Danh mục

Chương 6: Đột nhập Windows 2000

Số trang: 65      Loại file: pdf      Dung lượng: 1.98 MB      Lượt xem: 11      Lượt tải: 0    
10.10.2023

Hỗ trợ phí lưu trữ khi tải xuống: 37,000 VND Tải xuống file đầy đủ (65 trang) 0
Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Phân tích chi tiết hơn về những điểm yếu bảo mật của Windows 2000 và cách khắc phục – bao gồm có những sản phẩm IIS, SQL và TermServ mới nhất – hãy lấy một cuốn Hacking Exposed Windows 2000 (Osborne/McGraw-Hill, 2001). IN DẤU VẾT Như ta đã tìm hiểu trong Chương 1, hầu hết những kẻ tấn công đều khởi đầu bằng cách cố gắng khai thác được càng nhiều thông tin càng tốt mà chưa cần thực sự động đến máy chủ mục tiêu. ...
Nội dung trích xuất từ tài liệu:
Chương 6: Đột nhập Windows 2000eb oo ks @ fr ee 4v n. or gphân tích chi tiết hơn về những điểm yếu bảo mật của Windows 2000 và cáchkhắc phục – bao gồm có những sản phẩm IIS, SQL và TermServ mới nhất –hãy lấy một cuốn Hacking Exposed Windows 2000 (Osborne/McGraw-Hill,2001).IN DẤU VẾTNhư ta đã tìm hiểu trong Chương 1, hầu hết những kẻ tấn công đều khởi đầubằng cách cố gắng khai thác được càng nhiều thông tin càng tốt mà chưa cầnthực sự động đến máy chủ mục tiêu. Nguồn thông tin để lại dấu tích chính làDomain Name System (DNS), đây là một giao thức tiêu chuẩn mạng Internetnhằm khớp địa chỉ IP máy chủ với những tên dễ nhớ nhưwww.hackingexposed.com☻Những chuyển giao vùng DNS Tính phổ thông 5 Tính đơn giản 9 Tính hiệu quả 2 Mức độ rủi ro 5 Do dấu cách Windows 2000 Active Directory dựa trên DNS, Microsoftvừa mới nâng cấp xong tính năng thực thi máy chủ DNS của Windows 200nhằm đáp ứng những nhu cầu của AD và ngược lại. Do vậy đây là một nguồnthông tin dấu tích tuyệt vời, quả không sai, nó mặc định cung cấp nhữngchuyển đổi vùng cho bất kỳ một máy chủ từ xa nào. Xem Chương 3 để biếtthêm chi tiết.◙ Vô hiệu hóa các chuyển đổi vùngThật may mắn, tính năng thực thi DNS trong Windows 2000 cũng cho phéphạn chế chuyển đổi vùng, cũng đã đề cập trong Chương 3.QUÉTWindows 2000 nghe trên ma trận của các cổng, rất nhiều trong số đó ra đờisau NT4. Bảng 6-1 liệt kê những cổng được lựa chọn nghe trên một bảng điềukhiển vùng (DC) mặc định của Windows 2000. Mỗi dịch vụ này là một điểmtốt để xâm nhập vào hệ thống. Cổng Dịch vụ TCP 25 SMTP TCP 21 FTP TCP/UDP 53 DNS TCP 80 WWW TCP/UDP 88 Kerberos TCP 135 RPC/DCE Endpoint mapper UDP 137 NetBIOS Name Service UDP138 NetBIOS Datagram Service TCP 139 NetBIOS Session Service TCP/UDP 389 LDAP TCP 443 HTTP over SSL/TLS TCP/UDP 445 Microsoft SMB/CIFS TCP/UDP 464 Kerberos kpasswd UDP 500 Internet Key Exchange, IKE (IPSec) TCP 593 HTTP RPC Endpoint mapper TCP 636 LDAP over SSL/TLS TCP 3268 AD Global Catalog TCP 3269 AD Global Catalog over SSL TCP 3389 Windows Terminal Server Bảng 6-1: Các cổng nghe được lựa chọn trên một Bảng điều khiển vùng của Windows 2000 (Cài đặt mặc định)LỜI KHUYÊN Một danh sách số của cổng TCP và UDP mà các dịch vụ Microsoftsử dụng có trên Bộ tài nguyên Windows 2000 (Resource Kit). Tìm kiếm tại địa chỉ http://www.microsoft.com/Windows2000/techinfo/reskit/samplechapters/default.asp.◙ những biện pháp đối phó: Vô hiệu hóa các dịch vụ và khóa các cổngCách tốt nhất để chặn đứng cuộc tấn công dưới mọi hình thức đó là khóađường tiếp cận những dịch vụ này, ở cấp độ mạng hoặc máy chủ. Các công cụ kiểm soát đường truy nhập mạng ngoai vi (những chuyểnđổi, cầu dẫn, firewall, ..v.v) cần phải được định cấu hình nhằm từ chối mọi nỗlực kết nối với tất cả các cổng được liệt kê ở đây vốn không thể tắt. (Thôngthường, phương pháp điển hình là từ chối mọi giao thức tới các máy chủ vàsau đó kích hoạt có chọn lọc những dịch vụ mà máy chủ yêu cầu.) Đặc biệt,trên một bảng điều khiển vùng, không có cổng nào là có thể truy nhập bênngoài ngoại vi mạng, và chỉ có một số rất ít là có thể tiếp cận mạng cấp dướinội bộ đáng tin cậy. Sau đây là hai lí do:▼Trong Chương 3, chung ta đã biết cách những người sử dụng kết nối vớiLDAP (TCP 389) và các cổng Global Catalog và đếm dữ liệu máy chủ.▲ NetBIOS Session Service, cổng TCP 139 cũng đã được giới thiệu trongChương 3 là một trong những nguồn dò gỉ thông tin lớn nhất và sự phá hỏngtiềm tàng trên NT. Hầu hết các sản phẩm chúng tôi giới thiệu trong Chương 5hoạt động duy nhất trên các kết nối NetBIOS. Dữ liệu Windows 2000 cũng cóthể được đếm theo cách tương tự trên TCP 445.Chú ý: Bạn cũng cần phải đọc phần “Vô hiệu hóa NetBIOS/SMB trênWindows 2000”, ở cuối Chương này. Bảo vệ các cổng nghe trên chính các máy chủ độc cá nhân cũng là mộtbiện pháp tốt. Bảo vệ kiên cố sẽ làm cho các bước tấn công sẽ khó khăn thêmnhiều. Một lời khuyên bấy lâu về khía cạnh này đó là đóng tất cả các dịch vụkhông cần thiết bằng cách chạy services.com và vô hiệu hóa các dịch vụkhông cần thiết. Cần đặc biệt cảnh giác với các bảng điều khiển vùngWindows 2000. Nếu như một Máy chủ hoăc một Máy chủ cao cấp được tăngcấp thành bảng điều khiển sử dụng dcpromo.exe, tiếp đó Active Directory,DNS, và một máy chủ DHCP được cài đặt, mở ra các cổng phụ. DC chính làcác thiết bị quan trong nhất của mạng và được triển khai một cách trọn lọc. Sửdụng một bảng điều khiển làm nền cho các ứng dụng và file, các dịch vụprinter. Sự tối thiểu hóa luôn là nguyên tắc bảo mật đầu tiên. Nhằm hạn chế tiếp cận các cổng về phần m ...

Tài liệu được xem nhiều: