科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Windows 2000漏洞集锦

Windows 2000漏洞集锦

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文详细介绍黑客在攻击Windows 2000系统时经常利用的一些漏洞和具体步骤以及应对策略,让网络系统管理员在维护系统时尽量做到有的放矢。

作者:51CTO.COM 2007年10月16日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共4页)

  NetBIOS的信息泄漏

  接下来我们谈一下NetBIOS的共享入侵.这个问题从NT刚发行到现在就从来没有解决。而且它一直由来都是NT系统构架最常见的入侵手段。特别值得一提的就是那个IPC$Null session(空会话)在NT系统里都是已知的安全隐患。虽然打了SP3后可以通过修改注册表来对其进行限制。但不知道为什么Windows2000还是原封不动地保留着这个空对话。那么就让我们来看看空会话能给入侵者带来什么样的信息:

  net use \\server\IPC$ "" /user:"" //此命令用来建立一个空会话

  net view \\server //此命令用来查看远程服务器的共享资源

  服务器名称注释

  -------------------------------------------------------

  \\pc1

  \\pc2

  命令成功完成。

  net time \\server //此命令用来得到一个远程服务器的当前时间。

  nbtstat -A server //此命令用来得到远程服务器的NetBIOS用户名字表

  NetBIOS Remote Machine Name Table

  Name Type Status

  ---------------------------------------------

  NULL <00> UNIQUE Registered

  NULL <20> UNIQUE Registered

  INTERNET <00> GROUP Registered

  XIXI <03> UNIQUE Registered

  INet~Services <1C> GROUP Registered

  IS~NULL...... <00> UNIQUE Registered

  INTERNET <1E> GROUP Registered

  ADMINISTATOR <03> UNIQUE Registered

  INTERNET <1D> UNIQUE Registered

  ..__MSBROWSE__.<01> GROUP Registered

  MAC Address = 00-54-4F-34-D8-80

  看看,只不过用了几个系统自带的命令就得到了如此多的信息,那么我们有什么办法可以不让别人轻易得到这么多信息哪?

  仅靠单纯的修改注册表是一劳永逸的。

  HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA

  Value Name: RestrictAnonymous

  Data Type: REG_DWORD

  Value: 1

  但如果一些服务你并不需要开放共享的话。那为什么不禁止它呢?在Windows2000里的方法和NT4的略有不同。它没有限制TCP/IP绑定在NetBISO上,但是我们可以在Internet协议(TCP/IP)属性的设置面板里选取高级(V)选项,然后选择TCP/IP 筛选,接着点选启用TCP/IP筛选,最后在TCP端口点选只允许,然后就可以添加你所想开放的服务的端口了。

  奇怪的系统崩溃特性

  此外Windows 2000有一个比较奇怪的特性,使用系统的终端用户可以通过按住右Ctrl,同时Press两次Scrool Lock按键,就轻易可以让整个Windows2000系统完全的崩溃。但同时又在C:\WinNT\下dump完整的当前系统内存记录,内存记录文件名是memory.dmp。当然,这个奇怪的特性默认状态下是关闭的,但是我们可以通过修改注册表的方法把它激活:

  1、运行regedt32.exe (Windows2000的32位注册表编辑器);

  2、选择主键HKEY_LOCAL_MACHINE\,然后找到SYSTEM\下的CurrentControlSet\,选择Services\,进入i8042prt\中的Parameters

  3、新建一个双字节值;

  4、将键名为CrashOnCtrlScroll;

  5、然后在设置一个不为零的值;

  6、退出重启。

  当这一切做完后,你就可以尝试让系统崩溃了,按下按键后的效果为黑屏,将会出现以下信息:

  *** STOP: 0x000000E2 (0x00000000,0x00000000,0x00000000,0x00000000)

  The end-user manually generated the crashdump.

  值得注意的是,这个奇怪的特性在WindowsNT4中也存在,不知道是不是微软程序员作测试的一个小功能。不过要是有黑客或者病毒利用它,也是很危险的。

 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章