国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

Windows操作系統(tǒng)安全研究

2013-12-29 00:00:00王呼斯樂
電腦知識與技術(shù) 2013年10期

摘要:由于Windows的普及程度廣,所以基于一些已知的系統(tǒng)漏洞對其系統(tǒng)安全進(jìn)行研究,其中包括遠(yuǎn)程攻擊Windows系統(tǒng) ,取得合法權(quán)限后的攻擊手段,以及對該攻擊手段的防范措施,還有對Windows防火墻的研究,以及對Windows 安全中心,Windows組策略,Windows資源保護(hù),內(nèi)存保護(hù)的研究,通過對這些方面的研究發(fā)現(xiàn),對于Windows操作系統(tǒng)是否安全的爭論已經(jīng)有很多,既然因?yàn)閃indows 的公認(rèn)優(yōu)點(diǎn),比如使用方便,兼容性強(qiáng)等等,而選用了這種操作系統(tǒng),就不能逃避為了讓它安全,持久地運(yùn)轉(zhuǎn)下去而要承受的安全風(fēng)險,因此Windows一直會面對嚴(yán)峻的系統(tǒng)安全挑戰(zhàn)。

關(guān)鍵詞:Windows系統(tǒng);遠(yuǎn)程攻擊;密碼;權(quán)限;防火墻;組策略

中圖分類號:TP316 文獻(xiàn)標(biāo)識碼:A 文章編號:1009-3044(2013)10-2314-03

從1998年開始,微軟平均每年對自己的產(chǎn)品公布大約70份安全報(bào)告,一直在堅(jiān)持不懈的給人們發(fā)現(xiàn)的那些漏洞打補(bǔ)丁,Windows這種操作系統(tǒng)之所以安全風(fēng)險最高可能是因?yàn)樗膹?fù)雜性和普及度廣,百度一下你就知道從NT3.51到Vista,操作系統(tǒng)的代碼差不多增加了10倍,因?yàn)榘姹疽?,所以Windows系統(tǒng)上被悄悄激活的功能會越來越多,因此越來越多的漏洞會被人們發(fā)現(xiàn)。

1 以前遠(yuǎn)程攻擊Windows系統(tǒng)的途徑包括

1) 對用戶帳戶密碼的猜測:Windows系統(tǒng)主要的把關(guān)者多半都是密碼,通過字典密碼猜測和認(rèn)證欺騙的方法都可以實(shí)現(xiàn)對系統(tǒng)的攻擊。

2) 系統(tǒng)的網(wǎng)絡(luò)服務(wù):現(xiàn)代工具使得存在漏洞的網(wǎng)絡(luò)服務(wù)被攻擊相當(dāng)容易,點(diǎn)擊之間即可實(shí)現(xiàn)。

3) 軟件客戶端漏洞:諸如Internet Explorer瀏覽器,MSN,Office和其他客戶端軟件都受到攻擊者的密切監(jiān)視,發(fā)現(xiàn)其中的漏洞,并伺機(jī)直接訪問用戶數(shù)據(jù)。

4) 設(shè)備驅(qū)動:攻擊者持續(xù)不斷的在分析操作系統(tǒng)上像無線網(wǎng)絡(luò)接口,usb和cd-rom等設(shè)備提交的所有原始數(shù)據(jù)中,發(fā)現(xiàn)新的攻擊點(diǎn)。

比如說很早以前,如果系統(tǒng)開放了smb服務(wù),入侵系統(tǒng)最有效是古老的方法是遠(yuǎn)程共享加載:試著連接一個發(fā)現(xiàn)的共享卷(比如c$共享卷或者ipc$),嘗試各種用戶名/密碼組合,直到找出一個能進(jìn)入目標(biāo)系統(tǒng)的組合為止。其中很容易用腳本語言實(shí)現(xiàn)對密碼的猜測,比如說,在Windows的命令窗口里用net use語法和for命令編寫一個簡單的循環(huán)就可以進(jìn)行自動化密碼猜測。

5) 針對密碼猜測活動的防范措施:使用網(wǎng)絡(luò)防火墻來限制對可能存在漏洞的服務(wù)(例如在tcp 139和445號端口上的smb服務(wù),tcp1355上的msrpc服務(wù),tcp3389上的ts服務(wù))的訪問。

使用Windows的主機(jī)防火墻(win xp和更高版本)來限制對有關(guān)服務(wù)的訪問。

禁用不必要的服務(wù)(尤其注意tcp139和445號端口的smb服務(wù))。

制定和實(shí)施強(qiáng)口令字策略。

設(shè)置一個賬戶鎖定值,并確保該值夜應(yīng)用于內(nèi)建的Administrator帳戶。

記錄賬戶登錄失敗事件,并定期查看event logs日志文件。

2 取得合法身份后的攻擊手段

1) 權(quán)限提升:在Windows系統(tǒng)上獲得用戶帳戶,之后就要獲得Administrator或System帳戶。Windows系統(tǒng)最偉大的黑客技術(shù)之一就是所謂的Getadmin系列,它是一個針對Windows nt4的重要權(quán)限提升攻擊工具,盡管相關(guān)漏洞的補(bǔ)丁已經(jīng)發(fā)布,該攻擊所采用的基本技術(shù)”dll注入”仍然具有生命力.因?yàn)镚etadmin必須在目標(biāo)系統(tǒng)本地以交換方式運(yùn)行,因此其強(qiáng)大功能受到了局限.

2) 對于權(quán)限提升的防范措施:首先要及時更新補(bǔ)丁,并且對于存儲私人信息的計(jì)算機(jī)的交互登錄權(quán)限作出非常嚴(yán)格限制,因?yàn)橐坏┇@得了這個重要的立足點(diǎn)之后,這些權(quán)限提升攻擊手段就非常容易實(shí)現(xiàn)了 ,在Windows2000和更高版本上檢查交互登錄權(quán)限的方法是:運(yùn)行“l(fā)ocal/group security policy(本地策略\組安全策略)”工具,找到“l(fā)ocal policies\user rights assignment(本地策略\用戶權(quán)限)”結(jié)點(diǎn),然后檢查log on locally(本地登錄)權(quán)限的授予情況。

3) 獲取并破解密碼:獲得相當(dāng)于Administrator的地位之后,攻擊者需要安裝一些攻擊工具才能更近一步的控制用戶計(jì)算機(jī),所以攻擊者攻擊系統(tǒng)之后的活動之一就是收集更多的用戶名和密碼。針對Windows xp sp2及以后的版本,攻擊者侵入后用戶計(jì)算機(jī)后首先做的一件事就是關(guān)掉防火墻,因?yàn)槟J(rèn)配置的系統(tǒng)防火墻能夠阻擋很多依賴于Windows網(wǎng)絡(luò)輔助的工具制造的入侵。

4) 對于密碼破解攻擊的防范措施:最簡單的方法就是選擇高強(qiáng)度密碼,現(xiàn)在多數(shù)Windows系統(tǒng)都默認(rèn)使用的安全規(guī)則“密碼必須滿足復(fù)雜性要求”,創(chuàng)建和更改用戶的密碼的時候要滿足以下要求(以Windows Server 2008為例):

① 不能包含用戶名和用戶名字中兩個以上的連貫字符;

② 密碼長度至少要6位;

③ 必須包含以下四組符號中的三組:

大寫字母(A到Z)

小寫字母(a到z)

數(shù)字(0到9)

其他字符(例如$,%,&,*)

3 Windows安全功能

3.1 Windows防火墻

Windows xp里有一個名為Internetconnectionfirewall(icf因特網(wǎng)連接防火墻)的組件,微軟在XP后續(xù)版本里對這個防火墻做了很多改進(jìn)并把它重新命名為Windows Firewall。新名字的防火墻提供了更好的用戶操作界面:保留了“Exception”(例外)設(shè)置項(xiàng),可以只允許“例外”的應(yīng)用程序通過防火墻;新增加了一個“Advanced”(高級)選項(xiàng)卡,用戶可以對防火墻的各種細(xì)節(jié)配置做出調(diào)整。另外,現(xiàn)在還可以通過組策略去配置防火墻,為需要對很多系統(tǒng)的防火墻進(jìn)行分布式管理的系統(tǒng)管理員提供了便捷。

3.2 Windows 安全中心

安全中心(Seccurity Center)可以讓用戶察看和配置很多系統(tǒng)安全安防功能:Windows Firewall(防火墻),Windows Update(自動更新),Internet Options(因特網(wǎng)選項(xiàng))。

安全中心的目標(biāo)瞄準(zhǔn)的普通消費(fèi)者而并不是IT專業(yè)人員,這一點(diǎn)可以從它沒有提供Security Policy(安全策略)和Certificate Manager(證書管理器)等高級安全功能配置界面上看出來。

3.3 Windows組策略

怎樣去管理一個很大的計(jì)算機(jī)群組?這就需要組策略(Group Policy),它是功能非常強(qiáng)大的工具之一。組策略對象GPO(group policy objects,gpo)被保存在活動目錄(Active Directory)或一臺本地計(jì)算機(jī)上,這些對象對某個域或本地機(jī)器的特定配置參數(shù)做出了定義。GPO作用于站點(diǎn),域,或組織單元(Organizational Unit,ou),包含在其中的用戶或計(jì)算機(jī)(稱為有關(guān)GPO的“成員” )將繼承GPO的設(shè)置。用戶可以從“組策略”頁上看到施加在選定對象上的GPO規(guī)則(按優(yōu)先級排列)以及這些規(guī)則是否允許繼承,還可以對GPO規(guī)則進(jìn)行編輯。GPO似乎是對使用Windows2000及其后續(xù)版本的大規(guī)模網(wǎng)絡(luò)進(jìn)行安全配置的終極手段,但在同時激活本地和域級別的策略時,可能會出現(xiàn)一些奇怪的問題,而組策略生效前的延遲也很讓人惱火。消除這個個延遲的辦法之一是用secedit工具立刻刷新有關(guān)策略。用secedit 命令刷新策略的具體做法是打開“運(yùn)行”(run)對話框并輸入:

secedit/refreshpolicy MACHINE_POLICY

如果你想刷新“user configuration”結(jié)點(diǎn)下的策略,就要輸入:

secedit/refreshpolicy USER_POLICY

3.4 Windows資源保護(hù)

Windows 2000和xp新增一項(xiàng)名為Windows File Protection(wfp,windows文件保護(hù))的功能,它能保護(hù)由Windows安裝程序安裝的系統(tǒng)文件不被覆蓋。并且之后在Windows Vista版本中做了更新,增加了重要的注冊鍵值和文件,并更名為WRP(Windows資源保護(hù))。WRP有一個弱點(diǎn)在于管理員用于更改被保護(hù)資源的ACL(Access Control List,訪問控制列表)。默認(rèn)設(shè)置下,本地管理員組別用于setakeownership權(quán)限并接管任何受WRP保護(hù)資源的所有權(quán)。因此被保護(hù)資源的訪問權(quán)限可能被擁有者任意更改,這些文件也可能被修改,替換或刪除。WRP并非被制作用來抵御假的系統(tǒng)管理員,它的主要目的是為了防止第三方安裝者修改對系統(tǒng)穩(wěn)定性有重大影響的受保護(hù)文件。

3.5 內(nèi)存保護(hù):dep

微軟的Data Execution Prevention(DEP,防止數(shù)據(jù)執(zhí)行)機(jī)制由硬件和軟件協(xié)同構(gòu)成。DEP機(jī)制將在滿足其運(yùn)行要求的硬件上自動運(yùn)行,它會把內(nèi)存中的特定區(qū)域標(biāo)注為“不可執(zhí)行區(qū)”——除非這個區(qū)域明確地包含著可執(zhí)行代碼。很明顯,這種做法可以防住絕大多數(shù)堆棧型緩沖區(qū)溢出攻擊。除了依靠硬件實(shí)現(xiàn)DEP機(jī)制外,XP SP2和更高版本還實(shí)現(xiàn)了基于軟件的DEP機(jī)制去阻斷各種利用windows異常處理機(jī)制中的漏洞的攻擊手段。Windows體系的Strucctured Exception Handling(SEH,結(jié)構(gòu)化異常處理)機(jī)制一直是攻擊者認(rèn)為最靠普的可執(zhí)行代碼注入點(diǎn)。

4 結(jié)束語

Windows的系統(tǒng)安全挑戰(zhàn):

對于Windows操作系統(tǒng)是否安全的爭論已經(jīng)有很多,并且以后肯定還會有更多,不管這些消息是來自微軟,微軟的支持者,還是來自微軟的反對者,只有時間才能證明它們是對還是錯。

Windows很多轟動一時的安全漏洞地絕大多數(shù)在很多其他技術(shù)里也同樣存在很長時間了———它們之所以成為“著名的”Windows安全漏洞,原因只是因?yàn)閃indows 的用戶數(shù)量更為巨大而已。既然因?yàn)閃indows 的公認(rèn)優(yōu)點(diǎn),比如使用方便,兼容性強(qiáng)等等,而選用了這種操作系統(tǒng),就不能逃避為了讓它安全,持久地運(yùn)轉(zhuǎn)下去而要承受的安全風(fēng)險,所以Windows一直會面對嚴(yán)峻的系統(tǒng)安全挑戰(zhàn)。

參考文獻(xiàn):

[1] 徐顯秋. Windows 2000和XP系統(tǒng)常用安全策略[J].重慶科技學(xué)院學(xué)報(bào),2005 (4).

[2] 賴宏應(yīng).信息化建設(shè)中的信息網(wǎng)絡(luò)安全專題—安全威脅和安全策略[C]//四川省通信學(xué)會2003年學(xué)術(shù)年會論文集,2003.

[3] 耿翕,崔之祜.網(wǎng)絡(luò)防火墻技術(shù)的應(yīng)用及分析[C]//第十九次全國計(jì)算機(jī)安全學(xué)術(shù)交流會論文集,2004.

[4] 李超.網(wǎng)絡(luò)安全技術(shù)及策略[C]//第六屆全國計(jì)算機(jī)應(yīng)用聯(lián)合學(xué)術(shù)會議論文集,2002.

[5] 王全民,王淞,金華鋒,張麗艷.基于windows nt平臺文件隱藏和檢測系統(tǒng)的設(shè)計(jì)[J].計(jì)算機(jī)安全,2010(6).

[6] 張昌宏,胡衛(wèi),廖巍.計(jì)算機(jī)桌面安全防護(hù)系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[C]//中國通信學(xué)會第六屆學(xué)術(shù)年會論文集(上),2009.

[7] 馮先強(qiáng). windows內(nèi)核級木馬架構(gòu)模型的改進(jìn)與實(shí)現(xiàn)[D]. 大連:大連理工大學(xué),2010.

[8] 劉海光.基于用戶診斷方式的反惡意軟件系統(tǒng)的研究與實(shí)現(xiàn)[D].成都:四川師范大學(xué),2008.

[9] 姜紅艷,那艷.windows的虛擬內(nèi)存管理與優(yōu)化[J].鞍山師范學(xué)院學(xué)報(bào),2005(4).

绵竹市| 内江市| 独山县| 玉林市| 伊宁县| 潜江市| 盘山县| 太谷县| 鹿泉市| 东方市| 大埔区| 泰州市| 那曲县| 盐山县| 土默特右旗| 丁青县| 桃园市| 竹北市| 滦南县| 景泰县| 本溪| 墨脱县| 潼南县| 南漳县| 宝丰县| 梅河口市| 峨边| 大足县| 绥芬河市| 白河县| 泌阳县| 肇州县| 远安县| 宿迁市| 始兴县| 阿瓦提县| 芦溪县| 诸城市| 城口县| 永善县| 卢氏县|