Windows NT/2000系统漏洞及防范措施(3)
漏洞描述:
这种情况(系统里只有一个Administrator帐户)是Windows NT的一个预先考虑过的特征。然而这也可能成为一种风险。这种情况适用于Windows NT域和Windows NT工作站。
防范措施:
除了系统缺省创建的Administrator帐户,还应该创建至少一个具有管理员特权的帐户,并且应该把缺省的Administrator帐户改成另外一个名字。
12. 安全漏洞:具有管理员特权的帐户在达到注册失败的次数时将被锁住,然而,30分钟后自动解锁。
漏洞描述:
帐户策略(Accounts Policy)中的设置。
防范措施:
对于所有管理员帐户,应该使用难猜的口令。
13.安全漏洞:缺省情况下,Windows NT可在注册对话框中显示最近一次注册的用户名。
漏洞描述:
这也是Windows NT的一个预先考虑过的特征,但很容易给入侵提供信息。
防范措施:
在域控制器上,修改Registry中Winlogon的设置,关闭这个功能。
14. 安全漏洞:Windows NT和Windows 9X的客户可以保存口令于文件中以便快速缓冲。
漏洞描述:
入侵者可能通过访问内存来获取加密的口令,或者通过访问Windows NT工作站的adminst.pwd文件,以及Windows 95的adminst.pwl文件来读取口令,以获得缺省管理员的访问权。尤其在Windows 9X上,这个文件很容易得到。
防范措施:
严格限制Windows NT域中Windows 9X客户的权限及Windows NT工作站上管理员的特权。
15. 安全漏洞:Windows NT口令可能被非Windows NT平台进行同步修改。
漏洞描述:
也就是说,只要有 Windows NT 系统的授权,Windows NT 下设置的口令就可以在 Windows 95 中的“Change Windows Password”工具中进行修改。这样的结果是一个强的口令被一个弱的口令所替代。
防范措施:
在与Windows NT平台连接时,不能运行“Change Windows Password”工具。
16. 安全漏洞:管理员有能力从非安全的工作站上进行远程登录。
漏洞描述:
由于远程管理员访问很危险,管理员的这种权限可能给系统带来严重的攻击。
防范措施:
关闭系统管理员的远程登录能力,只允许管理员直接访问控制台。可以在【用户管理器】→【帐户策略(UserManager Policies)】中进行设置。或者在管理员的属性中,限制他可以从哪些工作站上进行远程登录。
17. 安全漏洞:Windows NT上的缺省Registry权限设置有很多不适当之处。
漏洞描述:
Registry的缺省权限设置是允许让“所有人”对其进行“完全控制”(Full Control)或“创建”(Create)。这种设置可能引起Registry文件的删除或者替换。
防范措施:
(1)对于Registry应该进行严格限制,使用户只能进行本地注册,不可远程访问,Windows NT 4.0引入了Registry Key用来关闭非管理员的远程Registry访问,在Windows NT服务器上默认安装有Registry Key,对于Windows NT工作站,则必须把这个Registry Key添加到Registry数据库中。
(2)限制在Windows NT工作站对Registry编辑工具的访问;
(3)使用第三方工具软件,比如Enterprise Administrator(Mission Critical Software),锁住Registry;
(4)把“所有人”缺省的“完全控制”权利改成只能“创建”。实际上,如果把这种权利设置成“只读”,将会给系统带来许多潜在的功能性问题,因此,在实现之前,一定要小心谨慎地进行测试。
新文章:
- CentOS7下图形配置网络的方法
- CentOS 7如何添加删除用户
- 如何解决centos7双系统后丢失windows启动项
- CentOS单网卡如何批量添加不同IP段
- CentOS下iconv命令的介绍
- Centos7 SSH密钥登陆及密码密钥双重验证详解
- CentOS 7.1添加删除用户的方法
- CentOS查找/扫描局域网打印机IP讲解
- CentOS7使用hostapd实现无AP模式的详解
- su命令不能切换root的解决方法
- 解决VMware下CentOS7网络重启出错
- 解决Centos7双系统后丢失windows启动项
- CentOS下如何避免文件覆盖
- CentOS7和CentOS6系统有什么不同呢
- Centos 6.6默认iptable规则详解