扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
对于Windows 2000的强大的功能和全新的构架我们都不得不叹服微软的实力,可以预见Windows 2000将成为新一代服务器操作系统的主流,同时也成为黑客攻击的对象。 但是由于新的Windows2000的全新构架很大程度都依赖于Active Directory(又称之为AD),这使得许许多多的管理员在忙于适应新的操作系统,和对原来的资料进行系统的迁移,而对Windows 2000的安全性问题还没有引起足够重视。
本文详细介绍黑客在攻击Windows 2000系统时经常利用的一些漏洞和具体步骤以及应对策略,让网络系统管理员在维护系统时尽量做到有的放矢。有一句话非常有道理:“世界上没有绝对愚蠢的系统,只有绝对愚蠢的管理员。”只要我们的网络管理员能够细心地维护系统,相信黑客们是没有可乘之机的。
登陆输入法漏洞
这里我们首先介绍一个登录错误,也就是常说的输入法漏洞。当我们启动Windows2000进行到登录验证的提示界面时,任何用户都可以打开各种输入法的帮助栏,并且可以利用其中具有的一些功能访问文件系统,这也就是说我们可以绕过了Windows2000的用户登录验证机制,并且能以最高管理员权限访问整个系统。所以说这个漏洞的危害性是很大的,而且当我们进入系统后,还可以利用Terminal Server远程通信这个漏洞对系统进行攻击。默认的Windows2000系统自带的输入法中有这个漏洞的是:智能ABC,微软拼音,内码,全拼,双拼,郑码。所以就我感觉而言这个漏洞是首要修补的漏洞。
1、把不需要的输入法删除掉,例如郑码等。
2、但是毕竟我们不能把所有的自带输入法都删除,如果我们要使用有漏洞的输入法也可以把那个输入法的帮助文件删除掉。这些帮助文件通常在win2000的安装目录下(如:C:\WINNT)的\help目录下,对应的帮助文件是:
※ WINIME.CHM 输入法操作指南
※ WINSP.CHM 双拼输入法帮助
※ WINZM.CHM 郑码输入法帮助
※ WINPY.CHM 全拼输入法帮助
※ WINGB.CHM 内码输入法帮助
3、微软公司对于此问题发布了MS00-069安全公告,并在互联网上给出了简体中文Windows2000和英文版Windows2000的补丁。所以请尽快打上补丁。
NetBIOS的信息泄漏
接下来我们谈一下NetBIOS的共享入侵.这个问题从NT刚发行到现在就从来没有解决。而且它一直由来都是NT系统构架最常见的入侵手段。特别值得一提的就是那个IPC\$Null session(空会话)在NT系统里都是已知的安全隐患。虽然打了SP3后可以通过修改注册表来对其进行限制。但不知道为什么Windows2000还是原封不动地保留着这个空对话。那么就让我们来看看空会话能给入侵者带来什么样的信息:
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。