您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 黑客攻防篇-Windows系统中的漏洞
黑客攻防秘技实战解析(第2版)Windows系统中的漏洞♂Windows系统的安全隐患♂Windows系统中的漏洞♂黑客常用的入侵方式♂系统安全防御措施Windows系统的安全隐患1Windows操作系统中的安全隐患2Windows操作系统中的bug3关闭文件共享功能4设置防火墙阻止程序Windows操作系统中的bug具体的操作步骤如下:步骤1:在桌面上单击鼠标右键,在弹出菜单中选择【新建】→【快捷方式】菜单项,即可打开【创建快捷方式】对话框,在“请键入项目的位置”文本框中输入“C:\WINDOWS\system32\calc.exe”,如图2-3所示。步骤2:单击【下一步】按钮,即可打开【选择程序标题】对话框,在“键入该快捷方式的名称”文本框中输入,如图2-4所示。Windows操作系统中的bug具体的操作步骤如下:步骤3:单击【完成】按钮,即可完成创建。此时,桌面上会出现一个快捷方式图标。打开IE浏览器,在地址栏中运行,即可看到此时网页并没有跳转到microsoft的主页中,而是打开了系统自带的计算器,如图2-5所示。Windows操作系统中的漏洞1Windows系统漏洞简介2WindowsXP中的漏洞3Windows7系统中的漏洞WindowsXP中的漏洞1.UPNP服务漏洞2.升级程序漏洞3.帮助与支持中心漏洞4.压缩文件夹漏洞5.服务拒绝漏洞6.WindowsMediaPlayer漏洞7.RDP漏洞8.VM漏洞9.热键漏洞10.帐号快速切换漏洞11.GDI+图片漏洞黑客常用的入侵方式1.口令入侵所谓口令入侵,是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。2.后门软件攻击后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登录上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。3.监听法网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。4.E-mail技术电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。黑客常用的入侵方式5.隐藏技术黑客攻击手段可分为非破坏性和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用气绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。6.数据驱动攻击当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。7.系统文件非法利用有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。8.伪造信息攻击通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。黑客常用的入侵方式9.针对信息协议弱点攻击IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。10.远端操纵缺省的登录界面、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。11.利用系统管理员失误攻击网络安全的重要因素之一就是人!无数历史事实表明:“保垒最容易从内部攻破”。因而人为的失误,如服务器系统的配置差错,普通用户使用权限扩大,这样就给黑客造成了可趁之机。12.对ICMP报文的攻击对ICMP报文的攻击尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。黑客常用的入侵方式13.针对源路径选项的弱点攻击强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。14.“跳跃式”攻击黑客们会设法先登录到一台主机上,通过其操作系统漏洞取得系统特权,再以此为据点访问其余主机,这被称为“跳跃”(Island-hopping)。15.窃取TCP协议连接当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号25万次。16.夺取系统控制权在服务器操作系统下,大多数文件只能由超级用户拥有,部分可以由某一类用户所有,这使得管理员必须在特定文件夹下进行各种操作,这种做法并不安全。系统安全防御措施要增强网络中的服务器的抵抗力可采用的方法主要如下:●关闭不必要的服务。许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多,而系统漏洞也就越多。如果只是要作为一个代理服务器,则只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别人使用这台服务。●安装补丁程序。对于黑客利用系统自身漏洞进行的攻击,可下载微软提供的补丁程序来安装,较好地完善系统和防御黑客利用漏洞的攻击。●关闭无用的甚至有害的端口。计算机要进行网络连接就必须通过端口,可通过关闭一些暂时无用的端口(但对于黑客却可能有用),即关闭无用的服务,来减少黑客的攻击路径。●删除Guest账号。Windows2000的Guest账号一般不能更改和删除,只能“禁用”,但可通过net命令(netuserguest/active)将其激活,很容易成为黑客攻击的目标,所以最好将其删除(下载Ptsec.exe即Windows2000权限提升程序,在【命令提示符】窗口中运行“Ptsec/di”命令进入注册表,搜索guest并将其删除之后,Guest账号就被删除了。系统安全防御措施要增强网络中的服务器的抵抗力可采用的方法主要如下:●限制不必要的用户数量。去掉所有的duplicateuser账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。●及时备份重要数据。如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据备份最好放在其他电脑或驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据备份,服务器的损失也不会太严重。一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞,检查系统是否被黑客安装了木马、蠕虫或被开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净。●使用加密机制传输数据。对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该先经过加密处理在进行发送,以防止黑客监听、截获。个人用户只要选择一个优秀的密码,黑客的破解工作将会在无休止尝试后终止。专家课堂(常见问题与解答)点拨1:系统安装了杀毒软件和防火墙,是否就能有效防御黑客对系统漏洞的攻击了呢?解答:不能这么片面地认为,因为从TCP/IP层次结构的角度来看,防火墙工作在传输层,而漏洞溢出攻击的代码往往是针对应用层的程序。因此,防火墙和防病毒软件对这类攻击是无法检测的。网络防火墙虽然可以对所有进出的连接加以控制,但仅依赖防火墙是远远不够安全的,网络管理员还需要制定严格的访问规则,并关闭不需要对外提供服务的端口。这样,即使黑客通过漏洞打开了某个系统端口,也会由于该端口受防火墙的阻挡而无法建立连接。当发生溢出攻击时,服务程序往往会出现意外错误。此时,网络管理员就应该及时通过检查日志记录,了解错误发生的来源、时间、类型等详细内容,来判断是否遭受攻击。点拨2:为什么在自己的机器上发现了一款自动运行的木马,但却怎么也删除不掉?解答:之所以会出现这样的情况,是因为某些木马程序并不是直接将其注册表键值下的木马键值删除就行了(如BladeRunner木马),如果删除则木马将会再立即将其自动加上,因此就要记下木马的名字与目录,并退回到MS-DOS下,找到此木马文件并删除掉即可。本章结束,谢谢观赏
本文标题:黑客攻防篇-Windows系统中的漏洞
链接地址:https://www.777doc.com/doc-3240337 .html