扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共4页)
Windows文件服务器在网络中的作用至关重要。它们承载了敏感文件、数据库和密码等等。当文件服务器宕机的时候,网络很可能因此瘫痪,如果它们被破坏,等于打开了潘多拉魔盒。
下面是作者遇到过的文件服务器被黑客攻击的真实案例。和大家分享所遇到的情形以及这些漏洞是如何被利用来破坏系统的——这些都是从一个黑客的角度来看的。这将帮助你进一步了解在新闻中看到的关于系统漏洞如何被利用以及结合具体的情况来了解安全问题——帮助你从一个全新的角度来开始检测你的服务器安全,你将会认识并非所有安全问题都是深不可测的。
第一步:发现一个没有安装的补丁
将所有你知道的微软重要安全更新都安装上,然后用我最喜欢的几个漏洞探测工具进行扫描。你会发现一定还有可能被攻击的漏洞存在。
你会常常发现,大多数Windows文件服务器安全漏洞问题都是因为忘了安装补丁导致的,这种情况常常在网络内部就会导致攻击。这很大程度上要归咎于许多网络在内部没有部署入侵保护系统——所有内部连接都是被信任的。如果你公司里面有不法分子试图控制你的Windows服务器,那就麻烦了。
让我们从一个内部攻击者的角度来看看一个忘了打windows补丁的漏洞是怎样被发现的。他所需要的只是一个内部网络的连接和几个可以免费下载的安全工具:NeXpose Community edition 和 Metasploit。
以下就是具体步骤:
有不良企图的用户通过安装NeXpose来扫描网络——或者他所知道的一系列重要服务器——扫描漏洞。
接着他发现了一个文件服务器的MS08-067漏洞允许‘任意代码’执行,这看起来实在有点可笑。
然后这个用户进入Metasploit的检测清单页面可以看到该漏洞。
接着他下载并安装Metasploit,添加一些参数,然后创建可以完全访问你的服务器的命令,如下图所示。
图1.用Metasploit检查MS08-067漏洞
这在有漏洞的Windows系统和相关应用上可以被一再重复操作,哪怕你一点都不了解。想想这可能造成的破坏有多可怕吧:删除文件,复制备份SAM数据库和敏感文件,添加/删除用户,等等。如果你有放在公网上供公共访问的服务器却没有防火墙保护,相同类型的攻击也可能通过INTERNET发生。
另外很重要的是要记住上面提到的网络连接可以通过一个不安全的无线网络取得。一个常见的例子是可以通过原本提供给仓库中的扫描设备使用的无线热点直接连接到你的网络中。不管它们是使用WEP、WPA或者其它的加密方式来保证这些扫描设备的安全性,任何在一定距离范围内(常常是在你的停车场里或者旁边的大楼)的设备都能轻易的接入你的网络从而展开攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。