Windows 2000 安全

原创 2000年09月27日 08:51:00


目标:

    我想要看 Windows 2000 安全性能怎么样, 因此我决定尝试一下。对
WIN2000
基本的攻击应该使用 NT 4.0 ,来查询对方是否修补了漏洞。我想你会很吃惊看
到他们不但没有修补漏洞,还有新的漏洞出现。我是一 名MCSE, 因此微软向
我提供了beta版本。下面是我的评估。

途径:

    首先,我需要找一些使用WIN2000的普通用户,我打开IP SCANNER, 找
到大约6000个IP地址,这些IP都是长时间连线的拨号用户,并且分析出使用
WIN2000的用户.好了,攻击开始;

首先使用Table 1.1这个工具,得到WIN2000的基本信息:
NetBIOS
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to //24.?.?.?/IPC$

Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin

Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the password was changed 3
days ago. This account has been used 2 times to logon. The default Administrator
account has not been renamed. Consider renaming this account and removing most of
its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :Administrator

Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/domain
User Comment :
Full name :

Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1

WARNING Administrator's password is blank
WARNING USER1's password is blank


    我觉得很奇怪。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是
空白的。这些帐号似乎是从Win98或95升级而来的,这引起了我的好奇,因此
我决定了做一次尝试。我升级了我的一台98的机器到 2000专业版。这台机器
在一个点对点的网络工作组里面,并且在该系统内有域主控服务器。我按照提示
步骤进行,升级过程很顺利。重新启动后,出现设置新的WIN2000帐号密码的窗
口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码。奇
怪的是。它竟然有和WIN98一样的密码设置安装的提示:[if you don not want to see
this screen again then just hit enter]。我按下回车,进入WIN2000,而我机器上的
用户都把密码设置为空,这是不安全的,我又在另外几台WIN98机器上实验升
级2000,都创建了密码为空的ADM用户。

现在,继续攻击。可能还会有其他的漏洞。
我与这些机器建立了会话,用ADM登陆

C:/>net use //24.?.?.?/IPC$ "" /user:Administrator
The command completed successfully.

    我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器
一样浏览它。WIN98升级到WIN2000的这个密码设置的安全漏洞MS没有注意。

    我决定继续深入,希望发现WIN2000其他的漏洞我打开计算机管理器
( PHOTO 1.2 ),与他的机器联接。我可以像使用我本地机器一样的在远程机器上
增加用户。
photo 1.2

    我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格
式化他的驱动器。我继续深入,注意到TELNET远程登录服务(POHOT1.3 ) 。
是microsoft在win2000的默认安装时设置了这个TELNET服务?一个普通用户
需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它
被设置作为 Localsystem 登录。好奇心使我继续研究.我看了服务的属性
( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动。

PHOTO 1.4

    现在这种服务将启动时被启动,并且作为localsystem来运行。肯定是微软
做了一些东西阻止我进这台机器并且执行我想执行的命令。他们做了!它叫做
NTLM 认证而且远程登录被设置仅仅由缺省的NTLM所批准。并且只有WIN2000
的远程登录将鉴别NTLM。那意味着什么?这意味着,如果你的帐号和口令没有
通过确认的话,或者没有确认你是在认可的域里面的话,系统将拒绝你的访问。

    我在我的机器上测试了远程登录服务,我在控制台启动了远程登录服务。我
怀疑设置了telnetserver在注册表里面的键值,就可以避免NTLM。为了验证我
的怀疑,我连接了远程机器的注册表,并把
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/TelnetServer/1.0 的键值从2改
到1,再重新启动服务。

结果:
    一分钟以后并且我通过远程登录登录到这台机器!!现在我可以完全的控制
这台机器,建立用户帐号和格式化驱动器,以及利用这台机器来运行攻击程序进
行攻击。

    利用一些命令以后我建立了一个ADM组的用户帐号 并且创造了一隐蔽的
运行攻击的目录 ,然后我ftp到我的ftp站点并且下载我需要运行的程序,并且
启动了Scheduler服务在早上运行我的攻击程序,并把结果用FTP传送给我,这
就不会有人注意到了。

危险性
    有些人可能会问,为什么开telnet服务是危险的,OK,我会入侵到你的机
器,在telnet到whitehouse.gov,并用一个反政府的页面替换它,服务器会记录你的
IP,那么你就会有大麻烦了。

问题的解决:
    按我的意见,至少要删除c:/winnt/system32/tlntsvr.exe文件,因为普通的用
户不需要这项服务。


参考文献
http://www.compsecurity.net/



 
解决方案
    如果您没有必要,请关闭所有的共享,并将所有用户加上较复杂的密码
至少要删除c:/winnt/system32/tlntsvr.exe文件,因为普通的用户不需要这项服务。


Win 2000远程控制的3种安全解决方法

我们设想有一个远程控制方案:一个公司要安置这样一个IISWeb服务器,它被放在300里以外。服务器是宽带网络、有空调装置、电力控制装置三者结合的个服务器中心。这个网络服务中心既稳固又价钱合理,但要求客...
  • candy_578079476
  • candy_578079476
  • 2017年04月10日 00:44
  • 579

如何使 nginx 支撑更高并发

/** * * * * 如何使 nginx 支撑更高的并发? * 原理: * 服务器方面可以从两个方面阐述: * 1、socket 链接方面:因为每次请求都是一...
  • chenmoimg_
  • chenmoimg_
  • 2017年03月22日 13:53
  • 208

sqlserver安全加固

sqlserver必要的安全加固,避免使用普通用户登录后获取到不应该看见的系统信息....
  • yangzhawen
  • yangzhawen
  • 2015年03月13日 14:02
  • 1353

如何编译支持在Windows2000下运行的Qt程序

一、历程 这周接到一个软件开发任务,需要写一个界面程序,在windows2000下运行。一开始,我想得很简单:window2000和XP应该是差不多的,只要在XP下能运行的,windows200...
  • stonylhy2011
  • stonylhy2011
  • 2016年11月20日 10:10
  • 605

在Windows操作系统中的常见安全标识符

概要 安全标识符(SID)是长度可变的唯一值用来标识Windows操作系统中的安全主体或安全组。著名的SID是一组标识一般用户或一般组的SID。它们的值保持在所有的操作系统保持不变。这些信息对涉...
  • u011177305
  • u011177305
  • 2016年07月22日 14:35
  • 1099

Windows 2000 资源工具包中

文章翻译 文章编号: 927229 - 查看本文应用于的产品 查看机器翻译免责声明 Microsoft 支持页面的机器翻译 系统提示注意:本篇文章的内容适用于其他版本的 Win...
  • middilestep
  • middilestep
  • 2014年12月23日 18:19
  • 424

windows系统安全

下面我们来讲Windows系统的安全 1. Windows安全子系统,安全子系统包括以下部分,winlogon,图形化标识和验证GINA,本地安全认证,安全认证者提供的接口,认证包,安全支持提供者,...
  • ShaoqunLiu
  • ShaoqunLiu
  • 2016年08月22日 20:51
  • 1299

Windows 2000出现了问题

事件类型: 错误事件来源: Userenv事件种类: 无事件 ID: 1000日期:  2005-7-28事件:  14:55:08用户:  NT AUTHORITYSYSTEM计算机: UMEC-P...
  • u014461454
  • u014461454
  • 2014年03月31日 17:25
  • 186

关于AIO5安装常见问题解答

1、AIO5安装的环境 除了推荐的安装配置以外,其他不同的系统和数据库是否也能适用。 普实推荐: 系统:Windows2008R2 64Bit Enterprise(企业版) 数据库:MS SQLSe...
  • push1999
  • push1999
  • 2017年03月15日 11:27
  • 244

windows 安全模型简介

操作系统中有些资源是不能由用户代码直接访问的,比如线程进程,文件等等,这些资源必须由系统级代码由RING3层进入到RING0层操作,并且返回一些标识供用户程序使用,一般调用某个函数陷入到内核,这样的函...
  • lanuage
  • lanuage
  • 2016年08月30日 22:53
  • 2801
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:Windows 2000 安全
举报原因:
原因补充:

(最多只允许输入30个字)