1、NT的示警和消息服务
为了比较好的理解这种消息服务,如果你是在一个局域网中,那么点开开始菜单,单击“运行”,在弹出的菜单中输入: net send 用户名 “消息内容” 回车,然后到用户名所在的机器上去看一看,嘿嘿,是不是会有一个弹出框包含了你发给他的消息内容,这就是NT的示警消息服务了。这种服务可以给相同域和一个被信任域中的用户一个弹出式(pop up)消息框。这种服务的主要弱点在于黑客使用伪社会角色技术攻击。回忆一下前面我们说到的黑客使用伪社会角色技术骗取用户的信任而使黑客获得用户的帐号及口令。由于只要具有Guest级的访问权限就可在Windows NT网络中使用示警和消息服务,你或许会觉得这些服务不会给网络带来危险性,但使用这两种协议可以将存在于NetBIOS中的当前用户名表广播于网络中,这将给入侵者一个有效的用户名以进行brute force口令破解。我们可以选Start菜单控制面板中的“示警和消息服务”图标,Windows NT将显示出示警和消息服务对话框,这时选Disable禁止禁止示警和消息服务。
2、防备NetBIOS的完全访问共享
在安装完NT4.0后,NT将生成一个NetBIOS共享(共享指对文件、目录、资源的共享)。不幸的是,NT创建的NetBIOS共享让任何对计算机有访问许可的人都有对NetBIOS共享的完全访问控制权限。查出该共享对完全访问权限来说是很正常。因为NT缺省地置为完全共享。最好是避免将这个访问控制列在共享表上。在某一个NT版本下,黑客就可利用共享导致NT死机。你可以删除此共享,或限制其访问许可,或改正其权限。
3、掌握LAN Manager的安全性
Windows NT LAN Manager是一种运行于Windows NT之上的服务,也可以让非NTNetBIOS的客户连接到NT服务器上。Windows NT网络大多数情况下使用LAN Manager连接一些兼容的工作站系统(如:Windows 3.11)。
使用Windows NT LAN Manager机一般不如正常的NT-to-NT连接安全。一般是更低级的别的客户在访问计算机(包括Windows 3.11和Windows 95客户机)。由于LAN Manager的安全性比正常的NT-to-NT连接更低,也由于一些LAN Manager版本经常暴露出一些漏洞,最好的windows NT网络连接是客户方使用Windows NT 4.0 Workstation,而服务器方使用Windows NT 4.0 Server。
4、Windows NT网络监视器
Windows NT网络监视器使得任何NT机都成为网络狙击者。连上网络监视器需要系统管理员级别的访问权限和必要的软件。微软只随着Windows NT 4.0发布这些软件。在网络监视器运行之前,它需要一个来自用户的附加口令。不幸的是,Windows NT只是简单的将其加密在动态链接库中。任何可以读取bhsupp.dll的人都可以不费力气地获取该口令。由于它可能是黑客攻击的目标,所以你应当只在绝对必要时才运行网络监视器。
可以在控制面板中禁止网络监视器选项或删除网络中的bhsupp.dll文件。在需要运行网络监视器时,应当使用一个唯一的口令或无口令。在完成使用网络监视器时,再次将bhsupp.dll从网络中删除。
5、Windows NT RSH服务
微软有一个Unix版本的rsh(remote shell program)放进了Windows NT资源组中,它执行在系统帐号下的各种命令,而不管是谁激活了这个命令。rsh命令可以让一个用户在远程主机上执行一个程序。系统帐号是Windows NT中权限最大的帐号,因而一个远程连接到你的NT Server上的用户可以执行一个系统用户所能执行的一切。原则上最好我们自己坚决不要使用rsh命令,如果我们检查到我们的系统中存在rsh服务,就应该当机立断,马上删除它,或使用instsrv工具代替它,它同样可以完成相同的任务。
6、Windows NT Schedule服务
Windows NT 的Schedule服务可以帮助系统管理员设计一个在某个时间执行的批任务,由于Schedule服务一般都是在系统帐号下执行的,所以它可以修改帐号的权限。这就意味着黑客可以修改Schedule配置以放入一个特洛伊木马程序修改网络的访问权限。那么如何禁止这种服务呢?其实很简单,就是将NT配置为C2安全级别即可。 |