正文内容

windows2000系统安全体系-资料下载页

2025-01-18 07:55本页面
  

【正文】 SMB数据报支持服务  UDP 138和 UDP 445端口 SMB名称支持服务  UDP 137端口 开放 SMB服务的危险 强化 SMB会话安全 强制的显式权限许可:限制匿名访问 控制 LAN Manager验证 使用 SMB的签名  服务端和客户端都需要配置注册表 或在本地安全策略中 针对 Windows 2022的入侵 (1) 探测  选择攻击对象,了解部分简单的对象信息;针对具体的攻击目标,随便选择了一组 IP地址,进行测试,选择处于活动状态的主机,进行攻击尝试 针对探测的安全建议  对于网络:安装防火墙,禁止这种探测行为  对于主机:安装个人防火墙软件,禁止外部主机的ping包,使对方无法获知主机当前正确的活动状态 针对 Windows 2022的入侵 (2) 扫描  使用的扫描软件  NAT、流光、 Xscan、 SSS 扫描远程主机  开放端口扫描  操作系统识别  主机漏洞分析 扫描结果:端口扫描 扫描结果: 操作系统识别 扫描结果:漏洞扫描 针对 Windows 2022的入侵 (3) 查看目标主机的信息 针对 Windows 2022的入侵 (4) IIS攻击  尝试利用 IIS中知名的 Unicode和 “ Translate:f” 漏洞进行攻击,没有成功。目标主机可能已修复相应漏洞,或没有打开远程访问权限 Administrator口令强行破解  这里我们使用 NAT( NetBIOS Auditing Tool)进行强行破解:构造一个可能的用户帐户表,以及简单的密码字典,然后用 NAT进行破解 Administrator口令破解情况 针对 Windows 2022的入侵 (5) 巩固权力  现在我们得到了 Administrator的帐户,接下去我们需要巩固权力  装载后门  一般的主机为防范病毒,均会安装反病毒软件,如Norton AntiVirus、金山毒霸等,并且大部分人也能及时更新病毒库,而多数木马程序在这类软件的病毒库中均被视为 Trojan木马病毒。所以,这为我们增加了难度。除非一些很新的程序或自己编写的程序才能够很好地隐藏起来  我们使用 NetCat作为后门程序进行 演示 安装后门程序 (1)  利用刚刚获取的 Administrator口令,通过 Net use映射对方驱动器 安装后门程序 (2)  将 cat主程序 录下,可将程序名称改为容易迷惑对方的名字  利用 at命令远程启动 NetCat 安装后门程序 (3) 针对 Windows 2022的入侵 (6) 清除痕迹  我们留下了痕迹了吗  del *.evt echo xxx *.evt 看看它的日志文件  无安全日志记录 通过入侵来看 Win 2022的防范  安装防火墙软件,对安全规则库定期进行更新  及时更新操作系统厂商发布的 SP补丁程序  停止主机上不必要的服务,各种服务打开的端口往往成为黑客攻击的入口  使用安全的密码  如果没有文件和打印机共享要求,最好禁止13 139和 445端口上的空会话  经常利用 session、 stat查看本机连接情况 谢谢!
点击复制文档内容
试题试卷相关推荐
文库吧 www.wenkub.com
备案图鄂ICP备17016276号-1