Hacker(17)----认识Windows系统漏洞

  Windows系统是迄今为止使用频率最高的操作系统,虽然其安全性随着版本的更新不断提高,但由于人为编写的缘故始终存在漏洞和缺陷。但Mircosoft公司通过发布漏洞补丁来提高系统的安全性,使Windows系统不再被攻破。因此,用户不仅需了解Windows操作系统的漏洞和缺陷,还需了解如何弥补这些漏洞和缺陷。

  Windows系统漏洞又称安全缺陷,是威胁Windows系统安全的根本原因,一旦黑客抓住这些漏洞进发起攻击,目标计算机就会被控制。用户有必要了解Windows系统产生漏洞的原因和存在的隐患。

一、产生漏洞的原因

  主要原因有两个:

  • 个人因素
  • 硬件因素

1、人为因素

  指Windows系统的编制人员由于技术缺陷或某种特定目的而导致系统产生的漏洞。另外一种情况是,在编写操作系统过程中,编程人员为了便于后期的调试,经常会在程序代码的隐蔽出留下后门

2、硬件因素

  指由于硬件问题导致系统无法弥补硬件的漏洞硬件问题通常包括硬件自身的设计缺陷及不兼容性。当硬件存在设计缺陷时,往往会通过软件表现出来,如由于硬件驱动程序与系统不兼容而出现的蓝屏、死机等现象,或由于组装机中各硬件的不兼容而导致的蓝屏和死机现象等。

  由于Widows系统广泛应用于个人计算机中,将导致大量的入侵者开始研究该系统潜在的漏洞。Windows系统于Linux等开放源码的操作系统不同,它属于暗箱操作,普通用户无法获取操作系统的源代码,因此安全 问题均由Mircosoft负责。

二、系统中存在的安全隐患

  该操作系统含有大量的程序代码,因而不可避免的存在一些安全隐患。常见安全隐患主要有核心代码中潜在的BUG、扩展名欺骗、设备文件名问题、庞大而复杂的注册表、系统权限分配繁冗及设计失误。

1、核心代码中的潜在BUG

  对于操作系统这种含有大量代码的软件而言,潜在的BUG与程序的大小成正比。无论Windows XP、Win7、Win8,它们的核心代码没有太大的变化,从而导致Windows新版本操作系统在继承了老版本中核心代码的同时,也继承了潜在的BUG。

2、扩展名欺骗

  Windows操作系统不完全按照扩展名来处理文件,而是根据文件头部信息对文件性质做出初步判断。如重命名一个文件picture.jpg.exe,用ASCII值的255代替其中的空格,而在Windows中只能看见picture.jpg这样的文件名。恶意攻击者可能会将该文件连接一个可执行文件,但是其他的人将该文件当作一张普通照片文件。

3、设备文件没问题

  Windows系统中,用户可以通过字符链接来访问磁盘分区。如,使用“\.F”这样的方式来访问F盘。这是因为在编写某些程序时,由于对在控制对任意驱动器进行访问所采取的手段模块设计不足造成的。

4、注册表

  注册表对Windows是非常重要的,注册表实际上是一个很庞大的数据库,包含了应用程序和计算机系统的配置、系统和应用程序的初始化信息、应用程序和文档文件的关联关系、硬件设备的说明、状态和属性及各种状态信息和数据等。由于注册表过于庞大和复杂,因此容易出现漏洞而被人所利用。

5、系统权限分配繁冗

  Windows操作系统中几乎每个对象都可以设置权限,如注册表项目、硬件设备等。如此庞大的访问控制列表难以一一审核,所以其中有很多对象都有可能被黑客利用来作为后门使用。

6、设计失误

  Windows操作系统设计方面存在很多失误。如账户锁定和IIS的安全设计之间就存在冲突,一旦启用账号锁定策略,即可对IUSER_和IWAN_进行穷举,这两个账号锁定后,任何人都无法访问IIS,如此用很小的代价就能实现DoS。

转载于:https://www.cnblogs.com/testing-way/p/6080510.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一. 账号口令 1.1 检查是否已启用密码复杂性要求(低危) 1.2 检查是否已正确配置密码长度最小值(低危) 1.3 检查是否按组进行用户管理(低危) 1.4 检查是否按照权限、责任创建、使用用户账号(低危) 1.5 检查是否已正确配置“复位帐户锁定计数器”时间(低危) 1.6 检查是否已正确配置帐户锁定阈值(低危) 1.7 检查是否已删除或禁用高危帐户(低危) 1.8 检查是否已正确配置密码最长使用期限(低危) 1.9 检查是否已正确配置“强制密码历史”(低危) 1.10 检查是否已正确配置密码最短使用期限(低危) 1.11 域环境:检查是否已启用“域环境下禁止计算机帐户更改密码”策略(低危) 1.12 检查是否已更改管理员帐户名称(低危) 1.13 检查是否已正确配置帐户锁定时间(低危) 二. 认证授权 2.1 检查是否已限制可关闭系统的帐户和组(低危) 2.2 检查是否已限制可从远端关闭系统的帐户和组(低危) 2.3 检查是否已限制“取得文件或其它对象的所有权”的帐户和组(低危) 2.4 检查是否已正确配置“从网络访问此计算机”策略(低危) 2.5 检查是否已正确配置“允许本地登录”策略(低危) 2.6 检查是否已删除可远程访问的注册表路径和子路径(低危) 2.7 检查是否已限制匿名用户连接(低危) 2.8 检查是否已删除可匿名访问的共享和命名管道(低危) 三. 日志审计 3.1 检查是否已正确配置应用程序日志(低危) 3.2 检查是否已正确配置审核(日志记录)策略(低危) 3.3 检查是否已正确配置系统日志(低危) 3.4 检查是否已正确配置安全日志(低危) 四. 协议安全 4.1 检查是否已开启Windows防火墙(低危) 4.2 检查是否已启用TCP/IP筛选功能(低危) 4.3 检查是否已修改默认的远程桌面(RDP)服务端口(低危) 4.4 检查是否已禁用路由发现功能(低危) 4.5 检查是否已正确配置重传单独数据片段的次数(低危) 4.6 检查是否已启用并正确配置源路由攻击保护(低危) 4.7 检查是否已删除SNMP服务的默认public团体(低危) 4.8 检查是否已禁用失效网关检测(低危) 4.9 检查是否已启用并正确配置TCP碎片攻击保护(低危) 4.10 检查是否已启用并正确配置ICMP攻击保护(低危) 4.11 检查是否已正确配置TCP“连接存活时间”(低危) 4.12 检查是否已启用并正确配置SYN攻击保护(低危) 五. 其他安全 5.1 检查是否已关闭不必要的服务-Windows Internet Name Service (WINS)(高危) 5.2 检查是否已关闭不必要的服务-Remote Access Connection Manager(高危) 5.3 检查是否已禁止Windows自动登录(高危) 5.4 检查是否已关闭不必要的服务-Simple TCP/IP Services(高危) 5.5 检查是否已关闭不必要的服务-Simple Mail Transport Protocol (SMTP)(高危) 5.6 检查是否已关闭不必要的服务-DHCP Client(高危) 5.7 检查是否已关闭不必要的服务-Message Queuing(高危) 5.8 检查是否已关闭不必要的服务-DHCP Server(高危) 5.9 检查系统是否已安装最新补丁包和补丁(中危) 5.10 检查是否已安装防病毒软件(中危) 5.11 检查是否已禁用“登录时无须按 Ctrl+Alt+Del”策略(低危) 5.12 检查是否已创建多个磁盘分区(低危) 5.13 检查是否已启用并正确配置屏幕保护程序(低危) 5.14 检查是否已启用Windows数据执行保护(DEP)(低危) 5.15 检查是否已禁用Windows硬盘默认共享(低危) 5.16 检查磁盘分区是否都是NTFS文件系统(低危) 5.17 检查是否已关闭Windows自动播放(低危) 5.18 域环境:检查是否已正确配置域环境下安全通道数据的安全设置(低危) 5.19 域环境:检查是否已启用“域环境下需要强会话密钥”策略(低危) 5.20 域环境:检查是否已启用“需要域控制器身份验证以解锁工作站”策略(低危) 5.21 检查是否已正确配置“锁定会话时显示用户信息”策略(低危) 5.22 检查是否已启用“当登录时间用完时自动注销用户”策略(低危) 5.23 检查是否已正确配置“提示用户在密码过期之前进行更改”策略(低危) 5.24 检查是否已启用并正确配置Windows网络时间同步服务(NTP)(低危) 5.25 检查共享文件夹的权限设置是否安全(低危) 5.26 域环境:检查是否已正确配置“可被缓存保存的登录的个数”策略(低危) 5.27 检查是否已正确配置服务器在暂停会话前所需的空闲时间量(低危) 5.28 检查是否已启用“不显示最后的用户名”策略(低危) 5.29 检查是否已启用并正确配置Windows自动更新(低危)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值