NT系统的安全策略.doc
《NT系统的安全策略.doc》由会员分享,可在线阅读,更多相关《NT系统的安全策略.doc(6页珍藏版)》请在咨信网上搜索。
1、-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-NT系统的安全策略 NT系统的安全策略- 徐 彬 贺蕴普 刘雪宁 中国科学院广州化学研究所 当年WINDOWS NT刚刚推出的时候,人们还在怀疑这样一个原代码非公开性的操作系统如何能占领服务器市场,但随着1996年NT4.0的推出,越来越多的使用者开始使用NT来构建自己的网络平台,WINDOWS NT的优点也慢慢被人们所发现:使用简单、图形化界面友好、稳定性也可以接受(较之WINDOWS系列的不稳定而言)、开发工具完善等。今年WINDOWS2000的发布更加坚定了微软抢占服务器市场的决心,特别是WINDOWS 2000
2、ADVANCE SERVER,WINDOWS 2000 DATACENTER及群集技术的推出更是说明了微软决心要进军高端服务器市场,与UNIX和LINUX三分天下。 但是,仅仅是使用简单是不够的,作为一个安全级别为C2级以及原代码非公开性的操作系统,NT从一推出来便漏洞百出。NT4.0从推出至今已有了6个服务升级包(微软不好意思称之为补丁),每一个都有几十兆之巨,下载的时候令人痛苦万分。NT系统的安全性不好是因为其复杂的结构和源代码不对外公开,整个操作系统只有微软自己可以修改,不象LINUX及多种UNIX系统,内核的源码是公开的,当一个安全性问题或漏洞被发现后,全球许多优秀的程序员都可以参与修
3、改,使得LINUX、UNIX系统的错误很快被修正。所以当NT 的漏洞被发现后,人们首先看到的是MICROSOFT安全公告上的长篇大论的解释或是让你删除出问题的组件,随后就是耐心的等待,直到补丁或服务升级包的推出。 WINDOWS 2000的推出并没有改变NT系统安全性不好的问题,让我们一起来看看WINDOWS 2000安装时出现的一个漏洞:在Windows 2000安装过程中未对ADMIN$进行保护,也就是说当安装过程中第一次输入管理员密码到下一次重新启动前,任意网络用户都可以不用密码而通过直接连接ADMIN$共享来访问系统,即在网络共享输入:服务器名ADMIN$ 从而进入系统。所以建议大家在
4、安装WINDOWS 2000的时候物理隔断服务器的网络连接。 从上面的例子可以看出,Windows NT系列并不是令人放心的系统,我们需要了解NT系统的漏洞,了解黑客的入侵方式,定出我们的安全策略。 一、NT系统的漏洞 1. 密码: 对任何人来讲,较短的密码都是极不安全的,Windows NT的密码实际上没有以文件形式保存,而是一些杂乱的暗码夹杂在某些文件的内部。已经发现包含有NT密码的文件有8个,包括WINNTrapairsam._,这个文件中包含管理员的密码,以及WINNTsystem32inetsrv MetaBase.bin,这个文件中包含有IUSR_ComputerName等帐号的密
5、码。破解NT的密码有许多小工具,比如L0phtCrack这个小软件,从菜单中选取注册表获取信息或从SAM文件中获取信息,对于六位数密码(不包含特殊字符),一般情况下20分钟内可以解出来(当然,破解机器的速度不能太慢)。所以对于管理员的密码,最好是8-9位,而且要带有特殊字符。 2. IIS: Internet Information Server是一个很好用的WEB和FTP服务平台,由于IIS与ASP脚本语言及ACTIVE X控件紧密结合,用户可以在服务器端用简单的脚本作出功能强大的数据库查询及动态WEB页面,另外IIS也提供了远程管理的功能,使用户通过WEB可以对IIS进行管理。虽然IIS简
6、单好用,但是漏洞百出。我们知道ASP脚本语言的一大好处是无法查看源代码,所有的ASP脚本均在服务器端执行,客户端得到的是程序执行的结果,得不到ASP脚本的源代码,这在一定程度上保护了开发者的利益。但是IIS3的一个经典漏洞便暴露了ASP脚本的源代码,只要在浏览器里加上几个特殊字符,便可以看到源码,如(假设要访问的文件为 在浏览器地址框内敲入红框内的内容,即可在查看源码中看到整个ASP源码。当然,这个漏洞已被补上,但现在已知能查看ASP源码的漏洞已有六个,真是令人防不胜防。下面我们来看看最近的一些典型的漏洞: (1)shtml.dll的问题 在NT4+ Frontpage Extention以及
7、WINDOWS2000的_vti_bin 的虚拟目录下有一个文件shtml.dll,目的是用来浏览smart HTML文件。如果在windows2000上安装Frontpage,将在web根目录下创建一个 _vti_bin 的虚拟目录,shtml.dll是位于该目录下的文件之一。当我们要访问的文件不存在的时候,例如访问一个根本不存在的aaa.html, 则会返回一个错误信息,而其中也会包含WEB的本地路径信息。获取WEB的本地路径信息对黑客来说是一件开心的事,是他准备入侵系统所做的准备工作中的重要一步。更糟的是由于注意到shtml.dll对较长的带html后缀的文件名都会进行识别和处理,利用这
8、一点,可以对IIS服务器执行DOS攻击。 D.O.S(Denial of Service):拒绝服务攻击,是指一个用户占据了大量的共享资源,使系统没剩余的资源给其它用户再提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是CPU、CPU时间、磁盘空间、Mode、打印机、甚至是系统管理员的时间,往往是减少或者失去服务。 拒绝服务攻击是针对IP实现的核心进行的,它可以出现在任何一个平台之上。 利用shtml.dll的漏洞,通过编制一小段的D.O.S攻击程序,便可以使目标的资源耗尽。 建议:禁止 /_vti_bin 目录远程访问。 (2) 过长的ida后缀使IIS5.0
9、服务崩溃 这也是一个典型的D.O.S漏洞,对于IIS4+SP4以及IIS5,只要在所要访问的URL后面粘贴25K的字符,如: 建议:将无用的应用程序映射删除。 (3)关于MSADC目录下的两个漏洞 两个漏洞均为IIS4的漏洞,IIS4若安装了范例文件则会在/wwwroot下生成/msadc目录,其中有两个文件带来了漏洞: Showcode.asp:这是一个ASP的范例文件,通过它我们可以查看ASP源码甚至是系统配置文件。例如我们想要看的是test.asp: Msadcs.dll: 这是一个允许通过web远程访问ODBC,获取系统的控制权的文件,微软为此发布过补丁,但没有彻底解决问题,黑客可以通
10、过该文件通过vb函数调用VbBusObj请求或shell,从而获得系统最高权限。 建议:删除MSADC目录及Msadcs.dll。 (4) 微软的动态库文件与Netscape 在装有Frontpage Extion Server的IIS 服务器上,有两个动态库文件 dvwssr.dll,mtd2lv.dll被发现有后门,所谓后门也就是程序开发者设计程序时留下的供自己日后可随意访问系统的入口,一般是有口令的,这个后门的功能是允许用户远程读取asp、asa和CGI程序的源代码,但要求解码后才能发挥读取asp等源程序的功能,有趣的是这个后门的密码竟然是Netscape engineers are w
11、eenies!。微软的操作系统已经不止一次被人发现有后门了,但是密码如此有攻击性确实少见。另一方面,发展我们中国自己的操作系统是势在必行了。 建议:删除dvwssr.dll。 二、黑客的入侵方式 黑客经常端坐在电脑面前,废寝忘食,他们大部分的时间是在寻找主机,查找漏洞,然后进入你的系统。但是黑客不完全等于入侵者,好的黑客会帮你查找系统的漏洞,然后告诉你解决方法,但我们不能期望只碰到善意的黑客,我们必须了解黑客入侵的方法(由于本文并不是黑客教程,故具体操作内容从略): 1. 查找指纹 这是入侵的最重要的一步,首先使用的工具是PING。查找想要入侵的一段IP地址,如果没有任何机器,再换一段,直到找
12、到目标。然后判断它是否是NT服务器?你可以这样判断 (1) Telnet远程登录到它的21号端口(ftp),看它是不是显示nt信息。 (2) 检查一下服务器是否只是说它在运行什么(检查它们的页面)。 (3) 试一下NBTSTAT -A ip address看它的回应。如果未出错,并出现相关的共享信息,就可以得到结果了。 然后就是用一些端口扫描器扫描目标机器所运行的服务,从而判断从那一个端口进攻。 2. 寻找漏洞 运行类似letmein.exe这样的程序可以对目标机器的帐号进行攻击,并取得相应的密码。另一个方法是由NBTSTAT -A ip address得到目标机器详细的共享目录,然后编辑本地
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- NT 系统 安全策略
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。