资源预览内容
第1页 / 共34页
第2页 / 共34页
第3页 / 共34页
第4页 / 共34页
第5页 / 共34页
第6页 / 共34页
第7页 / 共34页
第8页 / 共34页
第9页 / 共34页
第10页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第二节 Windows NT/2000安全性,本节主要内容,安全概述 网络协议与信息收集 口令与认证 应用程序漏洞 NT/2000安全,Windows NT操作系统,Windows NT是安全级为C2级的操作系统,安全架构,访问控制 用户认证 加密 管理 审计 安全组策略,访问控制,什么是访问控制 客体:所有资源 主体:用户和用户所创建的进程 访问控制即确定主体是否能够对客体进行访问的控制机制和过程,重要的数据结构,安全标识符(Security ID) 访问令牌(Access token) 安全描述符(Security descriptor) 访问控制表项(Access control list) 访问控制列表(Access control entry),SID,A data structure of variable length that uniquely identifies user, group, service, and computer accounts within an enterprise. Every account is issued a SID when the account is first created.,访问令牌,A data structure containing security information that identifies a user to the security subsystem on a computer running Windows2000 or WindowsNT. Access tokens contain a users security ID, the security IDs for groups that the user belongs to, and a list of the users privileges on the local computer.,安全描述符,A data structure that contains security information associated with a protected object. Security descriptors include information about who owns the object, who may access it and in what way, and what types of access will be audited.,访问控制列表,A list of security protections that apply to an entire object.,访问控制表项,An entry in an access control list (ACL) containing the security ID (SID) for a user or group and an access mask that specifies which operations by the user or group are allowed, denied, or audited.,安全子系统,本地安全认证(Local Security Authority) 安全帐号管理者(Security Account Manager) 安全监视器(Security Reference Monitor),访问控制过程,用户登录后从安全子系统得到访问令牌(含有SID) 系统中的每个资源表现为一个对象,每个对象拥有一个安全描述符,其中包含访问控制列表和访问控制表项 安全子系统使用访问令牌和对象的安全描述符确定进程能否访问对象,安全问题,SMB/NetBIOS/TCP/IP使信息容易泄漏 口令加密与身份认证存在弱点 服务进程的缓冲区溢出漏洞,本节主要内容,安全概述 网络协议与信息收集 口令与认证 应用程序漏洞 NT/2000安全,网络协议,IPX/SPX NetBEUI TCP/IP,文件与打印共享,Windows NT使用SMB/NetBIOS分工协同实现其文件和打印共享 NetBIOS负责共享名字的管理 SMB负责实际的连接和数据传送 当SMB/NetBIOS使用TCP/IP作为下层协议时,可以在Internet上使用文件和打印共享,信息收集,允许匿名用户不提供任何凭证就连接到NT的 IPC$(Internet Process Connection:网络进程间通信)共享 利用匿名的IPC$连接,可以实现对Windows NT的信息收集,演示,利用空连接收集Windows NT的用户名,利用空连接,收集用户名和用户组名 收集网络共享 收集注册表信息,本节主要内容,安全概述 网络协议与信息收集 口令与认证 应用程序漏洞 NT/2000安全,口令加密算法,LanManager认证(称为LM协议) 早期版本 NTLM v1 认证协议 NT 4.0 SP3之前的版本 NTLM v2 认证协议 NT 4.0 SP4开始支持 Kerberos v5认证协议 Windows 2000引进,安全性 加强,LM算法,口令hash值 口令变成大写 把口令变成14个字符,或者截断、或者补空字符 这14个字符分成两个7字符 用7个字符和DES算法加密一个64位“magic ” 把两个64位结果拼起来,得到128位值 服务器保存该128位值,NTLM算法,口令hash值 把口令变成Unicode编码 使用MD4散列算法 保存得到的128位散列值,口令存储,Windows NT在多处保存了加密后的用户口令,包括: 注册表 SAM文件 内存 备份磁带及恢复盘 如果能够得到这些加密的口令,可以使用LC4对口令进行破解,C/R认证,Windows NT使用C/R进行远程用户的身份认证,共享资源申请者,共享资源 提供者,Challenge,共享请求,Response,Response = F(Challenge,Pass),网络认证的弱点,NT默认使用NTLM散列作为加密C的密钥,但为了保持对Windows 9x的兼容,可以通过会话时的协商改用LM散列 使用LC4可以嗅探C/R过程,进而得到LM散列,通过破解得到最终的口令,本节主要内容,安全概述 网络协议与信息收集 口令与认证 应用程序漏洞 NT/2000安全,常见NT/2000漏洞,RPC_DCOM缓冲区溢出漏洞 Workstation缓冲区溢出漏洞 IIS等服务程序的漏洞,本节主要内容,安全概述 网络协议与信息收集 口令与认证 应用程序漏洞 NT/2000安全,口令与用户,禁用Guest 取消不必要的帐号 好的口令字 设置屏幕保护,文件系统,使用NTFS实现多用户权限限定 禁用默认共享 显示文件扩展名,网络安全,禁用TCP/IP上的NetBIOS 关闭不必要的端口与服务 停止服务 用防火墙阻塞端口 删除无用的网络协议,演讲完毕,谢谢观看!,
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号