商业口令检测工具软件包)。同时还要对口令进行加强,比如使用Service Pack 3就可以加强WindowsNT的口令,一个加强的口令必须包含大小写字母、数字以及特殊字符。

  2.安全漏洞:每次紧急修复盘(Emergency Repair Disk - ERD)在更新时,整个SAM数据库被复制到%system%repairsam._。

  防范措施:

  确保%system%repairsam._在每次ERD更新后,严格控制对该文件的读权利,使任何用户或者组都无权对该权利,如果需要更新该文件,可暂时改nistrator的权利,当更新操作完成后立即把权限设置成不可访问。

  3.安全漏洞:SAM数据库和其他Windows NT服务器文件可能被Windows NT的SMB所读取。

  漏洞描述:

  SMB是指服务器消息块(Server Message Block),是Microsoft早期LAN产品的一种继承协议,SMB有很多尚未公开的“后门”,可以不用授权就能存取SAM和Windows NT服务器上的其他文件。SMB协议允许远程访问共享目录、Registry数据库以及其他一些系统服务。而且进行这些访问时不需要Administrator访问权或者交互式访问权。另外,SMB在验证用户身份时,使用的是一种简易的加密方法来发送申请包,因此它的文件传输授权机制很容易被击溃。

  防范措施:

  在防火墙上,截止从端口135到142的所有TCP和UDP连接,这样有利于进行对安全漏洞的控制,其中包括对基于RPC工作端口135的安全漏洞的控制。最安全的方法是利用代理(Proxy)来限制或者完全拒绝网络上基于SMB的连接,但是,限制SMB连接就可能造成对系统功能的限制。

  4. 安全漏洞:当对SAM具有备份特权的人员在系统默认的权限下对SAM进行备份工作或在访问ERD更新盘时,有可能使特洛伊木马(Trojan Horses)和病毒执行或发作。

  漏洞描述:

  有特权身份的人员在系统默认的权限下,使特洛伊木马或病毒在系统中运行,这种情况对系统的影响可能是致命的。

  防范措施:<

分享到:

顶部 】 【 关闭
版权所有:佛山思海电脑网络有限公司 ©1998-2024 All Rights Reserved.
联系电话:(0757)22630313、22633833
中华人民共和国增值电信业务经营许可证: 粤B1.B2-20030321 备案号:粤B2-20030321-1
网站公安备案编号:44060602000007 交互式栏目专项备案编号:200303DD003  
察察 工商 网安 举报有奖  警警  手机打开网站