- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows 系统安全---------系统漏洞分析与防范 Windows?NT系统简介 Windows NT/2000/XP都是基于WinNT内核,安全性比Windows 9x明显提高。主要体现在:提供了对安全性有影响的管理手段——用户帐号和用户密码、域名管理、用户组权限、共享资源的权限等。 用户帐号和用户密码 Windows NT的安全机制通过请求用户帐号和用户密码来帮助保护计算机及其资源。给值得信任的使用者,按其使用的要求和网络所能给予的服务分配合适的用户帐号,并且设定相应的账号密码。 Windows?NT系统简介 域名管理 (1) 以Windows NT组建的网络是一个局域网范围的网。 (2) 域:指网络服务器和其它计算机的逻辑分组,凡是在 共享域范围内的用户都使用公共的安全机制和用户帐 号信息。 (3)每个用户有一个账号,每次登录的是一个域,而不是 某一个服务器。即使在物理上相隔较远,但在逻辑上 可以在一个域上,这样便于管理。 (4)域所用的安全机制信息或用户帐号信息都存放在目 录数据库中(安全帐号管理器SAM数据库)。 域名管理 (5) 目录数据库存放在服务器中,并且复制到备份服务器中。 (6) 通过有规律的适当处理,可以保证数据库的安全性、有 效性。 (7)在用户每次登录时,通过目录数据库检查用户的账号和 密码。所以在对NT进行维护时应该小心目录数据库的完 整性,一般只有管理员才有权限管理目录数据库。 Windows?NT系统简介 用户组权限 (1)管理员根据用户访问网络的类型和等级给用户分组,组有全局组和本地组。 (2)全局组由一个域的几个用户帐号组成,所谓全局是指可以授予该组使用多个(全局)域资源的权利和权限,全局组只能在域中创建。 域全局组: 成员范围:自己所在的域 使用范围:所有的域 (3)本地组由用户帐号和一个或多个域中的全局组构成 域本地组: 成员范围:所有的域 使用范围:自己所在的域 Windows NT常见安全漏洞 破解SAM文件 SAM中包含有本地系统及所控制域的所有用户信息和用户名及密码。SAM文件是经过加密后的一个文档. 其中破解SAM最为常用的工具就是L0pht,如果有一台PII450,黑客们便可以利用L0pht在24小时内破解出所有可能的数字与字母组合。 防范办法 防范最好的办法——安装漏洞补丁 微软已经对发现的大多数安全漏洞提供了补丁,这些补丁可以在/security网站下载。 达到系统本身提供的安全能力 Windows NT资源工具箱软件提供C2配置管理器c2config.exe, 运行他可以核查你的系统配置,并指出为符合C2级安全标准,你必须修改什么配置。 系统安全设置 使用NTFS个格式分区。最好建立两个逻辑分区,一个用作系统分区,一个用作应用程序分区。尽量修改“我的文档”及“Outlook Express”等应用程序的默认文件夹位置,使其位置不在系统分区。 针对此类攻击的防御方法 停止“Server”服务。该服务提供RPC(远程过程控制)支持、文件、打印以及命名管道共享。 用“Net Share”命令确认默认的共享已经删除,查看手工设置的共享,删除不需要的共享。 停止TCP/IP Services 服务,该服务支持以下的TCP/IP服务。Character Generator, Daytime, Discard, Rcho, Quote of the Day 服务。此服务对应多个端口,如“7,9,17”等,可能导致DDOS攻击. 用“Net Start”命令查看启动的服务。确认停止所有不必要的服务,特别是停止“Telnet, Ftp”服务等。 用net user和net localgroup命令查看异常的用户和本地组,删除或仅用不必要的账号.如Guest等。 用扫描工具检查开放的可疑端口,查找木马。 禁止一般用户从网络访问计算机。 一次针对Windows 2000的入侵过程(一) 1. 探测 选择攻击对象,了解部分简单的对象信息。 这里,针对具体的攻击目标,随便选择了一组IP地址,进行测试,选择处于活动状态的主机,进行攻击尝试; Pinger程序查找IP地址 针对探测的安全建议 对于网络:安装防火墙,禁止
文档评论(0)