发信人: arclight (无是无非), 信区: CRC
标  题: NT安全漏洞及其解决措施3
发信站: 紫 丁 香 (Mon Jun 21 19:14:54 1999), 转信




5. 安全漏洞:能够物理上访问WindowsNT机器的任何人,可
能利用某些工具程序来获得Administrator级别的访问权。

解释:Internet上有些工具程序,可以相对容易地获得
Administrator特权(比如NTRecover,WinternalSoftware的
NTLocksmith)。
减小风险的建议:改善保安措施。

6. 安全漏洞:重新安装WidnowsNT软件,可以获得
Administrator级别的访问权。

解释:重新安装整个的操作系统,覆盖原来的系统,就可以
获得Administrator特权。

减小风险的建议:改善保安措施。

7.安全漏洞:WidnowsNT域中缺省的Guest帐户。

解释:如果Guest帐户是开放的,当用户登录失败的次数达
到设置时,他可以获得NT工作站的Guest访问权,从而进
入NT域。

减小风险的建议:据说NT第4版已经解决了这个问题,升
级到第4版吧。关闭Guest帐户,并且给它一个难记的口令。

7. 安全漏洞:某些系统程序的不适当使用,比如
ftp.exe,rasdial.exe,telnet.exe。

解释:这些程序无疑给侵入者提供了进一步攻击的手段,如
果他们发现了服务器上的安全漏洞,进而可以攻击整个网络。
减小风险的建议:删除掉不经常使用的系统程序。

8. 安全漏洞:所有用户可能通过命令行方式,试图连接管理
系统的共享资源。

解释:任何一个用户可以在命令行下,键入\\IPaddress\C$(或
者\\IPaddress\D$,\\IPaddress\WINNT$)试图连接任意一个NT
平台上管理系统的共享资源。
减小风险的建议:限制远程管理员访问NT平台。

9. 安全漏洞:由于没有定义尝试注册的失败次数,导致可以
被无限制地尝试连接系统管理的共享资源。

解释:这样的系统设置相当危险,它无疑于授权给黑客们进
行连续不断地连接尝试。
减小风险的建议:限制远程管理员访问NT平台。

10. 安全漏洞:如果系统里只有一个Administrator帐户,当注册失败的次数达到设置时,该帐户也不可能被锁住。

解释:这种情况(系统里只有一个Administrator帐户)是NT
的一个预先考虑过的特征,然而,它也成为一种风险。这种
情况适用于NT域和NT工作站。

减小风险的建议:除了系统缺省创建的Administrator帐户,
还应该创建至少一个具有管理员特权的帐户,并且,把缺省
Administrator帐户改成另外一个名字。

11. 安全漏洞:具有管理员特权的帐户在达到注册失败的次数时将被锁住,然而,30分钟后自动解锁。

解释:帐户策略(AccountsPolicy)中的设置。

减小风险的建议:对于所有管理员帐户,应该使用难猜的口
令。

12. 安全漏洞:缺省地,WindowsNT在注册对话框中显示最
近一次注册的用户名。

解释:这是NT的一个预先考虑过的特征,然而,它也成为
一种风险,给潜在的黑客提供了信息。

减小风险的建议:在域控制器上,修改Registry中Winlogon
的设置,关闭这个功能。

13. 安全漏洞:WindowsNT和Windows95的客户可以保存口令于文件中,以便快速缓冲。

解释:任何人可能通过访问内存来获取加密的口令,或者通
过访问WindowsNT工作站的ADMINST.PWD文件,以及
Windows95的ADMINST.PWL,来读取口令,以获得缺省管
理员的访问权。尤其在Windows95上,这个文件很容易得到。

减小风险的建议:严格限制NT域中Windows95客户的使用。
限制WindowsNT工作站上的管理员特权。

--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: sys03.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:7.028毫秒