Windows 2000 的安全隱患 (轉)
Windows 2000 的安全隱患 (轉)[@more@] 2000 的隱患 加入時間:01-1-4 下午 08:48:24
/getc/goto.?id=919&act=last&type=Windows">上一篇
/getc/goto.?id=919&act=last&type=Windows">上一篇
原文作者
avoidnf8@hot.
greyzone@compsecurity.net
GreyZone
目標:
我想要看 安全怎麼樣, 因此我決定嘗試一下。對
基本的應該使用 NT 4.0 ,來查詢對方是否修補了。我想
你會很吃驚看到他們不但沒有修補漏洞,還有新的漏洞出現。我是
一 名MCSE, 因此向我提供了beta版本。下面是我
的評估。
途徑:
首先,我需要找一些使用WIN2000的普通,我開啟SCANNER, 找到大約6000個,這些IP都是長時間連線的撥號使用者,並且分析出使用WIN2000的使用者.
好了,攻擊開始;
首先使用Table 1.1這個工具,得到WIN2000的基本資訊:
Net
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to 24.?.?.?IPC$
Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin
Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the pass was changed 3 days ago. This account has been used 2 times to logon. The default Administrator account has not been renamed. Consr renaming this account and removing most of its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or
User Comment :
Full name :Administrator
Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/ain
User Comment :
Full name :
Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1
WARNING Administrator's password is blank
WARNING USER1's password is blank
我覺得很奇怪。第一是管理員帳號和另外一個使用者 ( 也一個主管 ) 口令是空白的。這些帳號似乎是從或95升級而來的,這引起了我的好奇,因此我決定了做一次嘗試。我升級了我的一臺98的機器到 2000專業版。這臺機器在一個點對點的工作組裡面,並且在該內有域主控。我按照提示步驟進行,升級過程很順利。重新啟動後,出現設定新的WIN2000帳號密碼的視窗,它給出一張在升級過程中建立的帳號列表,需要我為每個使用者設定密碼。奇怪的是。它竟然有和WIN98一樣的密碼設定的提示:[if you don not want to see this screen again then just hit enter]。我按下回車,進入WIN2000,而我機器上的使用者都把密碼設定為空,這是不安全的,我又在另外幾臺WIN98機器上實驗升級2000,都建立了密碼為空的ADM使用者。
現在,繼續攻擊。可能還會有其他的漏洞。
我與這些機器建立了會話,用ADM登陸
C:>net use 24.?.?.?IPC$ "" /user:Administrator
The command completed succesully.
我現在作為一個adm連結到這臺機器,並且能印射器,並像自己的驅動器一樣瀏覽它。WIN98升級到WIN2000的這個密碼設定的安全漏洞MS沒有注意。
我決定繼續深入,希望發現WIN2000其他的漏洞
我開啟管理器 ( PHOTO 1.2 ),與他的機器聯接。我可以像使用我本地機器一樣的在機器上增加使用者。
photo 1.2
我深入研究計算機管理,並且發現那個管理也是脆弱的因此我能遠端格式化他的驅動器。我繼續深入,注意到遠端登入服務(POHOT1.3 ) 。是在win2000的預設安裝時設定了這個TELNET服務?一個普通使用者需要telnet服務嗎?這似乎是我在安裝過程中設定的,它沒由預設啟動,但是它被設定作為 Localsystem 登入。好奇心使我繼續研究.我看了服務的屬性 ( photo.1.4 ) 並且發現不僅我能啟動服務,而且我能使它自動啟動。
PHOTO 1.4
現在這種服務將啟動時被啟動,並且作為localsystem來執行。肯定是微軟做了一些東西阻止我進這臺機器並且我想執行的命令。他們做了!它叫做 NTLM 而且遠端登入被設定僅僅由預設的NTLM所批准。並且只有WIN2000的遠端登入將鑑別NTLM。那意味著什麼?這意味著,如
解決方案:
如果您沒有必要,請關閉所有的共享,並將所有使用者加上較複雜的密碼
至少要刪除c:winntsystem32tlntsvr.exe,因為普通的使用者不需要這項服務。
avoidnf8@hot.
greyzone@compsecurity.net
GreyZone
目標:
我想要看 安全怎麼樣, 因此我決定嘗試一下。對
基本的應該使用 NT 4.0 ,來查詢對方是否修補了。我想
你會很吃驚看到他們不但沒有修補漏洞,還有新的漏洞出現。我是
一 名MCSE, 因此向我提供了beta版本。下面是我
的評估。
途徑:
首先,我需要找一些使用WIN2000的普通,我開啟SCANNER, 找到大約6000個,這些IP都是長時間連線的撥號使用者,並且分析出使用WIN2000的使用者.
好了,攻擊開始;
首先使用Table 1.1這個工具,得到WIN2000的基本資訊:
Net
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to 24.?.?.?IPC$
Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin
Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the pass was changed 3 days ago. This account has been used 2 times to logon. The default Administrator account has not been renamed. Consr renaming this account and removing most of its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or
User Comment :
Full name :Administrator
Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/ain
User Comment :
Full name :
Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1
WARNING Administrator's password is blank
WARNING USER1's password is blank
我覺得很奇怪。第一是管理員帳號和另外一個使用者 ( 也一個主管 ) 口令是空白的。這些帳號似乎是從或95升級而來的,這引起了我的好奇,因此我決定了做一次嘗試。我升級了我的一臺98的機器到 2000專業版。這臺機器在一個點對點的工作組裡面,並且在該內有域主控。我按照提示步驟進行,升級過程很順利。重新啟動後,出現設定新的WIN2000帳號密碼的視窗,它給出一張在升級過程中建立的帳號列表,需要我為每個使用者設定密碼。奇怪的是。它竟然有和WIN98一樣的密碼設定的提示:[if you don not want to see this screen again then just hit enter]。我按下回車,進入WIN2000,而我機器上的使用者都把密碼設定為空,這是不安全的,我又在另外幾臺WIN98機器上實驗升級2000,都建立了密碼為空的ADM使用者。
現在,繼續攻擊。可能還會有其他的漏洞。
我與這些機器建立了會話,用ADM登陸
C:>net use 24.?.?.?IPC$ "" /user:Administrator
The command completed succesully.
我現在作為一個adm連結到這臺機器,並且能印射器,並像自己的驅動器一樣瀏覽它。WIN98升級到WIN2000的這個密碼設定的安全漏洞MS沒有注意。
我決定繼續深入,希望發現WIN2000其他的漏洞
我開啟管理器 ( PHOTO 1.2 ),與他的機器聯接。我可以像使用我本地機器一樣的在機器上增加使用者。
photo 1.2
我深入研究計算機管理,並且發現那個管理也是脆弱的因此我能遠端格式化他的驅動器。我繼續深入,注意到遠端登入服務(POHOT1.3 ) 。是在win2000的預設安裝時設定了這個TELNET服務?一個普通使用者需要telnet服務嗎?這似乎是我在安裝過程中設定的,它沒由預設啟動,但是它被設定作為 Localsystem 登入。好奇心使我繼續研究.我看了服務的屬性 ( photo.1.4 ) 並且發現不僅我能啟動服務,而且我能使它自動啟動。
PHOTO 1.4
現在這種服務將啟動時被啟動,並且作為localsystem來執行。肯定是微軟做了一些東西阻止我進這臺機器並且我想執行的命令。他們做了!它叫做 NTLM 而且遠端登入被設定僅僅由預設的NTLM所批准。並且只有WIN2000的遠端登入將鑑別NTLM。那意味著什麼?這意味著,如
解決方案:
如果您沒有必要,請關閉所有的共享,並將所有使用者加上較複雜的密碼
至少要刪除c:winntsystem32tlntsvr.exe,因為普通的使用者不需要這項服務。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-987730/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 全面降低windows系統的安全隱患(五)Windows
- 去除windows身份認證帶來的安全隱患Windows
- 運維安全隱患運維
- 杜絕安全隱患 容易忽視的Oracle安全問題(轉)Oracle
- LMCompatibilityLevel 安全隱患
- DATABASE VAULT授權的安全隱患Database
- Windows的愛與恨不得不防的網路安全隱患Windows
- Laravel Bindings 的一處安全隱患Laravel
- 如何消除MySQL賬號的安全隱患MySql
- 免費WIFI的安全隱患——資訊圖WiFi
- 每日安全資訊:近百萬臺 Windows 存在高危漏洞 BlueKeep 隱患Windows
- iOS開發如何避免安全隱患iOS
- 免費代理IP有哪些安全隱患
- 設計院如何解決安全隱患?
- SQL Server的安全隱患:不要以為黑掉的只是SQL SERVER而已。 (轉)SQLServer
- 無線安全隱患分析:使用者位置隱私曝光
- HTML框架的隱患HTML框架
- 自籤SSL證書有哪些安全隱患
- 公交wifi隱患多,安全問題堪憂WiFi
- 中文Windows 2000登入安全漏洞 (轉)Windows
- Windows 2000 Advance Serve安全設定(轉)Windows
- 安全解除安裝Windows2000之道(轉)Windows
- 讓員工成為安全解決方案,而非安全隱患
- 海外 | 威脅物聯網的7大安全隱患
- 郵件安全隱患及其防範技術研究
- RSA2010:雲安全需急迫解決的安全隱患
- 解構IoT安全隱患,探尋安全防護部署新思路
- 網路安全隱患首先要改變防毒意識與習慣(轉)防毒
- 從客戶端遊戲漏洞看開發中的安全隱患客戶端遊戲
- 數字化醫療建設中的網路安全隱患
- 關於區塊鏈技術安全隱患的解決方案區塊鏈
- 儲存網路在企業應用中的安全隱患
- Linux需要防毒軟體嗎?存在安全隱患嗎?Linux防毒
- WebApi系列~HttpClient的效能隱患WebAPIHTTPclient
- DNS安全問題有哪些?DNS系統存在哪些安全隱患?DNS
- Windows XP中隱藏的幾個安全小工具(轉)Windows
- 加速 Windows 2000(轉)Windows
- 企業資料安全防護要注意五大安全隱患