精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 认证工程师>>Microsoft 认证>>精彩文章>>安全专题>>NT安全漏洞及其解决建议(三)

主题:NT安全漏洞及其解决建议(三)
发信人: reynolds(闪电雷龙)
整理人: reynolds(2001-02-08 11:25:25), 站内信件
29.安全漏洞:NT的进程定期处理机制有“Bug”,这个安全漏洞可能造成某些服务  
的拒绝访问。它允许非特权用户运行某些特别程序,导致NT系统崩溃或者挂起。  
  
解释:黑客可能利用这个“Bug”搞垮任意一台服务器。它使得非特权用户具有这  
样的能力,写一些特别的代码,把他们自己的进程的优先级别设置为15,超过了系  
统本身的优先级别14。这个安全漏洞迫使NT系统造成一种假象,它认为这个进程需  
要大量的CPU时间,以至它使用所有的处理能力,来运行这个进程,结果导致这个  
进程进入一个无限循环,最终挂起NT机器。有两个相关的程序,它们具有这样的挂  
起或者搞垮NT系统的能力。CPUHOG (http://www.ntinternals.com/cpuhog.htm) ,  
一个只有5行的程序,它可以被执行并且使一个NT系统挂起,没有一种方法可以杀  
掉这个程序。NTCrash (http://www.ntinternals.com/crashme.htm),也是一个可  
使NT系统挂起的程序,它把一些随意的参数放入Win32K.SYS,然后执行随机的系统  
调用,最终使NT系统挂起。  
  
减小风险的建议:制定并且执行严格的规章制度,限制管理员的操作程序,明确禁  
止这样的程序的非授权使用。据说Microsoft有一个Service Pack已经能够解决这个  
“Bug”。赶快安装最新的Service Pack。  
  
30.安全漏洞:如果一个帐户被设置成同时具有Guest组和另一组的成员资格,那么  
Guest组的成员资格可能会失效,导致用户Profiles和其它设置的意想不到的损失。  
  
解释:用户Profiles和设置的损失可能导致服务的中断。  
  
减小风险的建议:不要把用户分到Guest组。  
  
31.安全漏洞:“所有人”的缺省权利是,可以创建公共GUI组,不受最大数目的限制。  
  
解释:如果一个用户创建的公共GUI组超过了最大数目256的话,有可能导致系统性能  
的降低,错误的消息,或者系统崩溃。  
  
减小风险的建议:定期检查审计文件。  
  
32.安全漏洞:事件管理器中Security Log的设置,允许记录被覆写,否则它将导致服  
务器挂起。  
  
解释:这样做可能造成系统的闯入者不会被记录。  
  
减小风险的建议:实现一个适当的备份操作程序和策略。选择“Overwrite events   
greater than 7 days”选项。这个数字可以改,并不是一个绝对的数字。当达到条件设  
置时,系统将会开始覆写最老的事件。  
  
33.安全漏洞:审计文件是不完全的。  
  
解释:事实上,有很多遗漏的事件,不会记录在审计文件中,包括系统的重新装入,备  
份,恢复,以及更改控制面板(Control Panel),这些都是一些关键的事件。“System   
Log”是完全的,但是,它们看起来象是密文,很难读懂。  
  
减小风险的建议:编辑Registry,打开对备份和恢复的审计。定期检查System Log,查  
看是否出现新类型的事件。  
  
34.安全漏洞:Security Log不是全部集成的。  
  
解释:由于你在跟踪NT域上所有的系统活动,以至很难确定NT域上到底发生了什么事情。  
当一个事件ID最终被记录到系统的某个地方,很难把它们区分开来。  
  
减小风险的建议:实现第三方工具软件。Bindview,是一个不错的审计工具,它可以检查  
系统上究竟发生了什么事情。E.L.M. Sentry ( http://www.ntsoftdist.com/ntsoftdist  
/sentry.htm ),也是一个很好的审计工具,它可以过滤你从每个机器上抓来的事件,并  
且把它们写入一个中心审计文件里。  
  
35.安全漏洞:屏幕保护器有“Bug”,它允许非授权用户访问闲置终端。  
  
解释:这个“Bug”允许你绕过屏幕保护器而获得访问权,甚至不必输入你的ID和口令。  
  
减小风险的建议:据说最近的Service Pack已经解决了这个问题。赶快安装最新的Service  
 Pack。  
  
36.安全漏洞:任何用户可以通过命令行方式,远程查询任何一台NT服务器上的已注册的用  
户名。  
  
解释:这个安全漏洞意味着一个十分严重的风险,如果它涉及到特权帐户的话。  
  
减小风险的建议:关闭远程管理员级的访问。定期检查审计文件和系统审计文件。  
  
37.安全漏洞:使用SATAN扫描可使Windows NT平台崩溃。另外,使用SafeSuite的Internet   
Scanner同样可使NT平台崩溃。  
  
解释:这个安全漏洞迫使服务的拒绝访问。  
  
减小风险的建议:避免或者限制对网络上NT平台的SATAN扫描使用,以及Internet Scanner  
的使用。据说最近的Service Pack已经解决了这个问题。赶快安装最新的Service Pack。  
  
38.安全漏洞:有一个程序,Red Button,允许任何人远程访问NT服务器,它是通过使用端  
口137,138和139来连接远端机器实现的。你可以读取Registry,创建新的共享资源,等等。  
  
解释:这个程序不需要任何用户名或者口令,可以进行远程登录。它可判断当前系统缺省  
Administrator帐户的名字,读取多个Registry记录,并能够列出所有共享资源,甚至包括  
隐含的共享资源。  
  
减小风险的建议:在防火墙上,截止所有从端口137到139的TCP和UDP连接,这样做有助于  
对远程连接的控制。另外,在内部路由器上,设置ACL,在各个独立子网之间,截止从端口  
137到139的连接。这是一种辅助措施,以限制该安全漏洞。除了更改系统缺省的  
Administrator帐户的名字外,把它放在一边,关闭它。然后,创建一个新的系统管理员帐户。  
Microsoft已经认识到这个Bug。Service Pack 3解决了这个安全Bug。赶快安装Service Pack 3。  
  
39.安全漏洞:用Ping命令可能使一台NT机器自杀身亡。  
  
解释:NT对较大的ICMP包是很脆弱的。如果发一条Ping命令,指定包的大小为64K,NT的TCP/IP  
栈将不会正常工作。它可使系统离线工作,直至重新启动,结果造成某些服务的拒绝访问。下  
面的命令可以作为例子用于测试这个安全漏洞:ping -l 65524 host.domain.com。注意:  
UNIX同样具有这个安全漏洞。  
  
减小风险的建议:最新的Service Pack已经纠正了这个问题,它限制了Ping包的大小。赶快安  
装Service Pack 3。  
  
40.安全漏洞:NT机器允许在安装时输入空白口令。  
  
解释:很明显,这将是一个潜在的安全问题。  
  
减小风险的建议:使用最小口令长度选项,并且,关闭“Permit Blank Passwords”选项,以  
阻止空白口令的发生。  
  
41.安全漏洞:某些系统程序的不适当使用,比如ftp.exe, rasdial.exe, telnet.exe。  
  
解释:这些程序无疑给侵入者提供了进一步攻击的手段,如果他们发现了服务器上的安全漏洞,  
进而可以攻击整个网络。  
  
减小风险的建议:删除掉不经常使用的系统程序。  
  
42.安全漏洞:作为一个TCP连接的一部分,向Windows NT机器发送 out-of-band数据,可使服务  
拒绝访问的攻击成为可能。这个安全漏洞同样适用于Windows 95。在Internet上,利用这个安全  
漏洞而写的代码有很多。  
  
解释:这种攻击可造成NT系统和Windows 95系统的崩溃。未存盘的数据丢失。Microsoft的Service  
 Pack 3 for NT 4.0已经纠正了一部分问题,UNIX和Windows平台上的问题,对于Macintosh平台,  
它还没有解决。  
  
减小风险的建议:Microsoft的Service Pack 3 for NT 4.0已经纠正了一部分问题,UNIX和Windows  
平台上的问题,对于Macintosh平台,它还没有解决。在安装Microsoft的补包之前,一定要安装正  
确的Service Pack,因为,如果你不这样做的话,你的系统很有可能不能引导。请查看Microsoft  
的站点, ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa 以确认不同的NT版本  
需要什么样的Service Pack。  
  
最佳的解决方案是,建设一个强壮的防火墙,精心地配置它,只授权给可信赖的主机能通过防火墙。  
正象以上针对大多数安全漏洞的解决建议一样,在防火墙上,截止所有从端口137到139的TCP和UDP  
连接,这样做有助于对远程连接的控制。另外,在内部路由器上,设置ACL,在各个独立子网之间,  
截止从端口137到139的连接。这是一种辅助措施,以限制该安全漏洞。值得注意的是,有些黑客程  
序可以具有选择端口号的能力,它可能成功地攻击其它端口。  
  
与浏览器和NT机器有关的安全漏洞  
  
1.安全漏洞:Internet Explorer在指定的情况下,随意地向Internet上发送用户的名字和口令。  
这种对身份验证的自动反应和发送对用户来说,是完全透明的。  
  
解释:当与一个兼容的Web服务器(比如Microsoft的IIS服务器)时,NT平台上的Internet Explorer  
将会对SMB协议自动反应,发送用户的名字和加密的口令,用户根本不知道什么事情发生。  
  
减小风险的建议:赶快安装Microsoft的最新补包,据说已经解决了这个问题。  
  
2.安全漏洞:NT和Windows 95机器上的所有浏览器,都有一个相似的弱点,对于一个HTML页上的超  
级链接,浏览器都首先假设该链接是指向本地机器上的一个文件。如果这台机器是一个SMB服务器,  
它将随意发送用户的名字和口令。这种对身份验证的自动反应和发送对用户来说,是完全透明的。  
  
解释:如果一个HTML页有这样一个链接,如:  
  
file://IP-address/path-and-filename>  
  
嵌入在HTML代码之中,浏览器将假设该链接是指向本地机器上的一个文件,然后自动地试图连接上  
该链接。如果这台机器是一个SMB服务器,本地机器将试图进行身份验证。它将随意发送用户的名字  
和口令。这种对身份验证的自动反应和发送对用户来说,是完全透明的。用户根本不知道什么事情  
发生。  
  
减小风险的建议:由于这种反应过程只发生在TCP和UDP端口135至142上,建议在防火墙上,截止所  
有这些端口。另外,在内部路由器上,设置ACL,在各个独立子网之间,截止从端口135到142的连  
接。这是一种辅助措施,以限制该安全漏洞。  
  
注意:对于以上两个浏览器问题,如果SMB服务器声明,它无法处理加密过程,本地的浏览器将会  
弹出一个窗口,询问用户名和口令。   



----

┏━━┓ 
┃之岩┃ 
┃印草┃ 
┗━━┛ 


心如顽石 
命似恝草 
 
www.163.com

[关闭][返回]