亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

Windows 2000 安全

瀏覽:80日期:2023-08-27 09:26:10
目標:

我想要看 Windows 2000 安全性能怎么樣, 因此我決定嘗試一下。對WIN2000基本的攻擊應該使用 NT 4.0 ,來查詢對方是否修補了漏洞。我想你會很吃驚看到他們不但沒有修補漏洞,還有新的漏洞出現。我是一 名MCSE, 因此微軟向我提供了beta版本。下面是我的評估。

途徑:

首先,我需要找一些使用WIN2000的普通用戶,我打開IP SCANNER, 找到大約6000個IP地址,這些IP都是長時間連線的撥號用戶,并且分析出使用WIN2000的用戶.好了,攻擊開始;

首先使用Table 1.1這個工具,得到WIN2000的基本信息:NetBIOSShare InformationShare Name :IPC$Share Type :Default Pipe ShareComment :Remote IPCWARNING - Null session can be established to 24.?.?.?IPC$

Share Name :ADMIN$Share Type :Default Disk ShareComment :Remote Admin

Share Name :C$Share Type :Default Disk ShareComment :Default shareAccount InformationAccount Name :AdministratorThe Administrator account is an ADMINISTRATOR, and the passWord was changed 3 days ago. This account has been used 2 times to logon. The default Administrator account has not been renamed. Consider renaming this account and removing most of its rights. Use a different account as the admin account.Comment :Account upgraded from Windows 95 or Windows 98User Comment :Full name :Administrator

Account Name :GuestThe Guest account is a GUEST, and the password waschanged 0 days ago. This account has been used 0 times to logon.Comment :Built-in account for guest access to the computer/domainUser Comment :Full name :

Account Name :USER1The USER1 account is an ADMINISTRATOR, and the password waschanged 3 days ago. This account has been used 22 times to logon.Comment :Account upgraded from Windows 95 or Windows 98User Comment :Full name :USER1

WARNING Administrator's password is blankWARNING USER1's password is blank

我覺得很奇怪。第一是管理員帳號和另外一個用戶 ( 也一個主管 ) 口令是空白的。這些帳號似乎是從Win98或95升級而來的,這引起了我的好奇,因此我決定了做一次嘗試。我升級了我的一臺98的機器到 2000專業版。這臺機器在一個點對點的網絡工作組里面,并且在該系統內有域主控服務器。我按照提示步驟進行,升級過程很順利。重新啟動后,出現設置新的WIN2000帳號密碼的窗口,它給出一張在升級過程中創建的帳號列表,需要我為每個用戶設置密碼。奇怪的是。它竟然有和WIN98一樣的密碼設置安裝的提示:[if you don not want to see this screen again then just hit enter]。我按下回車,進入WIN2000,而我機器上的用戶都把密碼設置為空,這是不安全的,我又在另外幾臺WIN98機器上實驗升級2000,都創建了密碼為空的ADM用戶。

現在,繼續攻擊。可能還會有其他的漏洞。我與這些機器建立了會話,用ADM登陸

C:>net use 24.?.?.?IPC$ "" /user:AdministratorThe command completed successfully.

我現在作為一個adm連結到這臺機器,并且能印射驅動器,并像自己的驅動器一樣瀏覽它。WIN98升級到WIN2000的這個密碼設置的安全漏洞MS沒有注意。

我決定繼續深入,希望發現WIN2000其他的漏洞我打開計算機管理器 ( PHOTO 1.2 ),與他的機器聯接。我可以像使用我本地機器一樣的在遠程機器上增加用戶。photo 1.2

我深入研究計算機管理,并且發現那個磁盤管理也是脆弱的因此我能遠程格式化他的驅動器。我繼續深入,注意到TELNET遠程登錄服務(POHOT1.3 ) 。是microsoft在win2000的默認安裝時設置了這個TELNET服務?一個普通用戶需要telnet服務嗎?這似乎是我在安裝過程中設置的,它沒由缺省啟動,但是它被設置作為 Localsystem 登錄。好奇心使我繼續研究.我看了服務的屬性 ( photo.1.4 ) 并且發現不僅我能啟動服務,而且我能使它自動啟動。

PHOTO 1.4

現在這種服務將啟動時被啟動,并且作為localsystem來運行。肯定是微軟做了一些東西阻止我進這臺機器并且執行我想執行的命令。他們做了!它叫做 NTLM 認證而且遠程登錄被設置僅僅由缺省的NTLM所批準。并且只有WIN2000的遠程登錄將鑒別NTLM。那意味著什么?這意味著,如果你的帳號和口令沒有通過確認的話,或者沒有確認你是在認可的域里面的話,系統將拒絕你的訪問。

我在我的機器上測試了遠程登錄服務,我在控制臺啟動了遠程登錄服務。我懷疑設置了telnetserver在注冊表里面的鍵值,就可以避免NTLM。為了驗證我的懷疑,我連接了遠程機器的注冊表,并把HKEY_LOCAL_MacHINESOFTWAREMicrosoftTelnetServer1.0 的鍵值從2改到1,再重新啟動服務。

結果: 一分鐘以后并且我通過遠程登錄登錄到這臺機器!!現在我可以完全的控制這臺機器,建立用戶帳號和格式化驅動器,以及利用這臺機器來運行攻擊程序進行攻擊。

利用一些命令以后我建立了一個ADM組的用戶帳號 并且創造了一隱蔽的運行攻擊的目錄 ,然后我ftp到我的ftp站點并且下載我需要運行的程序,并且啟動了Scheduler服務在早上運行我的攻擊程序,并把結果用FTP傳送給我,這就不會有人注意到了。

危險性 有些人可能會問,為什么開telnet服務是危險的,OK,我會入侵到你的機器,在telnet到whitehouse.gov,并用一個反政府的頁面替換它,服務器會記錄你的IP,那么你就會有大麻煩了。

問題的解決: 按我的意見,至少要刪除c:winntsystem32tlntsvr.exe文件,因為普通的用戶不需要這項服務。

參考文獻http://www.compsecurity.net/解決方案 如果您沒有必要,請關閉所有的共享,并將所有用戶加上較復雜的密碼至少要刪除c:winntsystem32tlntsvr.exe文件,因為普通的用戶不需要這項服務。

標簽: Windows系統
相關文章:
主站蜘蛛池模板: 精品一区二区免费视频 | 国产精品久久vr专区 | 成人亚洲国产精品久久 | 国产精品自拍在线观看 | 香蕉视频在线播放 | 中出欧美 | 一级黄色性片 | 成人在线一区二区三区 | 久久新网址 | 亚洲欧美日韩国产一区二区三区精品 | 亚洲精品tv | 欧洲精品在线观看 | 黄色网日本 | 一级黄色片黄色片 | 一级特黄视频 | 中文一区二区在线观看 | 日本特黄视频 | 欧美一区二区激情三区 | 九九亚洲精品自拍 | 国产伦码精品一区二区 | 亚洲欧美高清视频 | 国产理论视频在线观看 | 欧美一级欧美三级 | 成人做爰毛片免费视频 | 亚洲精品美女一区二区三区乱码 | 一级特黄毛片 | 久久五月天婷婷 | 亚洲一区二区精品 | 午夜精品同性女女 | 91大神精品长腿在线观看网站 | 美女牲交毛片一级视频 | 精品三级内地国产在线观看 | 亚洲国产精品久久久久 | 国产精品一区二区 尿失禁 国产精品一区二区三 | 国产91成人精品亚洲精品 | 成人满18在线观看网站免费 | 亚洲国产精品一区 | 日本大片在线观看 | 呦系列视频一区二区三区 | 国产精品免费一级在线观看 | 北岛玲日韩精品一区二区三区 |