荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: agileboy (快乐笛子), 信区: WinNT
标  题: Win2000漏洞大全
发信站: 荔园晨风BBS站 (Mon May 19 18:03:07 2003), 站内信件

NULL <00> UNIQUE Registered
NULL <20> UNIQUE Registered
INTERNET <00> GROUP Registered
XIXI <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~NULL...... <00> UNIQUE Registered
INTERNET <1E> GROUP Registered
ADMINISTATOR <03> UNIQUE Registered
INTERNET <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
MAC Address = 00-54-4F-34-D8-80
  看看,只不过用了几个系统自带的命令就得到了如此多的信息,那么我们有什
么办
法可以不让别人轻易得到这么多信息哪?
  仅靠单纯的修改注册表是一劳永逸的。
HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA
Value Name: RestrictAnonymous
Data Type: REG_DWORD
Value: 1
  但如果一些服务你并不需要开放共享的话。那为什么不禁止它呢?在
Windows2000里
的方法和NT4的略有不同。它没有限制TCP/IP绑定在NetBISO上,但是我们可以在
Intern
et协议(TCP/IP)属性的设置面板里选取高级(V)选项,然后选择TCP/IP 筛选,接着
点选
启用TCP/IP筛选,最后在TCP端口点选只允许,然后就可以添加你所想开放的服务
的端口
了。
此外Windows 2000有一个比较奇怪的特性,使用系统的终端用户可以通过按住右
Ctrl,
同时Press两次Scrool Lock按键,就轻易可以让整个Windows2000系统完全的崩溃
。但同
时又在C:\WinNT\下dump完整的当前系统内存记录,内存记录文件名是memory.dmp
。当然
,这个奇怪的特性默认状态下是关闭的,但是我们可以通过修改注册表的方法把它
激活

1、运行regedt32.exe (Windows2000的32位注册表编辑器)
2、选择主键:
   HKEY_LOCAL_MACHINE\
   然后找到SYSTEM\下的CurrentControlSet\
   选择Services\
   进入i8042prt\中的Parameters
3、新建一个双字节值
4、将键名为CrashOnCtrlScroll
5、然后在设置一个不为零的值。
6、退出重启
  当这一切做完后,你就可以尝试让系统崩溃了,按下按键后的效果为黑屏,将
会出
现以下信息:
*** STOP: 0x000000E2 (0x00000000,0x00000000,0x00000000,0x00000000)
The end-user manually generated the crashdump.
  值得注意的是,这个奇怪的特性在WindowsNT4中也存在,不知道是不是微软程
序员
作测试的一个小功能。不过要是有黑客或者病毒利用它,也是很危险的。
Telnet的拒绝服务攻击
  Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,
但是一
个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会
话还未
被复位的情况下很容易受到一种普通的拒绝服务攻击。而在2000年的2月份,拒绝
服务攻
击几乎成为了所有大型网站的恶梦。
  Telnet连接后,在初始化的对话还未被复位的情况下,在一定的时间间隔之后
,此
时如果连接用户还没有提供登录的用户名及密码,Telnet的对话将会超时。直到用
户输
入一个字符之后连接才会被复位。如果恶意用户连接到Windows2000的Telnet守护
进程中
,并且对该连接不进行复位的话,他就可以有效地拒绝其他的任何用户连接该
Telnet服
务器,主要是因为此时Telnet的客户连接数的最大值是1。在此期间任何其他试图
连接该
Telnet服务器的用户都将会收到如下错误信息:
Microsoft Windows Workstation allows only 1 Telnet Client
LicenseServer has
closed connection
  察看“列出当前用户”选项时并不会显示超时的会话,因为该会话还没有成功
地通
过认证。
这是一个NSFOCUS安全小组发现的漏洞。当微软IIS 4.0/5.0(远东地区版本)在处理
包含
有不完整的双字节编码字符的HTTP命令请求时,会导致WEB目录下的文件内容被泄
漏给远
程攻击者。
  Microsoft IIS远东地区版本包括中文(简体/繁体),日文,韩文版,由于特定
的文字
格式使它们都是使用的双字节编码格式。而当IIS接收到用户提交的一个HTTP请求
时,如
果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符
(例如
,日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,它
会继续
检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单地丢弃这个前
导字符
,因为它并没有构成一个完整的双字节编码。然而,这种处理将导致IIS打开不同
的文件
而不是用户在请求中指定的文件。
  攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打
开某种
它所不能解释的类型的文件,并获得该文件的内容。依赖于系统安装的ISAPI应用
程序的
类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些文件可以是普
通文本
文件(.asp, .ini, .asa等等),也可以是二进制文件(.exe等等)。
  黑客们会使用Unicode的方法利用这个漏洞:
  Unicode(统一的字符编码标准, 采用双字节对字符进行编码)可以说是近一
段时期
以来最为流行的攻击入侵手段,仅国内近期就有江民公司等几个大的网站被这种入
侵手
段攻击。那我们就来谈一下这个很容易的利用Unicode漏洞配合IIS的漏洞进行入侵
吧。

  上面我们提到过由于某些双字节的Windows2000在处理某些特殊字符时与英文
版本不
同,然而利用这种IIS的漏洞,攻击者就可以通过这些特殊字符绕过IIS的目录审计
远程
执行任意命令。
http://server/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
  黑客们其实只要下面两句很简单的指令绕过IIS的审计就能够对网站的页面进
行改写
,所谓的黑了一个网站就是这么的简单。
http://server/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:
\winnt\sys
tem32\cmd.exe+d:\inetpub\scripts\123.exe
http://server/scripts/123.exe?/c+echo+黑掉啦?+>+c:
\inetpub\wwwroot\default.a
sp
  这个问题已经在IIS 4.0 + SP6中得到解决,然而微软却让它在IIS 5.0中再度
出现

  但该漏洞不会影响包括英语版在内的其他语言版本的IIS 4.0/5.0。
MS SQL Server的SA空密码攻击
  在Windows2000中,企业级的用户一般都会用到另一个微软的产品,这个产品
就是数
据库管理软件 MS SQL Server,但是在与MS SQL Server配合使用中,我们发现了
很多的
问题。最后我们就简单讲一下安装了MS SQL Server的Windows2000的网络操作系统
普遍
面临的安全问题。
  在安装MS SQL Server后,MS SQL Server会将产生一个默认的SA用户,而且初
始密
码在管理员没有设置的情况下为空。但是SA是SQL Server中非常重要的安全模块成
员,
这样一来黑客们就可以通过SQL Server的客户端进行数据库远程连接,然后再通过
SQL的
远程数据库管理命令xp_cmdshell stored procedure(扩展存储过程)来进行命令操
作:
xp_cmdshell "net user id password /add"
Xp_cmdshell "net localgroup Administrators id /add"
  就以上两条简单的命令入侵者就能在MS SQL Server的服务器上马上新建一个
管理员
级别的Administrators组的用户。所以我们这里提醒各位网管大人,在安装好
SQL Serv
er您需要做的第一件事就是把SA的空密码立即进行修改。这个问题就不要我告诉你
应该
在哪里改了吧?
  而且在一般情况下,一些功能对管理员来说也是没有必要的。如果你不需要MS
 SQL
 Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell")这项功能就不
要把
xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。
  我们只需要在isql窗口中输入:
use master
sp_dropextendedproc 'xp_cmdshell'
  然后打上Service Pack 3,这里提醒管理员们一下,一定要经常留意微软的补
丁包
文件,并且注意及时的把系统和软件更新到最新的补丁。
  本文中我们讲述了几个近期来最为流行的漏洞和攻击方法,他们实现入侵是如
此的
方便,这里可有不少的网友会认为Windows2000是一个不安全的操作系统,但如果
你这样
的认为那就说明我的文章还没有写明白,所以在最后我要强调一下,只要我们常打
补丁
包,正确的给系统加设密码,我们的安全率就在85%左右。

--
是谁送你来到我身边           ┃         是谁送你来到我身边
是那圆圆的明月               ┃         是那璀灿的星光
是那潺潺的山泉               ┃         是那明媚的蓝天
我像那带着露珠的花瓣         ┃         我愿用那充满着纯情的心愿
甜甜地把你依恋               ┃         深深地把你爱恋
哦,沙里瓦~~~             ┃         哦,沙里瓦~~~

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.48.27]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店