扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:比特网 2009年6月13日
关键字: 系统安全 windows 2000
11. 安全漏洞:如果系统里只有一个Administrator帐户,当注册失败的次数达到设置值时,该帐户也不可能被锁住。
漏洞描述:
这种情况(系统里只有一个Administrator帐户)是Windows NT的一个预先考虑过的特征。然而这也可能成为一种风险。这种情况适用于Windows NT域和Windows NT工作站。
防范措施:
除了系统缺省创建的Administrator帐户,还应该创建至少一个具有管理员特权的帐户,并且应该把缺省的Administrator帐户改成另外一个名字。
12. 安全漏洞:具有管理员特权的帐户在达到注册失败的次数时将被锁住,然而,30分钟后自动解锁。
漏洞描述:
帐户策略(Accounts Policy)中的设置。
防范措施:
对于所有管理员帐户,应该使用难猜的口令。
13.安全漏洞:缺省情况下,Windows NT可在注册对话框中显示最近一次注册的用户名。
漏洞描述:
这也是Windows NT的一个预先考虑过的特征,但很容易给入侵提供信息。
防范措施:
在域控制器上,修改Registry中Winlogon的设置,关闭这个功能。
14. 安全漏洞:Windows NT和Windows 9X的客户可以保存口令于文件中以便快速缓冲。
漏洞描述:
入侵者可能通过访问内存来获取加密的口令,或者通过访问Windows NT工作站的adminst.pwd文件,以及Windows 95的adminst.pwl文件来读取口令,以获得缺省管理员的访问权。尤其在Windows 9X上,这个文件很容易得到。
防范措施:
严格限制Windows NT域中Windows 9X客户的权限及Windows NT工作站上管理员的特权。
15. 安全漏洞:Windows NT口令可能被非Windows NT平台进行同步修改。
漏洞描述:
也就是说,只要有 Windows NT 系统的授权,Windows NT 下设置的口令就可以在 Windows 95 中的“Change Windows Password”工具中进行修改。这样的结果是一个强的口令被一个弱的口令所替代。
防范措施:
在与Windows NT平台连接时,不能运行“Change Windows Password”工具。
16. 安全漏洞:管理员有能力从非安全的工作站上进行远程登录。
漏洞描述:
由于远程管理员访问很危险,管理员的这种权限可能给系统带来严重的攻击。
防范措施:
关闭系统管理员的远程登录能力,只允许管理员直接访问控制台。可以在【用户管理器】→【帐户策略(UserManager Policies)】中进行设置。或者在管理员的属性中,限制他可以从哪些工作站上进行远程登录。
17. 安全漏洞:Windows NT上的缺省Registry权限设置有很多不适当之处。
漏洞描述:
Registry的缺省权限设置是允许让“所有人”对其进行“完全控制”(Full Control)或“创建”(Create)。这种设置可能引起Registry文件的删除或者替换。
防范措施:
(1)对于Registry应该进行严格限制,使用户只能进行本地注册,不可远程访问,Windows NT 4.0引入了Registry Key用来关闭非管理员的远程Registry访问,在Windows NT服务器上默认安装有Registry Key,对于Windows NT工作站,则必须把这个Registry Key添加到Registry数据库中。
(2)限制在Windows NT工作站对Registry编辑工具的访问;
(3)使用第三方工具软件,比如Enterprise Administrator(Mission Critical Software),锁住Registry;
(4)把“所有人”缺省的“完全控制”权利改成只能“创建”。实际上,如果把这种权利设置成“只读”,将会给系统带来许多潜在的功能性问题,因此,在实现之前,一定要小心谨慎地进行测试。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者