Windows NT/2000系統漏洞及防范措施(6)
漏洞描述:
毫無疑問,這個安全漏洞對系統來說是安全隱患,如果它涉及到特權帳戶的話,這將是一個巨大的風險。
防范措施:
關閉遠程管理員級的訪問,定期檢查審計文件和系統審計文件。
37. 安全漏洞:使用SATAN或者SafeSuite的Internet Scanner掃描可使Windows NT崩潰。
漏洞描述:
這個安全漏洞也可以導致服務器的拒絕訪問問題。
防范措施:
首先是要避免或者限制在網絡上使用SATAN及InternetScanner。另外,據說最近推出的Service Pack能夠解決這個問題。
38. 安全漏洞:有一個黑客程序Red Button可通過使用端口137、138、139來連接到遠端Windows NT服務器,并進行遠程讀取Registry,創建新的共享資源等等活動。
漏洞描述:
這個程序不需要任何用戶名或者口令,可以進行遠程登錄。它還可判斷當前系統缺省Administrator帳戶的名字,讀取多個Registry記錄,并能夠列出所有共享資源,甚至隱含的共享資源。
防范措施:
(1)在防火墻上關閉所有從端口137到139的TCP和UDP連接,以阻止入侵者進行遠程連接;
(2)在內部路由器上設置ACL,并在各個獨立子網之間關閉從端口137到139的連接;
(3)更改系統缺省的Administrator帳戶的名字,然后再創建一個新的系統管理員帳戶;
(4)安裝Microsoft Service Pack 3可以解決這個安全Bug。
39.安全漏洞:用ping命令可以使一臺Windows NT機器身亡。
漏洞描述:
Windows NT對較大的ICMP包是很脆弱的。如果發向某服務器一條ping命令,指定包的大小為64K,就能夠使Windows NT的TCP/IP棧不會正常工作,或者使系統離線工作,直至重新啟動,結果導致某些服務的拒絕訪問(注:在UNIX中同樣有這個安全漏洞)。
防范措施:
安裝Service Pack3來糾正了這個問題,它已經限制了ping包的大小。
40. 安全漏洞:Windows NT計算機允許在安裝時輸入空白口令。
漏洞描述:
這也許方便了系統的安裝,但這也是一個潛在的安全問題。
防范措施:
設置使用最小口令長度限制,并且關閉系統的“Permit Blank Passwords”選項來避免空白口令。
41. 安全漏洞:作為一個TCP連接的一部分,向Windows NT服務器發送 out-of-band數據可導致拒絕訪問。這個安全漏洞也同樣適用于Windows 9X。
漏洞描述:
這種攻擊可造成Windows NT系統和Windows 9X系統的崩潰和未存盤數據的丟失。
防范措施:
Microsoft的Service Pack 3 for Windows NT 4.0已經糾正了一部分問題,在安裝Microsoft的補包之前,一定要安裝正確的Service Pack,因為,如果你不這樣做的話,你的系統很有可能不能引導。對于這個漏洞,最佳的解決方案是架設一個堅實的防火墻,精心地配置并只授權給可信賴的主機能通過防火墻。正象以上針對大多數安全漏洞的解決建議一樣,在防火墻上,應該關閉所有從端口137到139的TCP和UDP連接,這樣做有助于對遠程連接的控制。
42. 安全漏洞:Internet Explorer在指定的情況下隨意向Internet發送用戶的名字和口令。這種身份驗證的自動反應和發送對用戶來說是完全透明的。
漏洞描述:
當采用了一個兼容的WEB服務器(比如Microsoft的IIS服務器)時,Windows NT系統的Internet Explorer對SMB協議會有自動反應,并發送用戶的名字和加密的口令而用戶根本不知道這些事情發生。
防范措施:
趕快安裝這個漏洞的Microsoft的最新補丁包。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解