扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:比特网 2009年6月13日
关键字: 系统安全 windows 2000
36. 安全漏洞:任何用户可以通过命令行的方式远程查询任何一台Windows NT服务器上已注册的用户名。
漏洞描述:
毫无疑问,这个安全漏洞对系统来说是安全隐患,如果它涉及到特权帐户的话,这将是一个巨大的风险。
防范措施:
关闭远程管理员级的访问,定期检查审计文件和系统审计文件。
37. 安全漏洞:使用SATAN或者SafeSuite的Internet Scanner扫描可使Windows NT崩溃。
漏洞描述:
这个安全漏洞也可以导致服务器的拒绝访问问题。
防范措施:
首先是要避免或者限制在网络上使用SATAN及InternetScanner。另外,据说最近推出的Service Pack能够解决这个问题。
38. 安全漏洞:有一个黑客程序Red Button可通过使用端口137、138、139来连接到远端Windows NT服务器,并进行远程读取Registry,创建新的共享资源等等活动。
漏洞描述:
这个程序不需要任何用户名或者口令,可以进行远程登录。它还可判断当前系统缺省Administrator帐户的名字,读取多个Registry记录,并能够列出所有共享资源,甚至隐含的共享资源。
防范措施:
(1)在防火墙上关闭所有从端口137到139的TCP和UDP连接,以阻止入侵者进行远程连接;
(2)在内部路由器上设置ACL,并在各个独立子网之间关闭从端口137到139的连接;
(3)更改系统缺省的Administrator帐户的名字,然后再创建一个新的系统管理员帐户;
(4)安装Microsoft Service Pack 3可以解决这个安全Bug。
39.安全漏洞:用ping命令可以使一台Windows NT机器身亡。
漏洞描述:
Windows NT对较大的ICMP包是很脆弱的。如果发向某服务器一条ping命令,指定包的大小为64K,就能够使Windows NT的TCP/IP栈不会正常工作,或者使系统离线工作,直至重新启动,结果导致某些服务的拒绝访问(注:在UNIX中同样有这个安全漏洞)。
防范措施:
安装Service Pack3来纠正了这个问题,它已经限制了ping包的大小。
40. 安全漏洞:Windows NT计算机允许在安装时输入空白口令。
漏洞描述:
这也许方便了系统的安装,但这也是一个潜在的安全问题。
防范措施:
设置使用最小口令长度限制,并且关闭系统的“Permit Blank Passwords”选项来避免空白口令。
41. 安全漏洞:作为一个TCP连接的一部分,向Windows NT服务器发送 out-of-band数据可导致拒绝访问。这个安全漏洞也同样适用于Windows 9X。
漏洞描述:
这种攻击可造成Windows NT系统和Windows 9X系统的崩溃和未存盘数据的丢失。
防范措施:
Microsoft的Service Pack 3 for Windows NT 4.0已经纠正了一部分问题,在安装Microsoft的补包之前,一定要安装正确的Service Pack,因为,如果你不这样做的话,你的系统很有可能不能引导。对于这个漏洞,最佳的解决方案是架设一个坚实的防火墙,精心地配置并只授权给可信赖的主机能通过防火墙。正象以上针对大多数安全漏洞的解决建议一样,在防火墙上,应该关闭所有从端口137到139的TCP和UDP连接,这样做有助于对远程连接的控制。
42. 安全漏洞:Internet Explorer在指定的情况下随意向Internet发送用户的名字和口令。这种身份验证的自动反应和发送对用户来说是完全透明的。
漏洞描述:
当采用了一个兼容的WEB服务器(比如Microsoft的IIS服务器)时,Windows NT系统的Internet Explorer对SMB协议会有自动反应,并发送用户的名字和加密的口令而用户根本不知道这些事情发生。
防范措施:
赶快安装这个漏洞的Microsoft的最新补丁包。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。