Windows XP系统攻防实战

发布时间 : 星期一 文章Windows XP系统攻防实战更新完毕开始阅读

Windows XP系统攻防实战

比尔·盖茨满怀信心的正式向世人推出Windows XP操作系统以来,我们通过数月的探索,对其有了一定的了解。这个号称Windows家族最稳定的操作系统,有什么出色之处?其安全性究竟如何?本章将作一个较全面的讲解(因Windows XP专业版提供完善的网络保障特性及较好的安全特性,故本章侧重以Windows XP的专业版为论述基础)

Windows XP给我们的感觉是集成了NT系列的稳定性、Windows ME的超强娱乐性、Windows2000的安全性于一身。与往常一样,Windows XP也不能幸免,在短短的时间里各种有关Windows XP的安全隐患报道就屡屡出现,安全专家们连连发出警告。号称具有极强安全性的Windows XP就真的在安全方面一无是处了吗?严格的说,Windows XP与以前的各版本相比它具有更加安全和更加保密的安全特性,它对系统安全性所做的改善,大大加强了用户建立安全、保密的系统环境的系数。Windows XP还可以有效的提高用户对系统安全的管理能力,在专业版中用户充分利用Windows XP的内置安全特性,就可以有效提高系统的工作效率。

6.1 Windows XP的安全特性

Windows XP目前最为常用的有家用版和专业版两个版本,专业版相对家庭版来说,在安全特性方面作了很多加强防范,我们先来了解家用版和专业版在安全性方面的一些区别,了解这些区别有助于我们懂得Windows XP不同版本的系统安全特性设计原则。Windows XP家用版在安全特性方面相对其专业版有所减弱,在家用版中,用户将不能连接到NetWare服务器,也不能使用远程桌面和文件加密功能。在访问权限(系统在允许文件的读写方面的安全设置)方面,家庭版用户将受到一定的限制。Windows XP专业版中延续了Windows NT/2000中,在NTFS格式下可以允许指定用户或组读取文件的设置,而家用版必须进行一些调整后方可使用这一设置。

6.2 Windows XP的漏洞极其防范措施

看了Windows XP具有这么多的安全特性,真是让我们既激动又担心,会不会有超级黑客来挑战这些“安全特性”?这样的考虑在目前来说并不能说是多余的,根据目前的软件设计水平(微软的几千名软件设计人员应该代表了目前最高的软件设计水准)和开发工具,特别是操作系统这么一个庞大的“代码累积”(据了解, Windows XP的代码有4000万行之多),能让超级黑客攻击的地方太多了,毕竟超复杂的软件设计,就越代表了具有更多的功能,这么多的功能说绝对安全是不可能的,例如UPNP漏洞就可略窥冰山一角!Windows XP作为一种具有可扩展性能的系统,这种设计固然有它的优越之处,但恰恰是这种优越也极有可能带来巨大的安全隐患。特别是在视窗XP为防止侵权盗版的“激活”功能上争议很多,很多人认为这为用户信息安全带来了潜在的威胁,反对大量安装这一系统,这正是所谓“有得必有失”!

Windows XP作为一种崭新的操纵系统,因推出时间和其本身的复杂性,Windows XP被高级黑客们找到的系统漏洞还不是很多。本节针对目前比较有影响和争论性的Windows XP系统漏洞攻击做一个简单的论述:

6.2.1 UPNP漏洞

UPNP漏洞(通用即插即用 (UPNP) 是一种用于 PC 机和智能设备或仪器的常见对等网络连接的体系结构,尤其是在家庭中。UPNP 以 Internet 标准和技术,例如 TCP/IP、HTTP 和 XML为

基础,使这样的设备彼此可自动连接和协同工作,从而使网络,尤其是家庭网络对更多的人成为可能)。这是一个Windows XP 默认启动的服务,当用户在缺省安装Windows XP时就会自动启用UPNP服务,从而造成严重的安全漏洞。微软已经承认了这些漏洞的存在,并于2001年12月20日发布了针对这些漏洞的补丁程序MS01-509。一些对Windows了若指掌的黑客完全可以据此控制计算机,并能轻而易举的进行破坏系统,利用UPNP漏洞,入侵者至少能够进行三种方式的入侵:

1.非法获取任何Windows XP的系统级访问(系统控制权被盗)

系统级入侵的对象为缺省安装的WindowsXP系统,当入侵者以不同的速率向UPNP服务主机发送包含异常参数的请求包时,将在目标机器上引起访问冲突,这些访问冲突大多源自指针被覆盖。

如果向目标主机发送下列会话:

NOTIFY * HTTP/1.1

HOST: 239.255.255.250:1900

CACHE-CONTROL: max-age=1

LOCATION: http://xptest.example.com:19/himom.html

NT: urn: schemas-upnp-org:device:InternetGatewayDevice:1

NTS: ssdp:alive

SERVER: EEYE/2001 UPNP/1.0 PASSITON/1.1

USN: uuid:EEYE

目标主机会根据“Location”域中的URL来发起连接,如果该URL中的主机启动了chargen服务,那么目标主机就会不断的进行分配和释放内存,从而大量占用系统CPU资源,使系统不可用。

2.进行Dos攻击(服务阻断,denial-of-service)

“DoS”(服务阻断,Denial-Of-Service)的攻击,也就是用泛滥的数据包迅速导致计算机系统性能下降,直到不堪承受而当机,如图6-1所示。

图6-1

入侵者通过向运行了UPNP服务的系统的1900端口发送一个UDP包,其中“Location”域的地址指向一个提供Echo服务的服务器,告知目标主机网络上的某提供Echo服务的服务器上有一个用户需要的UPNP网络设备,目标主标就会启用系统的UPNP服务,并向提供Echo服务的服务

器发送下载请求,提供Echo服务的服务器将自动回复一个信息包,因为没有设备信息的确认机制,而UPNP会认为这是设备信息,并请求更多的信息文件,然后服务器又会自动回复一个包,可能使系统会进入一个无限的连接循环。这将导致系统CPU占用高达100%,无法提供正常服务。

3.进行分布式DDoS 攻击

简单服务发现协议(Simple Service Discovery Protocol)是UPNP服务的一个组件,它可以使一个系统枚举出UPNP网络上新安装设备上的可用资源。由于SSDP协议的应用设计漏洞,入侵者只要向某个存在大量XP主机的网络中发送一个伪造的UDP报文,如图6-2所示。

图6-2

就可能强迫这些XP主机对指定主机进行攻击。目前微软公司已经迅速的发布了安全补丁:http://www.microsoft.com/technet/treeview/default.aspurl=/technet/security/bulletin/MS01-059.asp

解决方法 :

至微软网站下载安全补丁,或者在漏洞被修补之前,暂时关闭UPNP服务。在网络边界的防火墙或者路由设备上限制对1900和5000端口的访问。这可以防止来自外部网络的攻击,但是不能防止内部网络用户发起攻击。

6.2.2 账号锁定功能漏洞

Windows XP设计了账号快速切换功能,可以使用户快速地在不同的账号之间切换,而不需要先退出再登录。但是快速账号切换功能目前也被证实在设计方面存在严重问题!当系统在用户利用账号快速切换功能快速地重试登录一个用户名时,系统会认为是一个有暴力猜解的攻击,从而造成全部非管理员账号的锁定,从而其他用户没有管理员的解禁不能登录主机。

该漏洞在进行如下测试方法后将被证实:

1. 设置最多错误口令尝试为3次;

2. 以一般用户权限创建10个账户(User1 - User10) ;

3. 用User1账号登录;

4. 使用快速账号切换登录到User2账号;

5. 用快速账号切换从User1账号登录User2账号连续失败3次;

6. 试着去登录User3账号。

这时你会发现所有非管理员账号均已经锁定。

解决方法 :

目前,微软还没有提供相应的补丁程序,用户如果想避免上述的漏洞,必须暂时禁止账户快速切换功能。

6.2.3 Windows XP远程桌面漏洞

Windows XP提供了远程桌面功能,目前也被证实存在设计缺陷,可能导致攻击者得到系统远程桌面的账户信息,有助于其进一步攻击。当连接建立的时候,Windows XP远程桌面把账户名以明文发送给连接它的客户端。发送的账户名不一定是远端主机的用户账号,而是最常被客户端使用的账户名,网络上的嗅探程序可能会捕获到这些账户信息。

解决方法 :

至微软主页下载相应的补丁程序,并暂时停止远程桌面的使用。

6.2.4 GDI拒绝服务漏洞

Graphics Device Interface (GDI)是一套应用程序接口,用于显示图形输出。但是它存在一个安全问题,可能导致系统拒绝服务。这是由于GDI无法正确处理畸形或无效的参数和标志位造成的,系统表现为蓝屏,只有重新启动才能恢复正常功能。

解决方法 :

禁止不可信用户登录系统。

6.2.5 终端服务IP地址欺骗漏洞

Windows 2000/XP的终端服务存在漏洞,它允许拥有非法IP地址的用户登陆。当客户端连接时,客户端的主机名和网络地址会作为远程桌面协议(Remote Desktop Protocol)的一部分传输到服务器端。服务器程序会记录这个信息,而不是从 TCP/IP 应用上获得实际的客户端主机网络地址。

解决方法:至微软公司下载相应补丁。

6.2.6 激活特性漏洞

从测试版就开始争论不休的Windows XP的激活特性功能,现在黑客们最感兴趣的莫过于此了。让我们先来了解一下什么叫激活特性。

产品激活(MPA,MicrosoftProduct Activation)是一项防盗版技术,用来验证软件产品是否有合法的使用许可。这项技术意味着用户需要激活Windows XP才可以使用。产品密匙与第一台安装了该软件的用户电脑中内存、硬盘等机器固有的信息搭配产生一个惟一的认证号码,这个号码被称为安装ID。用户可以使用激活向导将此安装ID编号利用网络提供给微软,接着就会有一个确认ID

联系合同范文客服:xxxxx#qq.com(#替换为@)