Windows系统漏洞学习总结
来源:http://www.tudoupe.com时间:2022-04-07
研究Windows' Windows'经常出现的差距
由于Windows NT/200操作系统的广泛使用和市场份额,因此,很容易使它成为无数黑客企图的话题。目前,我不知道你在说什么。在 idq 缓冲区泄漏, 微软 IIS CGI 文件名称解码的问题, MSCDS RDS 的缺陷, FrontPage 服务器的扩展, 以及.. Pinter 的洞等等。以下介绍讨论了这些差距的推理、危险程度、探测和补救措施。一. Unicode 渗漏
1.漏洞危害
在试图解码 Unicode 字符时,IIS4.0/5中存在安全缺陷。这样用户就可以使用 iis 远程执行任何命令 。当用户通过 IIS 访问文件时,如果文件名中有 Unicode 字符,该系统对它进行了解码。如果用户输入了某种独有的代码,这将导致 IIS 错误地打开或执行 Web root 目录以外的文件 。未经授权的用户可使用IUSR_mangername账户的背景空间查看任何已知文件。默认情况下,该账户是 " 人人和用户 " 团体的成员。因此,这些用户群体可以在与网络根目录相同的逻辑驱动下访问的任何文件都可以被删除、编辑或执行。通过此漏洞,您可以看到文件的信息, 创建文件夹, 删除文件, 复制和重命名文件, 显示目标主机当前环境变量, 将所有文件复制到另一个文件夹, 将文件夹传送到所提供的目录, 并在特定路径下显示相同的文件类型内容 。
2.漏洞成因
中文“窗口IIS”一词是Unicode差距的主要原因。本页是我们对巴基斯坦2011年抗议的特别报道的一部分。也影响中文Windows 200+IIS 5. 由Flickr用户Windows 200+IIS 5. 0+SP1提供的图片。台湾中文也存在类似的差异。它们使用扩展的 Unicode 字符(例如,“..”/“替代”/”和“”。据了解,在 Windows NT 上,代码为% c1% 9c 。在Windows 200英文版中编码为%c0%af。
3.漏洞检测
首先,在互联网上,IP地址是 * * * NT/200 东道主的窗口 * * * NT/200您可以在 Internet Explorer 地址栏/ *. * *. * * *. * * *. c./winnt/ system32/ cmd? */ handless/..% c1% c1 中丢失/c+dir (其中%c1% 1 c1 c 是 Windows 200 错误代码,在若干操作系统中,要编码, 您可以使用各种缺陷 。)如漏洞存在,您也可以使用 Set 和 Mkdir 命令替换 Dir 。
其次,您希望在网络 IP 部件中找到 Unicode 问题 。包括红色、超级扫描和兰热扫描扫描扫描仪, 以及来自Flickr用户Flickr的Unicode Scanner Uni2.
4.解决方法
如果网络中存在统一编码空白,可使用下列解决办法:
(1) 网络使用者获得和使用CCMD命令受到限制;
(2) 如果不需要SCIOPTS和MSCC文件夹,则删除或修改名称;
(3) 安装 Windows NT 系统时,不要使用 WINNT 默认路径。 您可以使用不同的目录, 如 C: My windowowsnt ;
(4) 微软补丁可在以下地址获得:t.asp是IIS4.A补丁地址,0.asp是IIS5.0补丁地址。
我不确定你指的是什么 IDq缓冲区的渗漏
1.漏洞危害及成因
作为IIS安装程序的一部分,该系统还将安装一些ISAPI的扩展,包括 dll、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils、 dils我不确定,我不知道, 我不确定, 我不确定, 我不确定。 dll 是指数服务器的一部分。管理员脚本和因特网数据查询得到了支持。但是,我不确定你指的是什么 不管IDq.dll在代码中 包含一个不加限制的缓冲 处理 URL 输入。袭击者利用这一漏洞在目标系统上造成缓冲溢出。所以你要运行你提供的代码更为严重的是,我不知道你在说什么 idq.dll运行系统。攻击者可能利用这种弱点接触系统管理员。
2.解决方法
请将用户分开? 释放ID = 30833 和? 释放ID = 30800 下载补丁或删除匹配. idq 和. da 脚本地图。 如果添加或删除其他系统组件, 地图可以自动重新安装 。
应当指出,安装索引服务器或索引服务的计算机,但不安装信息系统的计算机,不存在这一问题;此外,如果不打开索引服务器/ Index 服务,则使用索引服务器/ Index 服务不可行。但前提是它是正确的.idq或. idq文件的脚本存在。袭击者有可能利用这一漏洞。受影响的平台包括Windows NT4.0、Windows 200和Windows XP Beta;Windows 200中受影响的版本是Microsoft Index Server 2Indexing Service。
三. 微软IIS CGI CGI 档案名称的解码问题
1.漏洞危害及成因
当IIS启动运行CGI应用程序时,会进行两次解码。初始解码是 CGI 文件名 Http 解码 。然后您可以决定该名称是否可执行 。或“或”或“或”或“或”或“或”或“或”或“或”或“或”或“或”或“或”或“或”或“或”或“或”或“或”。当文件名称检查成功时,IIS将再次解码数据。正常情况下,应该解码CGI参数然而,当漏洞被攻击后,使用 CGI 参数, IMS 将会错误地解码已解码的 CGI 文件名 。这样,CGI 文件名编码错误两次 。通过精心设计CGI文件名攻击者可以绕过国际安全局对档案名称的安全检查。在某些条件下,攻击者有权执行任意和系统的指令。
2.漏洞检测
IS4.0/5洞可使用上述SS程序进行测试。
3.解决方法
如果您的主机有错误, 您可以下载补丁吗? 释放ID = 29787 下载补丁 。
四、MSSADCS RDS的脆弱程度
1.漏洞危害
虽然许多黑客认为MSCDS RDS的脆弱性差距相当古老,
这一弱点可能导致攻击者远程执行用户系统指示,并作为设备的用户运作。
2.漏洞成因
然而,办公室包中的MDAC(小额数据查阅委员会)部分还是由MDAC部分启动的。其中包括难民发展服务的特点。RDS是微软数据库为用户提供的远程访问服务。它使用户能够通过ODSBC从服务器数据库远程访问/检索数据。此外,在IMS服务器上,它还允许用户在 / msadc 的虚拟目录中使用 msadcs 的名称。文档 dll 提供 RDS 服务 。与世界另一边的用户交谈。
3.漏洞检测
用户可以利用暗影安全扫描仪5.35(SS)、Fluxay 4.7、Nmap和SuperScan或MSCC2.PL(Perl软件)扫描其系统。它要求建立一个积极的Perl环境。可从雨林幼崽网站下载。网站现在要测试了下列方法也可用来检验主机是否存在这种问题。
c:>nc -nw -w 2 <目标机> 80
GET /msadc/msadcs.dll HTTP
4.解决方法
事实上,微软公司为Msadc公司发布了三套以上办法,但问题仍然存在。
我认为删除或删除系统/msadc目录是这样做的最佳办法。c: 方案文件 系统、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据、数据安装MDAC 2.1 SP2补丁(可在网站查阅)。因特网更新的及时性也得到了强调。
五. 前沿Page服务器附加费用
1.漏洞危害
这一空白对网站构成了严重威胁,使入侵者能够方便地进入整个网站获取信息。
2.漏洞成因
用于Frontpage服务器所部署的网站,在网页目录下,它通常以字母“_vti”(赤字)开头。这些目录掩盖了侵略的可能性。当用户使用任何已知的搜索引擎查找默认的 Frontpage 目录时,引擎会提供大量数据这时,这是入侵者利用的机会这使得他们能够对服务器发动容易和重复的攻击。
对攻击者来说,这种脆弱性使他们能够进入目标方的头版密码文件,并通过头版扩展执行任何二进制文件。然后简单的取代_vti_cnf for I,因此,入侵者可以在目录中看到所有文件。除其他外,还有可能获得准入特权。
3.解决方法
例如,您可以指定一个允许、删除特定目录、创建用户密码或选择不安装 Frontpage 扩展服务器的目录。
六、政府间的错误
1.漏洞危害及成因
只有当IIS 5.0在Windows 200服务器上运行时,才存在这一差距。开发了ISS 5 的 ISAPI 扩展界面,将 prat 扩展至 Msw3prt, 默认情况下也包含 dll 地图 。当远程用户输入右键时。 当打印机请求 URL 时,5. 请求的解释是打电话给Msw3prt.Dll。此外,Msw3prt.dll没有适当的缓冲区边界检查。远程用户可以提供精心设计的目标。 我很抱歉,但我不确定我在说什么。“ 主机 : ” 域拥有大约420B的数据。这是在Msw3prt.dll有一个正常的缓冲区溢出。允许执行任何代码。在溢出发生后,网络服务将停止用户回复。然后Windows 200将重新开始自己。因此,系统管理员在发现已经发生的攻击事件时有更困难的时间。
2.漏洞检测
它.. 它.. 它.. 它..
3.解决方法
可通过安装微软缺口补丁,解决影响该系统的这一安全问题。
========
对破碎视窗共同港口的调查
99端口
99港用于Metagram中继服务,这种服务很少,而且往往效率不高。
元数据中继不是共同事务,也不是共同事务。另一方面,隐藏港口、NCx99和其他木卫二应用软件将使用该港口。例如,在Windows 200中,NCx99能够将 cmd.exe 应用程序与99号港口连接。然后,Telnet可用于连接服务器。添加新用户并随机调整权限。
业务咨询:建议关闭港口。
-------------------------------------
109、110端口
POP2(邮局生产议定书2,邮局协定2)和POP3(邮局议定书3)港口开放,POP2和POP3通常用于接收邮件。
POP2(邮局《议定书》第二版)是港口109。(2) 提供邮局服务。POP3(邮递协议3)服务可在110号港口获得。POP2和POP3通常用于接收电子邮件。POP3目前越来越受欢迎。POP2和POP3都得到许多服务器的支持。为获取服务邮件服务,客户可使用POP3协议。目前大多数ISP邮件服务器都使用该协议。在使用电子邮件客户程序时,如果您选择提供 POP3 服务器地址, 将会提示您提供此地址 。默认情况下,将使用110个端口。
在提供邮件接收服务的同时,港口洞:POP2,POP3,POP3。还有一些差距。POP3服务至少有20个缺陷,使用户名称和密码可以在用户名称和密码交换缓冲区之外交换。例如,WebEasyMail POP3服务器暴露了合法用户名。由于这种脆弱性,远程攻击者可以确认存在用户账户。另外,马程序,如ProMail Trojan,也使用了110个港口。110个端口可用于窃取持久性有机污染物账户登录和密码。
操作建议: 如果邮件服务器运行, 打开端口 。
-------------------------------------------
111端口
11港是Sun的RPC(远程进程呼叫、远程进程呼叫)服务的一个开放港,主要用于分布式系统计算机之间的内部变化过程,RPC是各种网络服务的重要组成部分。
港口缺口:在许多RPC服务中,SUNRPC在xdrarray功能的长距离缓冲溢出方面有很大的缺口,使侵略者能够通过超额溢出。
113端口
在Windows上,该港口主要用于“认证服务”(认证服务)。
港口说明: Windows的“认证服务”(认证服务)主要使用113个港口。这项服务往往通过连接网络的计算机进行。大多数用户用来验证 TCP 连接,可通过这项服务获取计算机连接的信息。在Windows Server 2002/2003中,此外,还有专门的国际会计准则组成部分。这个模块可以远程获取识别和战略管理。
港口漏水:虽然港口113很容易验证,但也很容易检测到。然而,它经常被用作网络服务的记录器,包括FTP、POP、SMTP、IMAP和IRC。随附的骑师软件将利用这一优势。例如,IRC聊天室控制的木马。另外,这113个港口也是木马的默认港口,如隐形的Idded Deamon、Kazimas等。
119端口
“网络新闻传送协议”第119号港口已开放。
港口说明:119港可用于“网络新闻传输协议”(网络新闻传输协议,NNTP),主要用于新闻组广播,还将在寻找USENET服务器时使用。
港口漏水:著名的 Happy99蠕虫默认在119号港口打开,如果检测到,将继续发送电子邮件供传播,同时造成网络拥堵。
业务建议:如果经常使用USENET新闻集团,必须定期关闭门户。
135端口
RPC(远程程序呼叫、远程程序呼叫)协议和DCOM(分散部件物体模型)服务通常在135号港口使用。
关于135港的说明:RPC(远程生产呼叫)主要用于该港口。DCOM(分布式部件物体模型)服务和RPC(远程进程呼叫)协议区域常委会保证该代码在远程计算机上运行顺利,而DCOM可在网络上直接互动。它可以通过各种网络发送,包括HTTP协议。
“冲击波”恶意软件据说去年感染了许多Windows 200和Windows XP用户。为了渗透计算机,恶意软件利用了RPC的缺陷。区域常委会在处理通过TCP/IP分享信息方面有差距。这一空白是由于错误处理错误的信息造成的。这一差距将影响到难民保护委员会与难民事务和难民事务高级委员会之间的互动。接口监听口号是135
业务建议:建议封锁港口,以避免“冲击波”恶意软件攻击。
137端口
137主要用于“NetBIOS名称服务”(NetBIOS名称服务)。
关于港口137的说明:港口137主要用于“NetBIOS名称服务”(NetBIOS名称服务)。属于UDP端口,用户只需向局域网或互联网连接装置上的137个港口提交一项请求即可。如果您想使用计算机,可以取得机器名称、注册用户名称和计算机用户名称。以及如果安装了主域硬盘, IIS正在运行,等等。
由于这是一个UDP港口,因此存在港口渗漏的风险。对于攻击者来说,向目标计算机发送请求使获取必要信息变得简单。有些数据很容易获得。并分析漏洞的,比如IIS服务。另外,获取137个港口之间的信息包,获得目标计算机启动和关闭的时间也是可行的。这样就可以在攻击中使用具体工具。
业务咨询:建议关闭港口。
139端口
Port139指定用于“NetBIOS Services”,它主要用于提供Wundows文档和打印机共享以及Unix的Samba服务。
端口说明:Port139指定用于“NetBIOS Services”,它主要用于提供Wundows文档和打印机共享以及Unix的Samba服务。文件可在Windows的局域网中共享。必须使用该服务。例如,在Windows 98中,您可选择访问控制面板 。双击“网络”图标,在配置标签标签下面的配置标签标签下,单击文件和打印共享按钮以选择启用服务的参数;在 Windows 200/XP 中,单击您可选择访问控制面板 。双击网络连接图标,然后单击“确定”。打开本地连接的属性; 然后,在属性窗口的“ 常规” 选项卡下选择“ 互联网协议( TCP/ IP) ” 。下一步,在打开的窗口上,单击“属性”按钮。在高级 TCP/IP 设置框中选择 WINS 标签,然后单击高级按钮。在 NetBIOS 配置标签中, 此选项可在 TCP/ IP 上启用 NetBIOS 。
开放港139,尽管它能够提供共享服务。然而,袭击者经常利用他们进行攻击。例如,使用流流、超级扫描和其他港口扫描程序一直是一个重要的信息来源。我们可以扫描目标计算机的139个港口如果发现有漏洞,设法获得用户名和密码是可行的。这是非常危险的。
业务咨询意见:如果不需要文件和打印机共享,港口应关闭。
143端口
《因特网接入议定书》v2(因特网新闻接入议定书或IMAP)主要使用143号港口。
143港主要用于因特网接入协议v2(因特网新闻接入协议)。简称IMAP),和POP3一样,是电子邮件接收协议。根据IMAP协议的条款,我们不允许接收邮件。知道信件的内容,这样更容易管理服务器上的电子邮件。不过,比POP3条约更负责如今,该协议得到大多数受欢迎的电子邮件客户软件的支持。
IMAP开发的143个港口,如POP3协议的110个港口,在缓冲区内出现漏洞,用户名和密码可以通过这些漏洞进入。 此外,被称为“admv0rm”的Linux蠕虫将使用该门户进行复制。
操作建议:如果不使用IMAP服务器,关闭港口。
161端口
“简化网络管理程序”(简化网络管理协议,SNMP)使用港口161。
注:“简化网络管理议定书”(简化网络管理议定书)使用港口161。简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议。Windows 中的 SNMP 服务可提供有关 TCP/IP 网络主机和其他网络设备状况的信息。目前,几乎所有网络设备供应商现在都支持SNMP。
Windows 200/XP将安装SNMP服务。我们可以从启动窗口元件向导开始从“部件”列表中选择“管理和监视工具”要查看简单网络管理协议,请单击详细信息选项。选中该组件;然后,要安装它,请单击下。
港口缺口:由于SNMP允许获取关于许多网络设备状况的信息,并可用于操纵网络设备,黑客可以通过SNMP洞完全控制网络。
业务咨询:建议关闭港口。
443端口
港口43也称为网络浏览端口,主要用于HTTPS服务,是另一个能够加密和通过安全端口传输的HTTP。
端口说明:4港口43也称为网络浏览端口,主要用于HTTPS服务,是另一个能够加密和通过安全端口传输的HTTP。某些安全要求高的网站缺乏有关安全条件的信息。类似于银行、证券和购物它们利用了HTPS服务。这意味着,参与分享这些地点信息的任何其他人都无法观看。它确保交易的安全。网址为https://ww.un.org/ww.un.org/。这篇文章是全球之声在线特稿的一部分。
HTTPS服务通常由于SSL(企业集团字段)而安全,然而,SSL的缺陷可以通过攻击网上银行系统、窃取信用卡账户等手段被黑入。
业务建议:建议开放该港口供安全访问网页使用,另外,为了避免黑客袭击,应尽快安装微软公司针对SSL缺陷提供的最新安全补丁。
554端口
“实时流动协议”(RTSP,实时流动协议)默认使用港口554。
注:默认情况下,第554号端口用于“实时流动协议”(实时流动协议)。简称RTSP),RealNetworks和Netscape是这项交易的共同发起人。RTSP协议允许RealPlayer通过互联网传输流媒体文件。它还最佳地利用有限的网络带宽。真实服务器通常负责传播流媒体内容。包括.. 我不知道你在说什么,Rm. Ram.如今,RTSP协议得到许多下载的支持。例如FlashGet、视频传输磁带和其他类似程序。
港口缺口:目前,RTSP发现,主要在RealNetworks早期版的Helix Universal服务器上发现一个缺口,在缓冲区使用的554个港口相当安全。
业务建议:建议开放554号港口,以便使用和下载RTSP议定书的流文件。
1024端口
一般说来,1024港没有指定服务,用英文读为“保留”(保留)。
端口说明:一般说来,1024港没有指定服务,用英文读为“保留”(保留)。之前,我们说过,动态港口范围是1024-65535。1024标志着动态港口的开始在大多数情况下,门户被分配给向系统发送申请的第一个服务。在关闭服务的时候,这是政府第一次开放1024号港口。我在等另一单位的电话
港口漏水:众所周知的YAI木马病毒默认使用1024号港口,允许远程控制目标机器、获取计算机屏幕图片、记录键盘事件、密码访问等等,从而产生显著影响。
业务建议:由于一般抗病毒软件能够迅速检测到YAI病毒,因此建议港口在确定YAI病毒不存在后开放。
1080端口
索克斯代理服务使用港口1080,而互联网上广泛使用的HTTP代理服务使用港口80。
端口说明:索克斯代理服务使用港口1080,而互联网上广泛使用的HTTP代理服务使用港口80。Socks代理服务不同于 HTTP代理服务。这是绕过防火墙的方法IP地址允许防火墙背后的用户与互联网连接。局域网经常使用袜子代理服务。比如限制了QQ,然后会出现参数设置窗口 。选择“网络设置”,在其中配置索克斯代理服务 。另外,也可以通过安装索克斯代理软件访问。索克斯2HTTP,索克斯Cap32等等。
端口泄漏: 众所周知的代理程序 WinGate 默认端口为 1080 。网关使局域网的计算机能够与因特网共享和连接。不过,对不起,Bugbaar.B,Worm.Novarg.Aworm类似B(SCO炸弹版本B)的虫子也将收听当地系统的1080个港口。计算机的安全受到威胁。
除了经常使用WinGate分享互联网接入之外,其他操作小费也关闭了港口。
1755端口
微软媒体服务器(MMS)默认使用端口1755。
1755 端口是微软媒体服务器(微软媒体服务器)的默认端口。简称MMS),微软公司将这项安排作为流媒体协议予以公布。MMS协议使得能够利用Windows Media服务器通过互联网传输和广播流媒体文件。这些医生包括..我不知道你指的是什么, Asf. # Wmv et al. #利用Windows Media Player等媒体可以实时播放。其中,具体来讲,TCP和联合民主党的MMS协议可以与1755年的门户分开。MMST和MMSU是正确的缩写。TCP MMS 协议通常使用。即MMST。目前,大部分流媒体和一般下载应用程序都支持MMS协议。
港口缺口:目前微软公司官员和用户在使用MMS协议传输和播放流媒体文件方面没有明显差距,关键是MMS协议与防火墙和NATs(网络地址转换)之间的互操作性。
建议开放该港口,以便能够实时播放和下载MMS协议的流文件。
4000端口
400端口用作典型的聊天工具,以及供客户使用的开放端口,供800位服务器使用。
端口说明:400端口用作典型的聊天工具,以及供客户使用的开放端口,供800位服务器使用。通过4000端口,客户端可以向 {} 服务器提交数据 。这是政府第一次能够验证和传输数据。% 用户之间收到的信件默认会发送到该端口 。贸易协定不包括4 00个港口和8 00个港口。这是联合民主党的协议
因为400个港口与UDP港口相对应,但是,可以直接发出一个信息。但是,有几个缺陷。例如,Worm_Witty.A(Vidi)蠕虫病毒被用来将感染传播到4 00个港口的随机IP地址。我不知道我该怎么办, 但我不会这样做 因为我不知道我该怎么办。因此,将随机数据写入硬盘。另外,抱歉,但Trojan,SkyDance Trojan马感染也利用港口
业务咨询:有4 00个开放的大门供讨论。
5554端口
今年4月30日, 微软Lassass服务发现新虫感染, 即冲击波。 (Sasser) 病毒可能利用TCP 554港口启动FTP服务,
端口说明:今年4月30日, 微软Lassass服务发现新虫感染, 即冲击波。 (Sasser) 病毒可能利用TCP 554港口启动FTP服务,
当计算机感染“愚蠢的波浪”病毒时,虫子会被分送到554港其他感染机器。政府一直试图将TCP 445港口连接起来,以便发动攻击。中毒的PC经常受到系统重新启用、功能不佳和没有正常的互联网连接的影响。甚至黑客也会利用系统控制
作业建议:建议封锁554号港口,以避免感染“冲击波”病毒。
5632端口
5632港是由一个众所周知的遥控程序Pcnywhere设立的港口。
港口:5632港是Pcconywhere设立的港口,这是一个众所周知的遥控程序。这是一个TCP-UDP分裂。这个网关可以远程控制当地电脑。看远方电脑的显示进行文件传输,实现文件同步传输。在开始安装被告PcAnhere的电脑时该港口由主软件PcAnywhere自动扫描。
港口泄漏:可以利用5632港的港口控制计算机控制远程计算机,犯罪分子可以利用这些计算机窃取账号、重要数据,从事不同类型的破坏活动。
作业建议:为避免通过5632港对机器进行扫描和遥控,应封锁港口。
8080端口
8080个港口与80个港口相同,用于因特网代理服务,可以浏览网页。
8080和80是港口说明。它作为网络的代理服务器。可以实现网页浏览,访问网站或代理服务器时,您可以查看网站或代理服务器,了解您想要完成什么。您需要添加端口号: 8080, 如果您想这样做的话。例如,http://ww.com/photos.com.no、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce、cce。
港口漏水:病毒程序可以利用8080港口。例如,BRO可以进入8080个港口,对受损系统进行全面遥控。另外,RemoConChubo,林格零号木马也可以利用港口进行攻击。
业务建议:我们通常使用80个港口进行在线浏览,因此我们可以关闭港口以避免病毒攻击。
========
微软Windows的十大安全漏洞
来自SANS/FBI联合发表了以往找出的微软Windows的十大安全漏洞:IIS(因特网信息服务器)(W1)
W2远程数据服务 - 微软数据存取组件
微软 SQL 服务器 W3
W4 NETBIOS是一个不受保护的Windows网络共享协议。
W5 匿名登录 -- -- 空片(注2)
W6局域网管理员 I识别器 - 可攻击局域网管理员hh (注3)
W7 通用 Windows ID账户密码太弱或空白
W8 IE 浏览器瑕疵
W9远程登记表格
Window 10 中的 WSH( Windows 脚本主机服务)
(1) IIS网络服务器
微软的IIS服务器有缓存泄漏很难有效筛选客户查询。使用脚本的能力有限。其中一些问题可以通过分配解决办法来解决。然而,每次发布新版本的《国际会计制度》时,都会造成新的脆弱性。因此,不能把国际会计制度的安全缺陷主要归咎于网络监督。管理人员应管理HFNetChk,以确保所有补丁都及时更新。注: Windows NT 4 运行IIS 4, Windows 200 运行IIS 5, Windows XP Pro 运行IIS 5.1。
补丁安装是修理方法。为您的系统安装最新的 IS 补丁 。它还防止恶意用户访问IIS的IP地址(更多信息,请查阅http://ww.un.org)。 对不起,微软。 这篇文章是全球之声.com/technet/security/tools/urlscan.com/technet/security/tools/urlscan.com/technet/security/tools/urlscan.com/technet/security/tools/urlscan.com/technet/securs/tools/在 IIS 中, 删除默认的 ISAPI 扩展名 。好吧,嗯,htr,htr,htr,htr,htr,htr,htr,htr,htr,htr,htr,htr,htr,htr,我不知道。当 IS 安装时, 这些大型可执行脚本会自动备份 。然而,消费者很少需要它们。从Inetputwwrootscrips 目录中删除脚本样本文件 。同样,对于安装IMS, 不要安装任何远程管理工具 。
(2)MDAC
微软数据存取部分的远程数据服务模块包含一个编码问题,使远程存取用户能够获得远程行政权力,并使数据库暴露于外部匿名攻击。关于适用性的说明:NT 4.System 0支持IIS 3.0和4.0,RDS 1.5或VS 6.
修理方法 -- -- 将MDAC升级为2.1或以后版本,或使用下列分配方法之一配置系统:
Q184375
MS98-004
MS99-025
正如披露时间所证明的那样,这些差距是所谓的众所周知(众所周知)的漏洞,事实上,这些弱点常常被用来瞄准Windows网络,特别是老系统。
(3) 来自微软的SQL数据库
据因特网风暴中心称,微软SQL数据库的1433港口是袭击者必须检查的10个现有漏洞之一。SQL服务器7.0、SQL服务器200和SQL桌面安装版本都得到支持。
修理方法 -- -- 视系统而定,安装了下列补丁之一:
4 SQL 7.0 服务包
SQL 服务器200服务包 2
(4) 网络网BIBOS/窗口网络共享
由于采用了服务器信息块(SMB),虽然协议或共同因特网档案系统(CIFS)将允许遥远的用户查阅当地档案,但该系统也容易受到攻击者的伤害。
所有Windows系统适用性说明。
危险 — — 长期以来肆虐的锡尔坎和尼姆达虫利用这一漏洞攻击和传播,用户不应轻视它们。
限制对文件共享的存取,并为某些IP设定存取限制,以避免将域名指向欺骗。 关闭多余的文件服务,取消此功能,并关闭相关端口。
注一:系统管理、联网和安全
系统管理、网络和安全安全系统(SANS)和联邦调查局联合编制了若干网络安全风险清单,这似乎是一种典型做法。
注二:Null
WIN2K 将会话视为后门。 当形成空会话时, 未配置的 WIN2K 服务器可以获取大量信息, 如库存账户等 。
注三:由于局域网管理员hash,微软公司错误地将其安装在Windows NT和200电脑上。
管理者的加密程序比微软目前的方法更脆弱,局域网管理员的密码可能在几秒钟内破解。
(5)匿名登录
虽然Wondows操作系统账户服务至关重要,但用户在达到匿名登录程序(空白对话)后可以匿名访问其他系统的文件,这令人遗憾地意味着袭击者也可以匿名加入系统。支持视窗NT,200年和XP计算机。
修理方法——用户的唯一选择是更改登记表,以限制这种可能的危险。
(6) 确定局域网管理人(联系局域网管理人口令)
虽然大多数Windows用户不再需要局域网。微软还在管理员的帮助下,在Windows NT和200系统中部署了局域网管理员。
管理者的早期加密程序比微软的现有方法更脆弱,即使相对强大的局域网管理员密码也可能在几秒钟内破解。
注:这个问题影响到所有Windows操作系统,包括Windows NT、Windows 200和Windows XP的默认安装。
修理技术 -- -- 一旦用户失去使用LM证书的机会,即终止LM证书支助。
(7) Windows 的密码
经理的心脏是一个薄弱的密码。使用适当有力的密码并定期更新是不可行的,尽管许多系统设置要求用户这样做。然而,客户经常抱怨系统管理员的局限性。这使出入控制更加脆弱。因为这是系统中第七大差距系统管理员可适当要求采用者使用强有力的密码方法。适用说明 -- -- 所有密码保护系统和应用程序。
修复方法——略。
(8)IE浏览器
互联网探索者用户面临各种风险:ActiveX控件
脚本漏洞
MIME类型和内容的误用
缓存区溢出
危险 -- -- 饼干和其他地方档案可能被用来破坏系统安全,恶意恶意恶意软件可能安装和执行无效,恶意代码甚至可能执行硬盘清除和格式化指示。
修理方法 - 升级和安装补丁文件。 因为 Microsoft 不再支持比 01 的 5. IE 浏览器更早的版本, 用户必须更新到 5. Verion 01 或以上。 完成浏览器升级到 IE 5. 01 或 5 。
随后安装了50.01套服务包2或因特网探索者5.5套服务包2,随后是最新的安全补丁Q32375累积版。
(9)注册表访问
登记表是任何Windows系统中最重要的文件,使得能够远程访问该表格极为危险。适用的注释 - 所有窗口版本: Regdump 是 NT 资源包中的有用工具 。
这样做可以用来检查该系统能否使用远程登记表。
限制访问:由于这不是软件缺陷,而是Windows的特征,用户必须限制访问许可,以尽量减少可能的危险。
微软知识银行第Q153183条讨论了如何限制远程访问NT系统登记表的问题,SNA/FBI报告提到许多阻止获取允许和非法远程登记表的技术。
(10)WSH
( Windows 脚本主机服务): 使用 VB 修改宏非常方便, 但与臭虫和其他 VB 脚本蠕虫相似, 它可能会给用户系统造成意外灾难, 当用户错误下载有害脚本文件时, 可能立即通过 WSH 服务在系统中实施 。每个视窗系统,根据适用性说明
WSH:利用西蒙泰克的Symantec或Sophos提供的机制,取消系统中的WSH服务。因此,恶意 VB 脚本无法自动运行 。接下来,启动抗病毒程序 更新病毒定义图书馆减少此类安全问题的可能性。
========
相关链接
http://blog.csdn.net/miromelo/article/category/749746
http://www.educity.cn/labs/c211.html
相关新闻
- 2023-04-16 2台电脑怎么共享(2台电脑怎么共享
- 2023-04-16 主板检测卡代码(电脑主板检测卡代
- 2023-04-16 dnf未响应(dnf未响应老是上不去)
- 2023-04-16 ppoe(pppoe拨号上网)
- 2023-04-16 网速不稳定(网速不稳定是路由器的
- 2023-04-16 wds状态(Wds状态成功)
- 2023-04-16 光标键(光标键不动了怎么办)
- 2023-04-16 电脑提速(电脑提速100倍的方法)
- 2023-04-16 切换用户(切换用户怎么切换回来
- 2023-04-16 数据包是什么(产品数据包是什么
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
