首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第2期->安全文摘
期刊号: 类型: 关键词:
Windows NT安全(二)

日期:1999-10-15

  1. 安全漏洞: 由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连系统管理的共享资源。

    解释: 这样的系统设置相当危险,它无疑于授权给黑客们进行连续不断地连接尝试。

    减小风险的建议:限制远程管理员访问NT平台。
  2. 安全漏洞: 如果系统里只有一个Administrator帐户,当注册失败的次数达到设置时,该帐户也不可能被锁住。

    解释:这种情况(系统里只有一个Administrator帐户)是NT的一个预先考虑过的特征,然而,它也成为一种风险。这种情况适用于NT域和NT工作站。

    减小风险的建议:除了系统缺省创建的Administrator帐户,还应该创建至少一个具有管理员特权的帐户,并且,把缺省Administrator帐户改成另外一个名字。
  3. 安全漏洞:具有管理员特权的帐户在达到注册失败的次数时将被锁住,然而,30分钟后自动解锁。

    解释:帐户策略(Accounts Policy)中的设置。

    减小风险的建议:对于所有管理员帐户,应该使用难猜的口令。
  4. 安全漏洞:缺省地,Windows NT在注册对话框中显示最近一次注册的用户名。

    解释:这是NT的一个预先考虑过的特征,然而,它也成为一种风险,给潜在的黑客提供了信息。

    减小风险的建议:在域控制器上,修改Registry中Winlogon的设置,关闭这个功能。
  5. 安全漏洞:Windows NT和Windows 95的客户可以保存口令于文件中,以便快速缓冲。

    解释:任何人可能通过访问内存来获取加密的口令,或者通过访问Windows NT工作站的ADMINST.PWD文件, 以及Windows 95的ADMINST.PWL,来读取口令,以获得缺省管理员的访问权。 尤其在Windows 95上,这个文件很容易得到。

    减小风险的建议: 严格限制NT域中Windows 95客户的使用。 限制Windows NT工作站上的管理员特权。
  6. 安全漏洞:Windows NT口令可能被非NT平台进行同步。

    解释: 如果Windows 95中的“Change Windows Password"工具在Windows NT系统中已被授权,就可以作到这一点。 结果是一个强的口令被一个弱的口令所替代。

    减小风险的建议:在与Windows NT平台连接时,不能运行“Change Windows Password"工具。
  7. 安全漏洞:管理员有能力从非安全的工作站上进行远程登录。

    解释:这种能力带来许多潜在的对系统的严重攻击。

    减小风险的建议: 加强计算机设施的保安工作是可行的。关闭系统管理员的远程能力,对管理员只允许直接访问控制台。可以从[用户管理器][帐户策略](User Manager,Policies)进行设置。 使用加密的对话,在管理员的属性中,限制他可以从哪些工作站上进行远程登录。

    由于远程管理员访问很危险, 商业机构必须要测试和评估与此相关的风险,以满足业务的需要。 在实施计划中,必须作出决定,来如何控制和限制这种风险。
  8. 安全漏洞:NT上的缺省Registry权限设置有很多不适当之处。

    解释: Registry的缺省权限设置是对“所有人”“完全控制”(Full Control)和“创建”(Create)。 这种设置可能引起Registry文件的删除或者替换。

    减小风险的建议: 对于Registry,严格限制只可进行本地注册,不可远程访问。在NT 工作站上,限制对Registry编辑工具的访问。使用第三方工具软件, 比如Enterprise Administrator (Mission Critical Software),锁住Registry。 或者,至少应该实现的是,把“所有人”缺省的“完全控制”权利改成只能“创建”。 实际上,如果把这种权利设置成“只读”,将会给系统带来许多潜在的功能性问题, 因此,在实现之前,一定要小心谨慎地进行测试。 NT 4.0引入了一个Registry Key用来关闭非管理员的远程Registry访问。在NT服务器上,这是一个缺省的Registry Key,对于NT工作站,必须把这个Registry Key添加到Registry数据库中。
  9. 安全漏洞:有可能远程访问NT平台上的Registry。

    解释:在Windows 95上,或者系统管理共享资源上,运行REGEDT.EXE,将允许交互地,远程地访问NT域服务器。

    减小风险的建议: 严格限制Windows 95客户的使用。使用Registry审计。制定规章制度限制管理员的操作程序,禁止这样的访问,或者明确授权给指定的几个系统管理员。

  10. 安全漏洞:通过访问其它的并存操作系统,有可能绕过NTFS的安全设置。

    解释:已经有很多工具,用来访问基于Intel系统上的NTFS格式的硬盘驱动器,而不需
    要任何授权,就允许你操纵NT的各种安全配置。这些工具有,DOS/Widnows的NTFS文件
    系统重定向器(NTFS File System Redirector for DOS/Windows),SAMBA,或者,Linux
    NTFS Reader。这种情况只有一种可能,那就是物理上能访问机器。

    减小风险的建议:使用专门的分区。限制administrator组和备份操作员组。制定规章制度限制管理员的操作程序,禁止这样的访问, 或者明确授权给指定的几个系统管理员。可以考虑采用第三方预引导身份验证机制。
  11. 安全漏洞:文件句柄可能从内存中被读取到,然后用来访问文件,而无需授权。

    解释: 这样做需要在一个用户注册的其间内,文件已经被访问过。

    减小风险的建议: 限制管理员级和系统级的访问控制。
  12. 安全漏洞:缺省权限设置允许“所有人”可以对关键目录具有“改变”级的访问权。

    解释:该安全漏洞所考虑的关键目录包括:每个NTFS卷的根目录,System32目录,以及Win32App目录。

    减小风险的建议: 如果可行的话,改变权限为“读”。注意,把权限改成“读”会给系统带来许多潜在的功能性问题, 因此,在实现之前,一定要小心谨慎地进行测试。
  13. 安全漏洞:打印操作员组中的任何一个成员对打印驱动程序具有系统级的访问权。

    解释: 黑客可以利用这个安全漏洞,用一个Trojan Horse程序替换任何一个打印驱动程序, 当被执行时,它不需要任何特权;或者在打印驱动程序中插入恶意病毒,具有相同效果。

    减小风险的建议: 在赋予打印操作员权限时,要采取谨慎态度。要限制人数。进行系统完整性检查。适当配置和调整审计,并且定期检查审计文件。
  14. 安全漏洞:通过FTP有可能进行无授权的文件访问.

    解释:FTP有一个设置选项,允许按照客户进行身份验证,使其直接进入一个帐户。这种直接访问用户目录的FTP操作,具有潜在的危险,使无需授权而访问用户的文件和文件夹成为可能。

    减小风险的建议:合理配置FTP,确保服务器必须验证所有FTP申请。
  15. 安全漏洞:基于NT的文件访问权限对于非NT文件系统不可读。

    解释:无论文件被移动或者复制到其它文件系统上,附于它们上的所有NT安全信息不再有效。

    减小风险的建议:使用NTFS。尽可能使用共享(Shares)的方式。
  16. 安全漏洞:Windows NT文件安全权限的错误设置有可能带来潜在的危险。

    解释:对文件设置“错误”的安全权限是很容易的, 比如复制或者移动一个文件时,权限设置将会改变。 文件被复制到一个目录,它将会继承该目录的权限。移动一个文件时, 该文件保留原来的权限设置,无论它被移动任何目录下。

    减小风险的建议: 经常检查文件的权限设置是否得当,尤其是在复制或者移动之后。
  17. 安全漏洞:标准的NTFS“读”权限意味着同时具有“读”和“执行”。

    解释:这个安全漏洞使文件被不正当的“读”和“执行”成为可能。

    减小风险的建议:使用特殊权限设置。
  18. 安全漏洞:Windows NT总是不正确地执行“删除”权限。

    解释:这个安全漏洞使一个非授权用户任意删除对象成为可能。

    减小风险的建议:定期制作和保存备份。
  19. 安全漏洞:缺省组的权利和能力总是不能被删除,它们包括:Administrator组,服务器操作员组,打印操作员组,帐户操作员组。

    解释: 当删除一个缺省组时,表面上,系统已经接受了删除。然而,当再检查时,这些组并没有被真正删除。 有时,当服务器重新启动时,这些缺省组被赋予回缺省的权利和能力。

    减小风险的建议:创建自己定制的组,根据最小特权的原则,定制这些组的权利和能力,以迎合业务的需要。可能的话,创建一个新的Administrator组,使其具有特别的指定的权利和能力。

版权所有,未经许可,不得转载