欧美日韩精品在线,国内精品久久久久久久久,一级毛片恃级毛片直播,清纯唯美亚洲综合欧美色

用黑客眼光來(lái)看Windows文件服務(wù)器安全_Windows教程

編輯Tag賺U幣

Windows文件服務(wù)器在網(wǎng)絡(luò)中的作用至關(guān)重要。它們承載了敏感文件、數(shù)據(jù)庫(kù)和密碼等等。當(dāng)文件服務(wù)器宕機(jī)的時(shí)候,網(wǎng)絡(luò)很可能因此癱瘓,如果它們被破壞,等于打開(kāi)了潘多拉魔盒。

  下面是作者遇到過(guò)的文件服務(wù)器被黑客攻擊的真實(shí)案例。和大家分享所遇到的情形以及這些漏洞是如何被利用來(lái)破壞系統(tǒng)的——這些都是從一個(gè)黑客的角度來(lái)看的。這將幫助你進(jìn)一步了解在新聞中看到的關(guān)于系統(tǒng)漏洞如何被利用以及結(jié)合具體的情況來(lái)了解安全問(wèn)題——幫助你從一個(gè)全新的角度來(lái)開(kāi)始檢測(cè)你的服務(wù)器安全,你將會(huì)認(rèn)識(shí)并非所有安全問(wèn)題都是深不可測(cè)的。

  第一步:發(fā)現(xiàn)一個(gè)沒(méi)有安裝的補(bǔ)丁

  將所有你知道的微軟重要安全更新都安裝上,然后用我最喜歡的幾個(gè)漏洞探測(cè)工具進(jìn)行掃描。你會(huì)發(fā)現(xiàn)一定還有可能被攻擊的漏洞存在。

  你會(huì)常常發(fā)現(xiàn),大多數(shù)Windows文件服務(wù)器安全漏洞問(wèn)題都是因?yàn)橥税惭b補(bǔ)丁導(dǎo)致的,這種情況常常在網(wǎng)絡(luò)內(nèi)部就會(huì)導(dǎo)致攻擊。這很大程度上要?dú)w咎于許多網(wǎng)絡(luò)在內(nèi)部沒(méi)有部署入侵保護(hù)系統(tǒng)——所有內(nèi)部連接都是被信任的。如果你公司里面有不法分子試圖控制你的Windows服務(wù)器,那就麻煩了。

  讓我們從一個(gè)內(nèi)部攻擊者的角度來(lái)看看一個(gè)忘了打windows補(bǔ)丁的漏洞是怎樣被發(fā)現(xiàn)的。他所需要的只是一個(gè)內(nèi)部網(wǎng)絡(luò)的連接和幾個(gè)可以免費(fèi)下載的安全工具:NeXpose Community edition 和 Metasploit。

  以下就是具體步驟:

  有不良企圖的用戶通過(guò)安裝NeXpose來(lái)掃描網(wǎng)絡(luò)——或者他所知道的一系列重要服務(wù)器——掃描漏洞。

  接著他發(fā)現(xiàn)了一個(gè)文件服務(wù)器的MS08-067漏洞允許‘任意代碼’執(zhí)行,這看起來(lái)實(shí)在有點(diǎn)可笑。

  然后這個(gè)用戶進(jìn)入Metasploit的檢測(cè)清單頁(yè)面可以看到該漏洞。

  接著他下載并安裝Metasploit,添加一些參數(shù),然后創(chuàng)建可以完全訪問(wèn)你的服務(wù)器的命令,如下圖所示。

  圖1.用Metasploit檢查MS08-067漏洞

  

 

 

  這在有漏洞的Windows系統(tǒng)和相關(guān)應(yīng)用上可以被一再重復(fù)操作,哪怕你一點(diǎn)都不了解。想想這可能造成的破壞有多可怕吧:刪除文件,復(fù)制備份SAM數(shù)據(jù)庫(kù)和敏感文件,添加/刪除用戶,等等。如果你有放在公網(wǎng)上供公共訪問(wèn)的服務(wù)器卻沒(méi)有防火墻保護(hù),相同類型的攻擊也可能通過(guò)INTERNET發(fā)生。

  另外很重要的是要記住上面提到的網(wǎng)絡(luò)連接可以通過(guò)一個(gè)不安全的無(wú)線網(wǎng)絡(luò)取得。一個(gè)常見(jiàn)的例子是可以通過(guò)原本提供給倉(cāng)庫(kù)中的掃描設(shè)備使用的無(wú)線熱點(diǎn)直接連接到你的網(wǎng)絡(luò)中。不管它們是使用WEP、WPA或者其它的加密方式來(lái)保證這些掃描設(shè)備的安全性,任何在一定距離范圍內(nèi)(常常是在你的停車場(chǎng)里或者旁邊的大樓)的設(shè)備都能輕易的接入你的網(wǎng)絡(luò)從而展開(kāi)攻擊。

  第二步:嗅探網(wǎng)絡(luò)取得有用信息

  說(shuō)到不安全的無(wú)線網(wǎng)絡(luò),有惡意的外來(lái)攻擊者潛入你的網(wǎng)絡(luò)取得敏感信息一般是利用一些無(wú)線網(wǎng)絡(luò)分析工具,如CommView for WiFi 或者 AirMagnet WiFi Analyzer。另外,如果攻擊者可以獲得一個(gè)你網(wǎng)絡(luò)的物理連接(或者是一個(gè)被信任的用戶),他就能用工具來(lái)進(jìn)行ARP攻擊,這可以讓他穿透你的以太網(wǎng)‘安全’控制并從你的網(wǎng)絡(luò)中拿到任何他想要的東西。

  為什么要攻擊一個(gè)文件服務(wù)器就必需做這個(gè)呢?很簡(jiǎn)單,攻擊者可以很容易地通過(guò)SMB、POP3、WEB、FTP和windows認(rèn)證對(duì)話來(lái)取得密碼然后用它做為一個(gè)非法的直接鏈接來(lái)訪問(wèn)你的文件服務(wù)器。

  圖2.利用如Cane%Abel這樣的工具可以輕松或者密碼

  

第三步:取得敏感文件
  我一再重復(fù)這個(gè)話題因?yàn)閱?wèn)題看起來(lái)越來(lái)越糟糕。問(wèn)題在于這些存儲(chǔ)在沒(méi)有保護(hù)的共享服務(wù)器上的敏感信息可以被網(wǎng)絡(luò)中的任何人隨意訪問(wèn)——典型的是那些公共文件夾。為什么?我的看法是網(wǎng)絡(luò)管理員常常有太多的信息需要管理,而且用戶也常常對(duì)他們的文件做一些草率的操作。當(dāng)然,對(duì)于企業(yè)管理層來(lái)說(shuō),毫無(wú)疑問(wèn)個(gè)人身份信息的安全管理是非常重要的。
  下面是可能發(fā)生的事情:
  一個(gè)擁有標(biāo)準(zhǔn)域權(quán)限的用戶(或者是一個(gè)取得了某個(gè)合法用戶權(quán)限的黑客)掃描網(wǎng)絡(luò)以找到共享文件。比如GFI LANguard就可以帶來(lái)這問(wèn)題,它內(nèi)置了一個(gè)查找共享資源的工具。
  他找到共享資源然后嘗試一個(gè)一個(gè)的連接它們。
  他發(fā)現(xiàn)文件實(shí)在是太多了,然后決定用windows瀏覽器的搜索功能來(lái)篩選,或者更快更強(qiáng)大的工具如Effective File Search (EFS)來(lái)尋找敏感信息。
  攻擊者搜索.doc,.xls,.txt和類似的文本文件包含關(guān)鍵字如“ssn”,“dob”“confidential”等等。毫無(wú)疑問(wèn)地,只要他搜索到的文件不是成百上千個(gè),他一定會(huì)找到一些有用的東西。
  他將這些信息復(fù)制出來(lái),然后用這些偷來(lái)的權(quán)限來(lái)進(jìn)一步破壞,比如賣(mài)給他們的競(jìng)爭(zhēng)者等等。
  再重復(fù)一次,自己測(cè)試一下這個(gè)問(wèn)題,你會(huì)發(fā)現(xiàn)我所說(shuō)的一點(diǎn)不假。用什么工具來(lái)尋找你要的文檔類型和關(guān)鍵字都可以。如果你的文件服務(wù)器是供公共訪問(wèn)的(一般情況是禁止這樣的,但是我見(jiàn)到很多這樣的),那么黑客可用用google queries做很多事情來(lái)取得敏感的服務(wù)器信息。要測(cè)試這一點(diǎn),我建議用Acunetix's Web Vulnerability Scanner,它內(nèi)置一個(gè)google攻擊數(shù)據(jù)庫(kù)(GHDB)掃描功能。
  第四步:進(jìn)行間接影響文件服務(wù)器安全的攻擊
  最后,很容易就可以在你的網(wǎng)絡(luò)中找到其它漏洞也很容易間接造成文件服務(wù)器被操縱和攻擊。這些大多數(shù)是因?yàn)槲锢碓O(shè)備安全問(wèn)題。
  我想說(shuō)的一個(gè)嚴(yán)重問(wèn)題是,一些數(shù)據(jù)中心中的設(shè)備的網(wǎng)頁(yè)管理界面可以被所有用戶訪問(wèn),包括任何在別的大樓中通過(guò)不安全的無(wú)線網(wǎng)絡(luò)連接進(jìn)來(lái)的用戶。更糟糕的是,這個(gè)數(shù)據(jù)中心管理應(yīng)用是用默認(rèn)的用戶和密碼運(yùn)行的。這意味著一旦你登陸上去,可以將門(mén)禁感應(yīng)禁用,安全警告發(fā)送可以被更改,日志文件也能更改,等等。這對(duì)黑客來(lái)說(shuō),是多么好的方式來(lái)掩蓋攻擊的痕跡。
  我還曾見(jiàn)過(guò)很多次文件服務(wù)器被完全公共開(kāi)放(典型的在忙碌的金融公司,醫(yī)療機(jī)構(gòu),網(wǎng)絡(luò)被完全開(kāi)放給本地業(yè)務(wù)系統(tǒng))。我說(shuō)的是完全沒(méi)有安全控制的網(wǎng)絡(luò)環(huán)境——甚至連最基本的物理設(shè)備安全控制都沒(méi)有。這些服務(wù)器常常連屏幕都不鎖定,這很容易導(dǎo)致管理員后門(mén)。
  黑客還能獲知系統(tǒng)內(nèi)部的關(guān)聯(lián),這樣他們就能在沒(méi)有人的時(shí)候進(jìn)入系統(tǒng)盜取需要的信息。破解Windows文件服務(wù)器很難?因?yàn)橛脖P(pán)都是不加密的,黑客要做的只是用一些如Ophcrack Live CD 或 ElcomSoft System Recovery這樣的工具來(lái)破解或者重置系統(tǒng)密碼,包括管理員密碼。這就是為什么我要建議將服務(wù)器硬盤(pán)加密的原因,它幾乎是最后一道防線了。
  最后——不要閑坐著
  請(qǐng)切記如果黑客可以這么做,那么你自己也應(yīng)該測(cè)試操作一遍。你可以自己嘗試攻擊一下你的windows文件服務(wù)器——以惡意的方式——來(lái)看看從沒(méi)有限制的網(wǎng)絡(luò)內(nèi)部和外部分別能做些什么。請(qǐng)記住進(jìn)行這些測(cè)試要注意方式方法,這樣可以保證你用正確的方式,在合適的時(shí)間,用合適的工具,等等。
 

 

  在本文下半部分中,我們將介紹如何取得敏感文件以及進(jìn)行間接影響文件服務(wù)器安全的攻擊的步驟。

  下面是TechTarget中國(guó)特約作者遇到過(guò)的文件服務(wù)器被黑客攻擊的真實(shí)案例。在本文的上半部分中,我們介紹了如何發(fā)現(xiàn)一個(gè)沒(méi)有安裝的補(bǔ)丁,以及嗅探網(wǎng)絡(luò)取得有用信息的方法。接下來(lái)還有幾步?

 

 


來(lái)源:網(wǎng)絡(luò)搜集//所屬分類:Windows教程/更新時(shí)間:2011-12-08
相關(guān)Windows教程