网站首页/网络技术列表/内容

Windows 2000 安全 (MS,缺陷)

网络技术2023-09-07阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

涉及程序:
Microsoft Windows 2000 Professional
 
描述:
Windows 2000 的安全隐患
 
详细:
 Windows 2000 安全
原文作者

avoidnf8@hotmail.com
greyzone@compsecurity.net
GreyZone

目标:

我想要看 Windows 2000 安全性能怎么样, 因此我决定尝试一下。对WIN2000
基本的攻击应该使用 NT 4.0 ,来查询对方是否修补了漏洞。我想
你会很吃惊看到他们不但没有修补漏洞,还有新的漏洞出现。我是
一 名MCSE, 因此微软向我提供了beta版本。下面是我
的评估。

途径:

首先,我需要找一些使用WIN2000的普通用户,我打开IP SCANNER, 找到大约6000个IP地址,这些IP都是长时间连线的拨号用户,并且分析出使用WIN2000的用户.
好了,攻击开始;

首先使用Table 1.1这个工具,得到WIN2000的基本信息:
NetBIOS
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to \\24.?.?.?\IPC$

Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin

Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the password was changed 3 days ago. This account has been used 2 times to logon. The default Administrator account has not been renamed. Consider renaming this account and removing most of its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :Administrator

Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/domain
User Comment :
Full name :

Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1

WARNING Administrator's password is blank
WARNING USER1's password is blank


 我觉得很奇怪。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是空白的。这些帐号似乎是从Win98或95升级而来的,这引起了我的好奇,因此我决定了做一次尝试。我升级了我的一台98的机器到 2000专业版。这台机器在一个点对点的网络工作组里面,并且在该系统内有域主控服务器。我按照提示步骤进行,升级过程很顺利。重新启动后,出现设置新的WIN2000帐号密码的窗口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码。奇怪的是。它竟然有和WIN98一样的密码设置安装的提示:[if you don not want to see this screen again then just hit enter]。我按下回车,进入WIN2000,而我机器上的用户都把密码设置为空,这是不安全的,我又在另外几台WIN98机器上实验升级2000,都创建了密码为空的ADM用户。

现在,继续攻击。可能还会有其他的漏洞。
我与这些机器建立了会话,用ADM登陆

C:\>net use \\24.?.?.?\IPC$ "" /user:Administrator
The command completed successfully.

我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器一样浏览它。WIN98升级到WIN2000的这个密码设置的安全漏洞MS没有注意。

我决定继续深入,希望发现WIN2000其他的漏洞
我打开计算机管理器 ( PHOTO 1.2 ),与他的机器联接。我可以像使用我本地机器一样的在远程机器上增加用户。
photo 1.2


我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格式化他的驱动器。我继续深入,注意到TELNET远程登录服务(POHOT1.3 ) 。是microsoft在win2000的默认安装时设置了这个TELNET服务?一个普通用户需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它被设置作为 Localsystem 登录。好奇心使我继续研究.我看了服务的属性 ( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动。

PHOTO 1.4

现在这种服务将启动时被启动,并且作为localsystem来运行。肯定是微软做了一些东西阻止我进这台机器并且执行我想执行的命令。他们做了!它叫做 NTLM 认证而且远程登录被设置仅仅由缺省的NTLM所批准。并且只有WIN2000的远程登录将鉴别NTLM。那意味着什么?这意味着,如
 
解决方案:
如果您没有必要,请关闭所有的共享,并将所有用户加上较复杂的密码
至少要删除c:\winnt\system32\tlntsvr.exe文件,因为普通的用户不需要这项服务。 
 


(出处:viphot)
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

相关阅读