解疑Windows服務(wù)器是如何受到攻擊的
當(dāng)我們聽到黑客這個詞時(shí),我們通常會想到復(fù)雜的神秘的技術(shù),并且世界上只有少數(shù)人能夠執(zhí)行。然而這是一個誤導(dǎo),并且是當(dāng)今黑客流行的一大因素。
實(shí)際上,服務(wù)器入侵沒有那么復(fù)雜。黑客可能炫耀他們“瘋狂的技能”,但這些人不是我們真正需要擔(dān)心的。相反,通常是那些技術(shù)欠佳又作出錯誤判斷的人會導(dǎo)致最多問題。事實(shí)上,這些人現(xiàn)在就存在于許多網(wǎng)絡(luò)里,尋找可挖掘的漏洞。
當(dāng)談到保護(hù)Windows服務(wù)器阻止入侵時(shí),我非常贊同首先聚焦在容易實(shí)現(xiàn)的目標(biāo)。記住,這是每次難倒你的最基本的安全弱點(diǎn)。在以前的文章里,我介紹了出現(xiàn)Windows安全漏洞的一些原因?,F(xiàn)在,我們看看在Windows服務(wù)器里兩個常見的弱點(diǎn),并描述它們是如何執(zhí)行的。
缺失的補(bǔ)丁導(dǎo)致遠(yuǎn)程命令提示符
打補(bǔ)丁非常麻煩,你想多數(shù)Windows服務(wù)器能在補(bǔ)丁上作出更新。不過通常不是這么回事。不一致的補(bǔ)丁管理是造成Windows服務(wù)器弱點(diǎn)的最大因素。
下面是“黑客”如何利用未打補(bǔ)丁的Windows服務(wù)器作出攻擊的步驟:
攻擊者從外面或者(更常見地)在網(wǎng)絡(luò)里運(yùn)行免費(fèi)的漏洞掃描工具,發(fā)現(xiàn)缺失的補(bǔ)丁。攻擊者確認(rèn)可以使用免費(fèi)的Metasploit工具挖掘這個弱點(diǎn)。攻擊者啟動Metasploit并獲得遠(yuǎn)程命令提示符。
攻擊者設(shè)置一個后門用戶賬戶并將他們自己添加到本地管理員組。攻擊者對系統(tǒng)擁有完全訪問權(quán),如本地登錄、遠(yuǎn)程桌面、VPN等。其他人都不會注意到他們的存在。不安全的網(wǎng)絡(luò)共享導(dǎo)致未授權(quán)的文件訪問在網(wǎng)絡(luò)上共享文件是Windows服務(wù)器的基本功能之一。
不過,這也是個致命弱點(diǎn),使得所謂“受信任”的用戶能夠不經(jīng)授權(quán)訪問。有時(shí)候員工出于無聊、好奇或報(bào)復(fù)在WindowsExplorer里點(diǎn)擊,并會偶然發(fā)現(xiàn)他們應(yīng)該不能訪問的敏感信息。
下面是“黑客”利用不安全的Windows共享作出攻擊的步驟:
攻擊者在網(wǎng)絡(luò)里運(yùn)行免費(fèi)的共享掃描工具(如GFILANguard),發(fā)現(xiàn)Windows服務(wù)器上的眾多共享信息,多數(shù)信息恰好對每個人都擁有完全控制授權(quán)。攻擊者通過點(diǎn)擊這些共享找到他們所需的信息。
攻擊者可能偶然發(fā)現(xiàn)一些敏感信息或者能下載和安裝免費(fèi)的本文搜索工具,如FileLocatorPro。攻擊者在本文搜索工具里插入一些關(guān)鍵字,如能表示敏感信息的“密碼”、“SSN”或者“confidential”。攻擊者找到微軟Excel電子表格、Word文檔、PDF文件和數(shù)據(jù)庫,里面都是敏感員工的資料和客戶信息,能用于非法目的。再次重申,可能沒有人會發(fā)現(xiàn)這些行為。
有了足夠多的“sticktuitiveness”,攻擊者能在Windows服務(wù)器、薄弱的SQLServer配置和基于IIS配置的服務(wù)器上發(fā)現(xiàn)缺失或簡單的密碼,通過匿名FTP共享整個驅(qū)動等。如果可以訪問物理服務(wù)器,攻擊者能使用包含Ophcrack或ElcomsoftSystemRecovery的CD重新啟動Windows服務(wù)器。然后他們能獲得對所有用戶賬戶和密碼的完整訪問,包括ActiveDirectoryfilentdis.dit。
整個Windows環(huán)境都被暴露了,并且無人會發(fā)現(xiàn)。
對于外部的黑客或惡意的內(nèi)部人員,在Windows服務(wù)器上有許多弱點(diǎn)能挖掘。只要有足夠的時(shí)間,他們就能成為黑客。你的任務(wù)就是找到這些弱點(diǎn),在別人進(jìn)行攻擊之前做好防護(hù)措施。
關(guān)鍵詞:Windows服務(wù)器
閱讀本文后您有什么感想? 已有 人給出評價(jià)!
- 0
- 0
- 0
- 0
- 0
- 0