Windows系统安全-系统漏洞分析与防范课件.ppt
《Windows系统安全-系统漏洞分析与防范课件.ppt》由会员分享,可在线阅读,更多相关《Windows系统安全-系统漏洞分析与防范课件.ppt(32页珍藏版)》请在三一办公上搜索。
1、Windows 系统安全-系统漏洞分析与防范,WindowsNT系统简介,Windows NT/2000/XP都是基于WinNT内核,安全性比Windows 9x明显提高。主要体现在:提供了对安全性有影响的管理手段用户帐号和用户密码、域名管理、用户组权限、共享资源的权限等。用户帐号和用户密码 Windows NT的安全机制通过请求用户帐号和用户密码来帮助保护计算机及其资源。给值得信任的使用者,按其使用的要求和网络所能给予的服务分配合适的用户帐号,并且设定相应的账号密码。,WindowsNT系统简介,域名管理(1)以Windows NT组建的网络是一个局域网范围的网。(2)域:指网络服务器和其它
2、计算机的逻辑分组,凡是在 共享域范围内的用户都使用公共的安全机制和用户帐 号信息。(3)每个用户有一个账号,每次登录的是一个域,而不是 某一个服务器。即使在物理上相隔较远,但在逻辑上 可以在一个域上,这样便于管理。(4)域所用的安全机制信息或用户帐号信息都存放在目 录数据库中(安全帐号管理器SAM数据库)。,WindowsNT系统简介,域名管理(5)目录数据库存放在服务器中,并且复制到备份服务器中。(6)通过有规律的适当处理,可以保证数据库的安全性、有 效性。(7)在用户每次登录时,通过目录数据库检查用户的账号和 密码。所以在对NT进行维护时应该小心目录数据库的完 整性,一般只有管理员才有权限
3、管理目录数据库。,WindowsNT系统简介,用户组权限(1)管理员根据用户访问网络的类型和等级给用户分组,组有全局组和本地组。(2)全局组由一个域的几个用户帐号组成,所谓全局是指可以授予该组使用多个(全局)域资源的权利和权限,全局组只能在域中创建。域全局组:成员范围:自己所在的域 使用范围:所有的域(3)本地组由用户帐号和一个或多个域中的全局组构成 域本地组:成员范围:所有的域 使用范围:自己所在的域,WindowsNT系统简介,共享资源的权限(1)Windows NT允许用户指定共享的资源。资源共享后,可以通过网络限制某些用户对他的访问权限,这称为共享权限的限制。针对不同的用户,可以利用资
4、源共享及资源权限来创建不同的资源安全级别。(2)Windows NT在其文件系统NTFS中,可以使用权限对单个文件进行保护,并且可以把该权限应用于本地访问和网络访问中。通过以上的四个管理手段,实行严格的用户名密码认证,并根据操作需求赋予相应的权限,从而获得对系统访问的严格控制。,Windows NT常见安全漏洞,通过NETBIOS实现信息收集与渗透 NETBIOS(网络基本输入输出系统):描述怎样将网络基本输入输出系统操作变换为等价的因特网操作的规则.通过端口扫描程序扫描目标机或网络通过NETBIOS进行信息收集 如端口扫描程序报告端口139在目标机上是开放的,那么接下来就是一个很自然的过程。
5、发出Nbtstat命令。Nbtstat命令可以用来查询目标机的NETBIOS信息。如:D:nbtsta A 10.111.179.159(-a:列出为其主机名提供的远程计算机名字表).入侵者可以通过Nbtstat的输出信息收集有关你的机器的信息,有了这些信息,入侵者就可能在一定程度上断定有哪些服务正在目标机上运行,有时也能断定已经安装了那些软件包。一般来讲,每个服务或主要的软件包都具有一定的脆弱性,因此,这种类型的信息对入侵者是有用的。,Windows NT常见安全漏洞,猜测密码如果入侵者发现你的机器上的共享目录,将会试图进入你的硬盘。有时共享可能设有口令,不过入侵者会继续进行Brute Fo
6、rce(强行)攻击。Brute Force 最常用的工具是NAT工具,这个工具让用户能够通过可能的用户/口令列表使网络连接命令自动操作。NAT 将通过所提供的列表中的每个用户名和每一个口令试着连接到远程机上。借助工具Ntscan进行Brute Force攻击,破解用户名/口令对。,Windows NT常见安全漏洞,升级权限 攻击者获得系统一定的访问权限后通常要把自己的权限提升到管理员组,这样就可以控制了该计算机系统。获得管理员密码后,下次就可以用该密码进入系统。先建立一个用户,然后把这个用户添加到管理员组,或者直接把一个不起眼的用户添加到管理员组。安装后门。方法:下载系统的%windir%re
7、pairsam.*文件,然后用Lopht等软件破解.,Windows NT常见安全漏洞,破解SAM文件 SAM中包含有本地系统及所控制域的所有用户信息和用户名及密码。SAM文件是经过加密后的一个文档.其中破解SAM最为常用的工具就是L0pht,如果有一台PII450,黑客们便可以利用L0pht在24小时内破解出所有可能的数字与字母组合。,Windows NT常见安全漏洞,SAM文件的获取 Windows NT把SAM存放在%systemroot%system32config目录下,而且在服务器的NT系统运行过程中SAM是被锁死的,甚至Administrator用户也无权更改。(1)启动引导另一
8、操作系统 不直接启动NT系统,而用另一个引导服务器,SAM文件的保护显然就失去了作用。黑客通常会使用System Internals公司的NTFSDOS的系统驱动来获得对NTFS硬盘格式访问的权限,然后将SAM文件提取。,Windows NT常见安全漏洞,SAM文件的获取(2)获取备份的SAM NT中的修复磁盘工具会备份系统中的关键信息,其中也包括SAM文件。黑客一般会选择L0pht进行导入完成获取备份的工作。(3)从SAM中导出散列加密值如获得Administrator访问权限,黑客很容易获取到NT在注册表中存储的SAM密码散列用L0pht或者Pwdump 这两个工具都可以容易的获取到这些加
9、密值,防范办法,防范最好的办法安装漏洞补丁 微软已经对发现的大多数安全漏洞提供了补丁,这些补丁可以在 Windows NT资源工具箱软件提供C2配置管理器c2config.exe,运行他可以核查你的系统配置,并指出为符合C2级安全标准,你必须修改什么配置。系统安全设置使用NTFS个格式分区。最好建立两个逻辑分区,一个用作系统分区,一个用作应用程序分区。尽量修改“我的文档”及“Outlook Express”等应用程序的默认文件夹位置,使其位置不在系统分区。,防范办法,(2)运行防病毒软件;关闭默认共享;锁住注册表;禁止用户从软盘和光盘启动系统;利用Windows NT安全配置工具来配置安全策略
10、。服务安全配置关闭不必要的端口。关闭端口意味着减少功能。禁用NETBIOS。设置好安全纪录的访问权限;安全纪录在默认情况下是没有保护的。把他设置成只有Administrators和系统帐户才有权访问。禁止建立空连接,默认情况下,任何用户都可通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接.关闭不需要的服务。,一个攻击Windows NT系统过程(一),1.收集信息对于Windows NT的主机,一般通过默认的共享“Ipc$”进行。Ipc$(进程间通信)共享是NT主机上一个标准的隐藏共享,主要用于服务器到服务器的通信.如果主机启动了Server服务,就可以建
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Windows 系统安全 系统漏洞 分析 防范 课件

链接地址:https://www.31ppt.com/p-3726870.html