扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
注二:Null Session被认为是WIN2K自带的一个后门。当建立一个空会话之后,对于一台配置不到位的WIN2K服务器来说,那么将能够得到非常多的信息,比如枚举帐号等等。更详细的解释请参照:
http://www.20cn.net/ns/hk/hacker/data/20020819051358.htm
注三:微软在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的加密机制比微软现在的方法脆弱,LAN Manager的口令能在很短的时间内被破解。
5.匿名登录
Window操作系统的帐户服务至关重要,但一旦用户通过匿名登录进程(空对话)后就可以匿名访问其它系统中的文件。不幸的是,这意味着攻击者也可以匿名进入系统。
适用性说明——Windows NT,2000以及XP系统。
修复方法——用户唯一可以补救的就是修改注册表限制这一潜在的威胁。在SANS的列表中提出了若干建议可供参考执行。
6.LAN Manager身份认证(易被攻击的LAN Manager口令散列)
尽管Windows的大多数用户不再需要LAN Manager的支持,微软还是在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的早期加密机制比微软现在的方法脆弱,即使相当强健的LAN Manager的口令也能在很短的时间内被破解。
适用性说明——所有的Windows操作系统: 缺省安装的Windows NT,Windows 2000,Windows XP都存在这一漏洞。
修复方法——只要用户用不到它,就尽快取消LM认证支持, 具体详情还可以参照以下内容:
"如何取消NT系统的LM审核功能" [Q147706]"LM兼容级别和影响" [Q175641]"如何在Windows 95/98/2000及NT系统中支持NTLM 2审核" [Q239869]"在活动目录和安全帐户管理的注册表键值中取消LM Hash审核" [Q299656]
7.Window 密码
脆弱的密码是管理人员的心腹大患。尽管各种系统设置都要求用户使用足够强壮的密码并进行定期更换,但用户往往抱怨系统管理员做出的各种限制,这就引发了访问控制的脆弱性。
既然这一漏洞名列第七大系统漏洞,系统管理员就可以理直气壮地要求用户遵守足够强壮的密码策略。
适用性说明——所有使用密码保护的系统和应用软件。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。