电脑技术学习

Windows 2000 安全

dn001
目标:

我想要看 Windows 2000 安全性能怎么样, 因此我决定尝试一下。对WIN2000基本的攻击应该使用 NT 4.0 ,来查询对方是否修补了漏洞。我想你会很吃惊看到他们不但没有修补漏洞,还有新的漏洞出现。我是一 名MCSE, 因此微软向我提供了beta版本。下面是我的评估。

途径:

首先,我需要找一些使用WIN2000的普通用户,我打开IP SCANNER, 找到大约6000个IP地址,这些IP都是长时间连线的拨号用户,并且分析出使用WIN2000的用户.好了,攻击开始;

首先使用Table 1.1这个工具,得到WIN2000的基本信息:
NetBIOS
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to 24.?.?.?IPC$

Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin

Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the passWord was changed 3
days ago. This account has been used 2 times to logon. The default Administrator
account has not been renamed. Consider renaming this account and removing most of
its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :Administrator

Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/domain
User Comment :
Full name :

Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1

WARNING Administrator's password is blank
WARNING USER1's password is blank

我觉得很奇怪。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是空白的。这些帐号似乎是从Win98或95升级而来的,这引起了我的好奇,因此我决定了做一次尝试。我升级了我的一台98的机器到 2000专业版。这台机器在一个点对点的网络工作组里面,并且在该系统内有域主控服务器。我按照提示步骤进行,升级过程很顺利。重新启动后,出现设置新的WIN2000帐号密码的窗口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码。奇怪的是。它竟然有和WIN98一样的密码设置安装的提示:[if you don not want to see
this screen again then just hit enter]。我按下回车,进入WIN2000,而我机器上的
用户都把密码设置为空,这是不安全的,我又在另外几台WIN98机器上实验升级2000,都创建了密码为空的ADM用户。

现在,继续攻击。可能还会有其他的漏洞。
我与这些机器建立了会话,用ADM登陆

C:>net use 24.?.?.?IPC$ "" /user:Administrator
The command completed successfully.

我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器一样浏览它。WIN98升级到WIN2000的这个密码设置的安全漏洞MS没有注意。

我决定继续深入,希望发现WIN2000其他的漏洞我打开计算机管理器 ( PHOTO 1.2 ),与他的机器联接。我可以像使用我本地机器一样的在远程机器上增加用户。
photo 1.2

我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格式化他的驱动器。我继续深入,注意到TELNET远程登录服务(POHOT1.3 ) 。
是microsoft在win2000的默认安装时设置了这个TELNET服务?一个普通用户需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它被设置作为 Localsystem 登录。好奇心使我继续研究.我看了服务的属性 ( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动。

PHOTO 1.4

现在这种服务将启动时被启动,并且作为localsystem来运行。肯定是微软做了一些东西阻止我进这台机器并且执行我想执行的命令。他们做了!它叫做 NTLM 认证而且远程登录被设置仅仅由缺省的NTLM所批准。并且只有WIN2000 的远程登录将鉴别NTLM。那意味着什么?这意味着,如果你的帐号和口令没有通过确认的话,或者没有确认你是在认可的域里面的话,系统将拒绝你的访问。

我在我的机器上测试了远程登录服务,我在控制台启动了远程登录服务。我怀疑设置了telnetserver在注册表里面的键值,就可以避免NTLM。为了验证我的怀疑,我连接了远程机器的注册表,并把
HKEY_LOCAL_MacHINESOFTWAREMicrosoftTelnetServer1.0 的键值从2改
到1,再重新启动服务。

结果:
一分钟以后并且我通过远程登录登录到这台机器!!现在我可以完全的控制这台机器,建立用户帐号和格式化驱动器,以及利用这台机器来运行攻击程序进行攻击。

利用一些命令以后我建立了一个ADM组的用户帐号 并且创造了一隐蔽的运行攻击的目录 ,然后我ftp到我的ftp站点并且下载我需要运行的程序,并且启动了Scheduler服务在早上运行我的攻击程序,并把结果用FTP传送给我,这就不会有人注意到了。

危险性
有些人可能会问,为什么开telnet服务是危险的,OK,我会入侵到你的机器,在telnet到whitehouse.gov,并用一个反政府的页面替换它,服务器会记录你的IP,那么你就会有大麻烦了。

问题的解决:
按我的意见,至少要删除c:winntsystem32tlntsvr.exe文件,因为普通的用户不需要这项服务。

参考文献
http://www.compsecurity.net/
解决方案
如果您没有必要,请关闭所有的共享,并将所有用户加上较复杂的密码至少要删除c:winntsystem32tlntsvr.exe文件,因为普通的用户不需要这项服务。

标签: