【文档说明】4.2Windows2000安全性.pptx,共(33)页,114.350 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-288377.html
以下为本文档部分文字说明:
第二节WindowsNT/2000安全性本节主要内容◼安全概述◼网络协议与信息收集◼口令与认证◼应用程序漏洞◼NT/2000安全WindowsNT操作系统◼WindowsNT是安全级为C2级的操作系统安全架构◼访问控制◼用户认
证◼加密◼管理◼审计◼安全组策略访问控制◼什么是访问控制◼客体:所有资源◼主体:用户和用户所创建的进程◼访问控制即确定主体是否能够对客体进行访问的控制机制和过程重要的数据结构◼安全标识符(SecurityID)◼
访问令牌(Accesstoken)◼安全描述符(Securitydescriptor)◼访问控制表项(Accesscontrollist)◼访问控制列表(Accesscontrolentry)SID◼Adatastructureofvariablelengththatuniquelyident
ifiesuser,group,service,andcomputeraccountswithinanenterprise.EveryaccountisissuedaSIDwhentheaccountisfirstcreated.访问令牌◼Adatastructurecontain
ingsecurityinformationthatidentifiesausertothesecuritysubsystemonacomputerrunningWindows2000orWindowsNT.Accesstokenscon
tainauser'ssecurityID,thesecurityIDsforgroupsthattheuserbelongsto,andalistoftheuser'sprivilegesonthelo
calcomputer.安全描述符◼Adatastructurethatcontainssecurityinformationassociatedwithaprotectedobject.Securitydescriptorsincludeinformationaboutwhoownst
heobject,whomayaccessitandinwhatway,andwhattypesofaccesswillbeaudited.访问控制列表◼Alistofsecurityprotectionsthatapplytoanentireobject.访问控制表
项◼Anentryinanaccesscontrollist(ACL)containingthesecurityID(SID)forauserorgroupandanaccessmaskthatspecifieswhichoperationsbytheuserorgroupareall
owed,denied,oraudited.安全子系统◼本地安全认证(LocalSecurityAuthority)◼安全帐号管理者(SecurityAccountManager)◼安全监视器(SecurityReferenceMonitor)访问控制过程◼用户登录后从安全子系统得到访问令牌
(含有SID)◼系统中的每个资源表现为一个对象,每个对象拥有一个安全描述符,其中包含访问控制列表和访问控制表项◼安全子系统使用访问令牌和对象的安全描述符确定进程能否访问对象安全问题◼SMB/NetBIOS/TCP/IP使信息容易泄漏◼口令加密与身份认证存在弱点◼服务进程的缓冲区溢出漏洞本节
主要内容◼安全概述◼网络协议与信息收集◼口令与认证◼应用程序漏洞◼NT/2000安全网络协议◼IPX/SPX◼NetBEUI◼TCP/IP文件与打印共享◼WindowsNT使用SMB/NetBIOS分工协同实现其文件和打印共享◼Ne
tBIOS负责共享名字的管理◼SMB负责实际的连接和数据传送◼当SMB/NetBIOS使用TCP/IP作为下层协议时,可以在Internet上使用文件和打印共享信息收集◼允许匿名用户不提供任何凭证就连接到NT的IPC
$(InternetProcessConnection:网络进程间通信)共享◼利用匿名的IPC$连接,可以实现对WindowsNT的信息收集演示◼利用空连接收集WindowsNT的用户名利用空连接◼收集用户名和用户组名◼收集网络共享◼收集注册表信息本节主要内容◼安全概述◼网络协议与信息收集◼口令
与认证◼应用程序漏洞◼NT/2000安全口令加密算法◼LanManager认证(称为LM协议)◼早期版本◼NTLMv1认证协议◼NT4.0SP3之前的版本◼NTLMv2认证协议◼NT4.0SP4开始支持◼Kerberosv5认证协议◼Windows2000引进安全性加强LM算法◼口令——〉hash
值◼口令变成大写◼把口令变成14个字符,或者截断、或者补空字符◼这14个字符分成两个7字符◼用7个字符和DES算法加密一个64位“magic”◼把两个64位结果拼起来,得到128位值◼服务器保存该128位值NTLM算法◼口令——〉hash值◼把口令
变成Unicode编码◼使用MD4散列算法◼保存得到的128位散列值口令存储◼WindowsNT在多处保存了加密后的用户口令,包括:◼注册表◼SAM文件◼内存◼备份磁带及恢复盘◼如果能够得到这些加密的口令,可以使用LC4对口令进行破解C/R认证◼WindowsNT使用C/R进行远
程用户的身份认证共享资源申请者共享资源提供者Challenge共享请求ResponseResponse=F(Challenge,Pass)网络认证的弱点◼NT默认使用NTLM散列作为加密C的密钥,但为了保持对Windows
9x的兼容,可以通过会话时的协商改用LM散列◼使用LC4可以嗅探C/R过程,进而得到LM散列,通过破解得到最终的口令本节主要内容◼安全概述◼网络协议与信息收集◼口令与认证◼应用程序漏洞◼NT/2000安全常见NT/2000漏洞◼RPC_DCOM缓冲区溢出漏洞◼Work
station缓冲区溢出漏洞◼IIS等服务程序的漏洞本节主要内容◼安全概述◼网络协议与信息收集◼口令与认证◼应用程序漏洞◼NT/2000安全口令与用户◼禁用Guest◼取消不必要的帐号◼好的口令字◼设置屏幕保护文件系统◼使用NTFS实现多
用户权限限定◼禁用默认共享◼显示文件扩展名网络安全◼禁用TCP/IP上的NetBIOS◼关闭不必要的端口与服务◼停止服务◼用防火墙阻塞端口◼删除无用的网络协议