Windows 2000 安全
我想要看 Windows 2000 安全性能怎么樣, 因此我決定嘗試一下。對WIN2000基本的攻擊應該使用 NT 4.0 ,來查詢對方是否修補了漏洞。我想你會很吃驚看到他們不但沒有修補漏洞,還有新的漏洞出現。我是一 名MCSE, 因此微軟向我提供了beta版本。下面是我的評估。
途徑:
首先,我需要找一些使用WIN2000的普通用戶,我打開IP SCANNER, 找到大約6000個IP地址,這些IP都是長時間連線的撥號用戶,并且分析出使用WIN2000的用戶.好了,攻擊開始;
首先使用Table 1.1這個工具,得到WIN2000的基本信息:NetBIOSShare InformationShare Name :IPC$Share Type :Default Pipe ShareComment :Remote IPCWARNING - Null session can be established to 24.?.?.?IPC$
Share Name :ADMIN$Share Type :Default Disk ShareComment :Remote Admin
Share Name :C$Share Type :Default Disk ShareComment :Default shareAccount InformationAccount Name :AdministratorThe Administrator account is an ADMINISTRATOR, and the passWord was changed 3 days ago. This account has been used 2 times to logon. The default Administrator account has not been renamed. Consider renaming this account and removing most of its rights. Use a different account as the admin account.Comment :Account upgraded from Windows 95 or Windows 98User Comment :Full name :Administrator
Account Name :GuestThe Guest account is a GUEST, and the password waschanged 0 days ago. This account has been used 0 times to logon.Comment :Built-in account for guest access to the computer/domainUser Comment :Full name :
Account Name :USER1The USER1 account is an ADMINISTRATOR, and the password waschanged 3 days ago. This account has been used 22 times to logon.Comment :Account upgraded from Windows 95 or Windows 98User Comment :Full name :USER1
WARNING Administrator's password is blankWARNING USER1's password is blank
我覺得很奇怪。第一是管理員帳號和另外一個用戶 ( 也一個主管 ) 口令是空白的。這些帳號似乎是從Win98或95升級而來的,這引起了我的好奇,因此我決定了做一次嘗試。我升級了我的一臺98的機器到 2000專業版。這臺機器在一個點對點的網絡工作組里面,并且在該系統內有域主控服務器。我按照提示步驟進行,升級過程很順利。重新啟動后,出現設置新的WIN2000帳號密碼的窗口,它給出一張在升級過程中創建的帳號列表,需要我為每個用戶設置密碼。奇怪的是。它竟然有和WIN98一樣的密碼設置安裝的提示:[if you don not want to see this screen again then just hit enter]。我按下回車,進入WIN2000,而我機器上的用戶都把密碼設置為空,這是不安全的,我又在另外幾臺WIN98機器上實驗升級2000,都創建了密碼為空的ADM用戶。
現在,繼續攻擊。可能還會有其他的漏洞。我與這些機器建立了會話,用ADM登陸
C:>net use 24.?.?.?IPC$ "" /user:AdministratorThe command completed successfully.
我現在作為一個adm連結到這臺機器,并且能印射驅動器,并像自己的驅動器一樣瀏覽它。WIN98升級到WIN2000的這個密碼設置的安全漏洞MS沒有注意。
我決定繼續深入,希望發現WIN2000其他的漏洞我打開計算機管理器 ( PHOTO 1.2 ),與他的機器聯接。我可以像使用我本地機器一樣的在遠程機器上增加用戶。photo 1.2
我深入研究計算機管理,并且發現那個磁盤管理也是脆弱的因此我能遠程格式化他的驅動器。我繼續深入,注意到TELNET遠程登錄服務(POHOT1.3 ) 。是microsoft在win2000的默認安裝時設置了這個TELNET服務?一個普通用戶需要telnet服務嗎?這似乎是我在安裝過程中設置的,它沒由缺省啟動,但是它被設置作為 Localsystem 登錄。好奇心使我繼續研究.我看了服務的屬性 ( photo.1.4 ) 并且發現不僅我能啟動服務,而且我能使它自動啟動。
PHOTO 1.4
現在這種服務將啟動時被啟動,并且作為localsystem來運行。肯定是微軟做了一些東西阻止我進這臺機器并且執行我想執行的命令。他們做了!它叫做 NTLM 認證而且遠程登錄被設置僅僅由缺省的NTLM所批準。并且只有WIN2000的遠程登錄將鑒別NTLM。那意味著什么?這意味著,如果你的帳號和口令沒有通過確認的話,或者沒有確認你是在認可的域里面的話,系統將拒絕你的訪問。
我在我的機器上測試了遠程登錄服務,我在控制臺啟動了遠程登錄服務。我懷疑設置了telnetserver在注冊表里面的鍵值,就可以避免NTLM。為了驗證我的懷疑,我連接了遠程機器的注冊表,并把HKEY_LOCAL_MacHINESOFTWAREMicrosoftTelnetServer1.0 的鍵值從2改到1,再重新啟動服務。
結果: 一分鐘以后并且我通過遠程登錄登錄到這臺機器!!現在我可以完全的控制這臺機器,建立用戶帳號和格式化驅動器,以及利用這臺機器來運行攻擊程序進行攻擊。
利用一些命令以后我建立了一個ADM組的用戶帳號 并且創造了一隱蔽的運行攻擊的目錄 ,然后我ftp到我的ftp站點并且下載我需要運行的程序,并且啟動了Scheduler服務在早上運行我的攻擊程序,并把結果用FTP傳送給我,這就不會有人注意到了。
危險性 有些人可能會問,為什么開telnet服務是危險的,OK,我會入侵到你的機器,在telnet到whitehouse.gov,并用一個反政府的頁面替換它,服務器會記錄你的IP,那么你就會有大麻煩了。
問題的解決: 按我的意見,至少要刪除c:winntsystem32tlntsvr.exe文件,因為普通的用戶不需要這項服務。
參考文獻http://www.compsecurity.net/解決方案 如果您沒有必要,請關閉所有的共享,并將所有用戶加上較復雜的密碼至少要刪除c:winntsystem32tlntsvr.exe文件,因為普通的用戶不需要這項服務。
相關文章:
