Windows 2000 安全

    技术2022-05-11  84

    目标:     我想要看 Windows 2000 安全性能怎么样, 因此我决定尝试一下。对 WIN2000 基本的攻击应该使用 NT 4.0 ,来查询对方是否修补了漏洞。我想你会很吃惊看 到他们不但没有修补漏洞,还有新的漏洞出现。我是一 名MCSE, 因此微软向 我提供了beta版本。下面是我的评估。 途径:     首先,我需要找一些使用WIN2000的普通用户,我打开IP SCANNER, 找 到大约6000个IP地址,这些IP都是长时间连线的拨号用户,并且分析出使用 WIN2000的用户.好了,攻击开始; 首先使用Table 1.1这个工具,得到WIN2000的基本信息: NetBIOS Share Information Share Name :IPC$ Share Type :Default Pipe Share Comment :Remote IPC WARNING - Null session can be established to //24.?.?.?/IPC$ Share Name :ADMIN$ Share Type :Default Disk Share Comment :Remote Admin Share Name :C$ Share Type :Default Disk Share Comment :Default share Account Information Account Name :Administrator The Administrator account is an ADMINISTRATOR, and the password was changed 3 days ago. This account has been used 2 times to logon. The default Administrator account has not been renamed. Consider renaming this account and removing most of its rights. Use a different account as the admin account. Comment :Account upgraded from Windows 95 or Windows 98 User Comment : Full name :Administrator Account Name :Guest The Guest account is a GUEST, and the password was changed 0 days ago. This account has been used 0 times to logon. Comment :Built-in account for guest access to the computer/domain User Comment : Full name : Account Name :USER1 The USER1 account is an ADMINISTRATOR, and the password was changed 3 days ago. This account has been used 22 times to logon. Comment :Account upgraded from Windows 95 or Windows 98 User Comment : Full name :USER1 WARNING Administrator's password is blank WARNING USER1's password is blank     我觉得很奇怪。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是 空白的。这些帐号似乎是从Win98或95升级而来的,这引起了我的好奇,因此 我决定了做一次尝试。我升级了我的一台98的机器到 2000专业版。这台机器 在一个点对点的网络工作组里面,并且在该系统内有域主控服务器。我按照提示 步骤进行,升级过程很顺利。重新启动后,出现设置新的WIN2000帐号密码的窗 口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码。奇 怪的是。它竟然有和WIN98一样的密码设置安装的提示:[if you don not want to see this screen again then just hit enter]。我按下回车,进入WIN2000,而我机器上的 用户都把密码设置为空,这是不安全的,我又在另外几台WIN98机器上实验升 级2000,都创建了密码为空的ADM用户。 现在,继续攻击。可能还会有其他的漏洞。 我与这些机器建立了会话,用ADM登陆 C:/>net use //24.?.?.?/IPC$ "" /user:Administrator The command completed successfully.     我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器 一样浏览它。WIN98升级到WIN2000的这个密码设置的安全漏洞MS没有注意。     我决定继续深入,希望发现WIN2000其他的漏洞我打开计算机管理器 ( PHOTO 1.2 ),与他的机器联接。我可以像使用我本地机器一样的在远程机器上 增加用户。 photo 1.2     我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格 式化他的驱动器。我继续深入,注意到TELNET远程登录服务(POHOT1.3 ) 。 是microsoft在win2000的默认安装时设置了这个TELNET服务?一个普通用户 需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它 被设置作为 Localsystem 登录。好奇心使我继续研究.我看了服务的属性 ( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动。 PHOTO 1.4     现在这种服务将启动时被启动,并且作为localsystem来运行。肯定是微软 做了一些东西阻止我进这台机器并且执行我想执行的命令。他们做了!它叫做 NTLM 认证而且远程登录被设置仅仅由缺省的NTLM所批准。并且只有WIN2000 的远程登录将鉴别NTLM。那意味着什么?这意味着,如果你的帐号和口令没有 通过确认的话,或者没有确认你是在认可的域里面的话,系统将拒绝你的访问。     我在我的机器上测试了远程登录服务,我在控制台启动了远程登录服务。我 怀疑设置了telnetserver在注册表里面的键值,就可以避免NTLM。为了验证我 的怀疑,我连接了远程机器的注册表,并把 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/TelnetServer/1.0 的键值从2改 到1,再重新启动服务。 结果:     一分钟以后并且我通过远程登录登录到这台机器!!现在我可以完全的控制 这台机器,建立用户帐号和格式化驱动器,以及利用这台机器来运行攻击程序进 行攻击。     利用一些命令以后我建立了一个ADM组的用户帐号 并且创造了一隐蔽的 运行攻击的目录 ,然后我ftp到我的ftp站点并且下载我需要运行的程序,并且 启动了Scheduler服务在早上运行我的攻击程序,并把结果用FTP传送给我,这 就不会有人注意到了。 危险性     有些人可能会问,为什么开telnet服务是危险的,OK,我会入侵到你的机 器,在telnet到whitehouse.gov,并用一个反政府的页面替换它,服务器会记录你的 IP,那么你就会有大麻烦了。 问题的解决:     按我的意见,至少要删除c:/winnt/system32/tlntsvr.exe文件,因为普通的用 户不需要这项服务。 参考文献 http://www.compsecurity.net/   解决方案     如果您没有必要,请关闭所有的共享,并将所有用户加上较复杂的密码 至少要删除c:/winnt/system32/tlntsvr.exe文件,因为普通的用户不需要这项服务。

    最新回复(0)