Windows NT/2000系統漏洞及防范措施(3)
漏洞描述:
這種情況(系統里只有一個Administrator帳戶)是Windows NT的一個預先考慮過的特征。然而這也可能成為一種風險。這種情況適用于Windows NT域和Windows NT工作站。
防范措施:
除了系統缺省創建的Administrator帳戶,還應該創建至少一個具有管理員特權的帳戶,并且應該把缺省的Administrator帳戶改成另外一個名字。
12. 安全漏洞:具有管理員特權的帳戶在達到注冊失敗的次數時將被鎖住,然而,30分鐘后自動解鎖。
漏洞描述:
帳戶策略(Accounts Policy)中的設置。
防范措施:
對于所有管理員帳戶,應該使用難猜的口令。
13.安全漏洞:缺省情況下,Windows NT可在注冊對話框中顯示最近一次注冊的用戶名。
漏洞描述:
這也是Windows NT的一個預先考慮過的特征,但很容易給入侵提供信息。
防范措施:
在域控制器上,修改Registry中Winlogon的設置,關閉這個功能。
14. 安全漏洞:Windows NT和Windows 9X的客戶可以保存口令于文件中以便快速緩沖。
漏洞描述:
入侵者可能通過訪問內存來獲取加密的口令,或者通過訪問Windows NT工作站的adminst.pwd文件,以及Windows 95的adminst.pwl文件來讀取口令,以獲得缺省管理員的訪問權。尤其在Windows 9X上,這個文件很容易得到。
防范措施:
嚴格限制Windows NT域中Windows 9X客戶的權限及Windows NT工作站上管理員的特權。
15. 安全漏洞:Windows NT口令可能被非Windows NT平臺進行同步修改。
漏洞描述:
也就是說,只要有 Windows NT 系統的授權,Windows NT 下設置的口令就可以在 Windows 95 中的“Change Windows Password”工具中進行修改。這樣的結果是一個強的口令被一個弱的口令所替代。
防范措施:
在與Windows NT平臺連接時,不能運行“Change Windows Password”工具。
16. 安全漏洞:管理員有能力從非安全的工作站上進行遠程登錄。
漏洞描述:
由于遠程管理員訪問很危險,管理員的這種權限可能給系統帶來嚴重的攻擊。
防范措施:
關閉系統管理員的遠程登錄能力,只允許管理員直接訪問控制臺?梢栽凇居脩艄芾砥鳌俊編舨呗(UserManager Policies)】中進行設置;蛘咴诠芾韱T的屬性中,限制他可以從哪些工作站上進行遠程登錄。
17. 安全漏洞:Windows NT上的缺省Registry權限設置有很多不適當之處。
漏洞描述:
Registry的缺省權限設置是允許讓“所有人”對其進行“完全控制”(Full Control)或“創建”(Create)。這種設置可能引起Registry文件的刪除或者替換。
防范措施:
(1)對于Registry應該進行嚴格限制,使用戶只能進行本地注冊,不可遠程訪問,Windows NT 4.0引入了Registry Key用來關閉非管理員的遠程Registry訪問,在Windows NT服務器上默認安裝有Registry Key,對于Windows NT工作站,則必須把這個Registry Key添加到Registry數據庫中。
(2)限制在Windows NT工作站對Registry編輯工具的訪問;
(3)使用第三方工具軟件,比如Enterprise Administrator(Mission Critical Software),鎖住Registry;
(4)把“所有人”缺省的“完全控制”權利改成只能“創建”。實際上,如果把這種權利設置成“只讀”,將會給系統帶來許多潛在的功能性問題,因此,在實現之前,一定要小心謹慎地進行測試。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解