扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:比特网 2009年6月13日
关键字: 安全防范 系统安全 windows 2000
43. 安全漏洞:Windows中的浏览器都有一个相似的弱点:对于一个HTML页面上的超级链接,浏览器都首先将其假设为指向本地计算机上的某个文件。如果这台计算机是一个SMB服务器,它还会随意发送用户的名字和口令,这种对身份验证的自动反应和发送对用户来说是完全透明的。
防范措施:
由于这种反应过程只发生在TCP和UDP端口135至142上,所以建议在防火墙上关闭这些端口。另外还可以在内部路由器上设置ACL,并在各个独立子网之间也关闭从端口135到142的连接。对于以上两个浏览器问题,如果SMB服务器声明它无法处理加密过程,本地的浏览器将会弹出一个窗口询问用户名和口令。
44. 安全漏洞:Windows 2000 Telnet 权限提升漏洞
漏洞描述:
当一个新的Telnet对话建立时,Telnet Service会创建一个有名的管道,然后运行与之对应的程序。但是,该有名管道的名字是可预测的,如果Telnet发现一个相同名字的管道就会使用它。
如果入侵者能在该服务器上运行程序,那么他就可以提前创建一个有名管道,并把它与攻击代码建立相对关系,这样当下一次Telnet创建对话时,攻击代码就会在本地的system环境中执行。
防范措施:
安装微软就此发布的补丁程序。
44. 安全漏洞:Windows 2000 Telnet 长用户名拒绝服务漏洞(MS01-031)
漏洞描述:
由于Windows 2000 Telnet Service的漏洞,如果用户输入的用户名中包含大约4300个字符和以及特殊字符(0x7f)就能够使Telnet Service停止响应。
可以使用以下代码进行测试:
- test.sh - #!/bin/bash ( sleep 1 perl -e '{printf "%s\x7f%s","A"x4500,"A"x100}' sleep 3 ) | telnet victimbox
防范措施:
安装厂家的补丁,微软已就此发布了安全公告(MS01-031)以及相应补丁。
45. 安全漏洞: Windows 2000 Telnet多会话拒绝服务漏洞
漏洞描述:
Windows 2000 Telnet处理空闲会话存在安全漏洞,远程用户可以连接到Telnet Server并保持会话空闲。
通过发起大量这样的连接,可以导致Windows 2000 Telnet Server拒绝服务。
防范措施:
安装厂家的补丁,微软已就此发布了安全公告(MS01-031)以及相应补丁。
46. 安全漏洞:Windows 2000 Telnet服务拒绝服务漏洞
漏洞描述:Windows 2000 Telnet Service存在安全漏洞,如果一个用户以某种特殊方式向目标主机发起大量连接请求的话,Telnet Service就会消耗掉系统资源直到崩溃。
防范措施:安装厂家的补丁,微软已就此发布了安全公告(MS01-031)以及相应补丁。
47.安全漏洞:Windows 2000 Telnet 系统调用拒绝服务漏洞
受影响的系统: Microsoft Windows 2000 系列
漏洞描述:
由于某个底层的特权级系统调用的缺陷,导致普通用户不需要系统管理员权限就可以创建一个系统调用。利用这个系统调用,连接到Windows 2000 Telnet服务的用户就可以干扰甚至切断其他用户的Telnet会话。
防范措施
安装厂家的补丁,微软已就此发布了一个安全公告(MS01-031)以及相应补丁。
48. 安全漏洞:Windows 2000 Telnet 不同域用户帐号访问漏洞
漏洞描述:
当用户通过域用户帐号而不是本地帐号登陆Telnet服务器时,应该首先提交域的名字。但是如果有攻击者在输入帐号之前提交了一串特殊字符,那么Telnet服务器会在该域和所有信任域中搜索该帐号,不过这个帐号仍然需要被激活,攻击者要登陆该系统还必须知道该帐号的密码。所以,攻击者很容易攻破缺省的Guest帐号和密码。当然,对其他帐号也可以进行暴力破解。
防范措施:
安装厂家的补丁,微软已就此发布了安全公告以及相应补丁。
49. 安全漏洞:Lightwave Console Server 3200 telnetd泄漏信息并可以穷举密码
漏洞描述:
Lightwave Console Server 3200 (http://www.lightwavecom.com)提供了Telnet访问接口,TCP端口23用于普通用户的访问,TCP端口5000则由系统管理员使用。当用户发起一个telnet会话时,将被自动地转到命令户可以键入“login”来启动认证会话。该系统容易受到穷举式猜测密码的攻击,恶意的用户也可以在未经任何认证的情况下搜集关于该设备及其环境的某些特定信息。
(1)当远程登录到该设备的TCP 5000端口时,用户可以使用内置的命令行界面在“登录前模式”下搜集如下信息。
1) 该设备安装了哪些扩充卡;
2) 当前有谁登录到了该设备,这使得恶意用户可以搜集系统的用户列表;
3) 配置了哪些控制台(串口)。所有已配置的串口都有一个名字,通常是机器的主机名;
4) 电源状态;
5) 以太网接口配置(如 MAC 地址、网关、子网掩码等)。在该端口的三次登录尝试失败之后 TCP连接将会关闭,但没有进行记录。
(2)当远程登录到该设备的23端口进行身份认证并输入错误的认证信息之后,TCP连接不会被终止,也没有时间延迟,这样恶意的用户就可以利用在5000端口搜集到的用户名来猜测密码。
50. 安全漏洞:微软Win2000 Telnet会话超时导致拒绝服务
漏洞描述:
随Win2000一起发行的Telnet守护进程在已初始化的会话未被复位的情况下容易受到一种普通的拒绝服务攻击。在一定的时间间隔之后,如果用户还没有提供用户名或密码,则Telnet会话将会超时。直到用户输入一个字符之后连接才会被复位。
如果恶意用户连接到Win2000的telnet守护进程,并且不复位该连接,他就可以有效地拒绝其他人连接该Telnet服务器,因为客户连接数的最大值是1。在此期间其他试图连接该Telnet服务器的任何用户将会收到如下错误信息:Microsoft Windows Workstation allows only 1 Telnet Client LicenseServer has closed connection察看“列出当前用户”选项时并不会显示超时的会话,因为该会话还没有成功地通过认证。
防范措施:
因此建议适当地设置“网络和拨号连接”中的“IP安全机制”,使得只有可信任的机器能够连接你的Telnet服务器端口。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者