解疑Windows服務器是如何受到攻擊的
實際上,服務器入侵沒有那么復雜。黑客可能炫耀他們“瘋狂的技能”,但這些人不是我們真正需要擔心的。相反,通常是那些技術欠佳又作出錯誤判斷的人會導致最多問題。事實上,這些人現在就存在于許多網絡里,尋找可挖掘的漏洞。
當談到保護Windows服務器阻止入侵時,我非常贊同首先聚焦在容易實現的目標。記住,這是每次難倒你的最基本的安全弱點。在以前的文章里,我介紹了出現Windows安全漏洞的一些原因。現在,我們看看在Windows服務器里兩個常見的弱點,并描述它們是如何執行的。
缺失的補丁導致遠程命令提示符
打補丁非常麻煩,你想多數Windows服務器能在補丁上作出更新。不過通常不是這么回事。不一致的補丁管理是造成Windows服務器弱點的最大因素。
下面是“黑客”如何利用未打補丁的Windows服務器作出攻擊的步驟:
攻擊者從外面或者(更常見地)在網絡里運行免費的漏洞掃描工具,發現缺失的補丁。攻擊者確認可以使用免費的Metasploit工具挖掘這個弱點。攻擊者啟動Metasploit并獲得遠程命令提示符。
攻擊者設置一個后門用戶賬戶并將他們自己添加到本地管理員組。攻擊者對系統擁有完全訪問權,如本地登錄、遠程桌面、VPN等。其他人都不會注意到他們的存在。不安全的網絡共享導致未授權的文件訪問 在網絡上共享文件是Windows服務器的基本功能之一。
不過,這也是個致命弱點,使得所謂“受信任”的用戶能夠不經授權訪問。有時候員工出于無聊、好奇或報復在WindowsExplorer里點擊,并會偶然發現他們應該不能訪問的敏感信息。
下面是“黑客”利用不安全的Windows共享作出攻擊的步驟:
攻擊者在網絡里運行免費的共享掃描工具(如GFILANguard),發現Windows服務器上的眾多共享信息,多數信息恰好對每個人都擁有完全控制授權。攻擊者通過點擊這些共享找到他們所需的信息。
攻擊者可能偶然發現一些敏感信息或者能下載和安裝免費的本文搜索工具,如FileLocatorPro。攻擊者在本文搜索工具里插入一些關鍵字,如能表示敏感信息的“密碼”、“SSN”或者“confidential”。攻擊者找到微軟Excel電子表格、Word文檔、PDF文件和數據庫,里面都是敏感員工的資料和客戶信息,能用于非法目的。再次重申,可能沒有人會發現這些行為。
有了足夠多的“sticktuitiveness”,攻擊者能在Windows服務器、薄弱的SQLServer配置和基于IIS配置的服務器上發現缺失或簡單的密碼,通過匿名FTP共享整個驅動等。如果可以訪問物理服務器,攻擊者能使用包含Ophcrack或ElcomsoftSystemRecovery的CD重新啟動Windows服務器。然后他們能獲得對所有用戶賬戶和密碼的完整訪問,包括ActiveDirectoryfile ntdis.dit。
整個Windows環境都被暴露了,并且無人會發現。
對于外部的黑客或惡意的內部人員,在Windows服務器上有許多弱點能挖掘。只要有足夠的時間,他們就能成為黑客。你的任務就是找到這些弱點,在別人進行攻擊之前做好防護措施
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解