Windows 2000 安全



目标:

    我想要看 Windows 2000 安全性能怎么样, 因此我决定尝试一下。对
WIN2000
基本的攻击应该使用 NT 4.0 ,来查询对方是否修补了漏洞。我想你会很吃惊看
到他们不但没有修补漏洞,还有新的漏洞出现。我是一 名MCSE, 因此微软向
我提供了beta版本。下面是我的评估。

途径:

    首先,我需要找一些使用WIN2000的普通用户,我打开IP SCANNER, 找
到大约6000个IP地址,这些IP都是长时间连线的拨号用户,并且分析出使用
WIN2000的用户.好了,攻击开始;

首先使用Table 1.1这个工具,得到WIN2000的基本信息:
NetBIOS
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to \\24.?.?.?\IPC$

Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin

Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the password was changed 3
days ago. This account has been used 2 times to logon. The default Administrator
account has not been renamed. Consider renaming this account and removing most of
its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :Administrator

Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/domain
User Comment :
Full name :

Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1

WARNING Administrator's password is blank
WARNING USER1's password is blank


    我觉得很奇怪。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是
空白的。这些帐号似乎是从Win98或95升级而来的,这引起了我的好奇,因此
我决定了做一次尝试。我升级了我的一台98的机器到 2000专业版。这台机器
在一个点对点的网络工作组里面,并且在该系统内有域主控服务器。我按照提示
步骤进行,升级过程很顺利。重新启动后,出现设置新的WIN2000帐号密码的窗
口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码。奇
怪的是。它竟然有和WIN98一样的密码设置安装的提示:[if you don not want to see
this screen again then just hit enter]。我按下回车,进入WIN2000,而我机器上的
用户都把密码设置为空,这是不安全的,我又在另外几台WIN98机器上实验升
级2000,都创建了密码为空的ADM用户。

现在,继续攻击。可能还会有其他的漏洞。
我与这些机器建立了会话,用ADM登陆

C:\>net use \\24.?.?.?\IPC$ "" /user:Administrator
The command completed successfully.

    我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器
一样浏览它。WIN98升级到WIN2000的这个密码设置的安全漏洞MS没有注意。

    我决定继续深入,希望发现WIN2000其他的漏洞我打开计算机管理器
( PHOTO 1.2 ),与他的机器联接。我可以像使用我本地机器一样的在远程机器上
增加用户。
photo 1.2

    我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格
式化他的驱动器。我继续深入,注意到TELNET远程登录服务(POHOT1.3 ) 。
是microsoft在win2000的默认安装时设置了这个TELNET服务?一个普通用户
需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它
被设置作为 Localsystem 登录。好奇心使我继续研究.我看了服务的属性
( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动。

PHOTO 1.4

    现在这种服务将启动时被启动,并且作为localsystem来运行。肯定是微软
做了一些东西阻止我进这台机器并且执行我想执行的命令。他们做了!它叫做
NTLM 认证而且远程登录被设置仅仅由缺省的NTLM所批准。并且只有WIN2000
的远程登录将鉴别NTLM。那意味着什么?这意味着,如果你的帐号和口令没有
通过确认的话,或者没有确认你是在认可的域里面的话,系统将拒绝你的访问。

    我在我的机器上测试了远程登录服务,我在控制台启动了远程登录服务。我
怀疑设置了telnetserver在注册表里面的键值,就可以避免NTLM。为了验证我
的怀疑,我连接了远程机器的注册表,并把
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0 的键值从2改
到1,再重新启动服务。

结果:
    一分钟以后并且我通过远程登录登录到这台机器!!现在我可以完全的控制
这台机器,建立用户帐号和格式化驱动器,以及利用这台机器来运行攻击程序进
行攻击。

    利用一些命令以后我建立了一个ADM组的用户帐号 并且创造了一隐蔽的
运行攻击的目录 ,然后我ftp到我的ftp站点并且下载我需要运行的程序,并且
启动了Scheduler服务在早上运行我的攻击程序,并把结果用FTP传送给我,这
就不会有人注意到了。

危险性
    有些人可能会问,为什么开telnet服务是危险的,OK,我会入侵到你的机
器,在telnet到whitehouse.gov,并用一个反政府的页面替换它,服务器会记录你的
IP,那么你就会有大麻烦了。

问题的解决:
    按我的意见,至少要删除c:\winnt\system32\tlntsvr.exe文件,因为普通的用
户不需要这项服务。


参考文献
http://www.compsecurity.net/



 
解决方案
    如果您没有必要,请关闭所有的共享,并将所有用户加上较复杂的密码
至少要删除c:\winnt\system32\tlntsvr.exe文件,因为普通的用户不需要这项服务。




Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=3142


你可能感兴趣的:(windows)