您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 4.2Windows2000安全性
第二节WindowsNT/2000安全性本节主要内容安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全WindowsNT操作系统WindowsNT是安全级为C2级的操作系统安全架构访问控制用户认证加密管理审计安全组策略访问控制什么是访问控制客体:所有资源主体:用户和用户所创建的进程访问控制即确定主体是否能够对客体进行访问的控制机制和过程重要的数据结构安全标识符(SecurityID)访问令牌(Accesstoken)安全描述符(Securitydescriptor)访问控制表项(Accesscontrollist)访问控制列表(Accesscontrolentry)SIDAdatastructureofvariablelengththatuniquelyidentifiesuser,group,service,andcomputeraccountswithinanenterprise.EveryaccountisissuedaSIDwhentheaccountisfirstcreated.访问令牌AdatastructurecontainingsecurityinformationthatidentifiesausertothesecuritysubsystemonacomputerrunningWindows2000orWindowsNT.Accesstokenscontainauser'ssecurityID,thesecurityIDsforgroupsthattheuserbelongsto,andalistoftheuser'sprivilegesonthelocalcomputer.安全描述符Adatastructurethatcontainssecurityinformationassociatedwithaprotectedobject.Securitydescriptorsincludeinformationaboutwhoownstheobject,whomayaccessitandinwhatway,andwhattypesofaccesswillbeaudited.访问控制列表Alistofsecurityprotectionsthatapplytoanentireobject.访问控制表项Anentryinanaccesscontrollist(ACL)containingthesecurityID(SID)forauserorgroupandanaccessmaskthatspecifieswhichoperationsbytheuserorgroupareallowed,denied,oraudited.安全子系统本地安全认证(LocalSecurityAuthority)安全帐号管理者(SecurityAccountManager)安全监视器(SecurityReferenceMonitor)访问控制过程用户登录后从安全子系统得到访问令牌(含有SID)系统中的每个资源表现为一个对象,每个对象拥有一个安全描述符,其中包含访问控制列表和访问控制表项安全子系统使用访问令牌和对象的安全描述符确定进程能否访问对象安全问题SMB/NetBIOS/TCP/IP使信息容易泄漏口令加密与身份认证存在弱点服务进程的缓冲区溢出漏洞本节主要内容安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全网络协议IPX/SPXNetBEUITCP/IP文件与打印共享WindowsNT使用SMB/NetBIOS分工协同实现其文件和打印共享NetBIOS负责共享名字的管理SMB负责实际的连接和数据传送当SMB/NetBIOS使用TCP/IP作为下层协议时,可以在Internet上使用文件和打印共享信息收集允许匿名用户不提供任何凭证就连接到NT的IPC$(InternetProcessConnection:网络进程间通信)共享利用匿名的IPC$连接,可以实现对WindowsNT的信息收集演示利用空连接收集WindowsNT的用户名利用空连接收集用户名和用户组名收集网络共享收集注册表信息本节主要内容安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全口令加密算法LanManager认证(称为LM协议)早期版本NTLMv1认证协议NT4.0SP3之前的版本NTLMv2认证协议NT4.0SP4开始支持Kerberosv5认证协议Windows2000引进安全性加强LM算法口令——〉hash值口令变成大写把口令变成14个字符,或者截断、或者补空字符这14个字符分成两个7字符用7个字符和DES算法加密一个64位“magic”把两个64位结果拼起来,得到128位值服务器保存该128位值NTLM算法口令——〉hash值把口令变成Unicode编码使用MD4散列算法保存得到的128位散列值口令存储WindowsNT在多处保存了加密后的用户口令,包括:注册表SAM文件内存备份磁带及恢复盘如果能够得到这些加密的口令,可以使用LC4对口令进行破解C/R认证WindowsNT使用C/R进行远程用户的身份认证共享资源申请者共享资源提供者Challenge共享请求ResponseResponse=F(Challenge,Pass)网络认证的弱点NT默认使用NTLM散列作为加密C的密钥,但为了保持对Windows9x的兼容,可以通过会话时的协商改用LM散列使用LC4可以嗅探C/R过程,进而得到LM散列,通过破解得到最终的口令本节主要内容安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全常见NT/2000漏洞RPC_DCOM缓冲区溢出漏洞Workstation缓冲区溢出漏洞IIS等服务程序的漏洞本节主要内容安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全口令与用户禁用Guest取消不必要的帐号好的口令字设置屏幕保护文件系统使用NTFS实现多用户权限限定禁用默认共享显示文件扩展名网络安全禁用TCP/IP上的NetBIOS关闭不必要的端口与服务停止服务用防火墙阻塞端口删除无用的网络协议
本文标题:4.2Windows2000安全性
链接地址:https://www.777doc.com/doc-1247811 .html