《Windows2000操作系统11115.pptx》由会员分享,可在线阅读,更多相关《Windows2000操作系统11115.pptx(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第二节 Windows NT/2000安全性本节主要内容n安全概述n网络协议与信息收集n口令与认证n应用程序漏洞nNT/2000安全Windows NT操作系统nWindowsNT是安全级为C2级的操作系统 安全架构n访问控制n用户认证n加密n管理n审计n安全组策略访问控制n什么是访问控制n客体:所有资源n主体:用户和用户所创建的进程n访问控制即确定主体是否能够对客体进行访问的控制机制和过程重要的数据结构n安全标识符(Security ID)n访问令牌(Access token)n安全描述符(Security descriptor)n访问控制表项(Access control list)n访问
2、控制列表(Access control entry)SIDnAdatastructureofvariablelengththatuniquelyidentifiesuser,group,service,andcomputeraccountswithinanenterprise.EveryaccountisissuedaSIDwhentheaccountisfirst created.访问令牌nAdatastructurecontainingsecurityinformationthatidentifiesausertothesecuritysubsystemonacomputerrunning
3、Windows2000orWindowsNT.Accesstokenscontaina users security ID,thesecurity IDs for groupsthattheuserbelongsto,anda list of the users privilegesonthelocalcomputer.安全描述符nAdatastructurethatcontainssecurityinformationassociatedwith a protected object.Securitydescriptorsincludeinformationaboutwhoownstheob
4、ject,whomayaccessitandinwhatway,andwhattypesofaccesswillbeaudited.访问控制列表nAlistofsecurityprotectionsthatapplytoanentireobject.访问控制表项nAnentryinanaccesscontrollist(ACL)containingthesecurityID(SID)forauserorgroupandanaccessmaskthatspecifieswhichoperationsbytheuserorgroupareallowed,denied,oraudited.安全子系统
5、n本地安全认证(Local Security Authority)n安全帐号管理者(Security Account Manager)n安全监视器(Security Reference Monitor)访问控制过程n用户登录后从安全子系统得到访问令牌(含有SID)n系统中的每个资源表现为一个对象,每个对象拥有一个安全描述符,其中包含访问控制列表和访问控制表项n安全子系统使用访问令牌和对象的安全描述符确定进程能否访问对象安全问题nSMB/NetBIOS/TCP/IP使信息容易泄漏n口令加密与身份认证存在弱点n服务进程的缓冲区溢出漏洞本节主要内容n安全概述n网络协议与信息收集n口令与认证n应用程序
6、漏洞nNT/2000安全网络协议nIPX/SPXnNetBEUInTCP/IP文件与打印共享nWindows NT使用SMB/NetBIOS分工协同实现其文件和打印共享nNetBIOS负责共享名字的管理nSMB负责实际的连接和数据传送n当SMB/NetBIOS使用TCP/IP作为下层协议时,可以在Internet上使用文件和打印共享信息收集n允许匿名用户不提供任何凭证就连接到NT的 IPC$(InternetProcessConnection:网络进程间通信)共享n利用匿名的IPC$连接,可以实现对Windows NT的信息收集演示n利用空连接收集Windows NT的用户名利用空连接n收集用
7、户名和用户组名n收集网络共享n收集注册表信息本节主要内容n安全概述n网络协议与信息收集n口令与认证n应用程序漏洞nNT/2000安全口令加密算法nLanManager认证(称为LM协议)n早期版本nNTLM v1 认证协议nNT 4.0 SP3之前的版本nNTLM v2 认证协议nNT 4.0 SP4开始支持nKerberos v5认证协议nWindows 2000引进安全性加强LM算法n口令hash值n口令变成大写n把口令变成14个字符,或者截断、或者补空字符n这14个字符分成两个7字符n用7个字符和DES算法加密一个64位“magic”n把两个64位结果拼起来,得到128位值n服务器保存该
8、128位值NTLM算法n口令hash值n把口令变成Unicode编码n使用MD4散列算法n保存得到的128位散列值口令存储nWindows NT在多处保存了加密后的用户口令,包括:n注册表nSAM文件n内存n备份磁带及恢复盘n如果能够得到这些加密的口令,可以使用LC4对口令进行破解C/R认证nWindows NT使用C/R进行远程用户的身份认证共享资源申请者共享资源提供者Challenge共享请求ResponseResponse=F(Challenge,Pass)网络认证的弱点nNT默认使用NTLM散列作为加密C的密钥,但为了保持对Windows 9x的兼容,可以通过会话时的协商改用LM散列n
9、使用LC4可以嗅探C/R过程,进而得到LM散列,通过破解得到最终的口令本节主要内容n安全概述n网络协议与信息收集n口令与认证n应用程序漏洞nNT/2000安全常见NT/2000漏洞nRPC_DCOM缓冲区溢出漏洞nWorkstation缓冲区溢出漏洞nIIS等服务程序的漏洞本节主要内容n安全概述n网络协议与信息收集n口令与认证n应用程序漏洞nNT/2000安全口令与用户n禁用Guestn取消不必要的帐号n好的口令字n设置屏幕保护 文件系统n使用NTFS实现多用户权限限定n禁用默认共享n显示文件扩展名 网络安全n禁用TCP/IP上的NetBIOSn关闭不必要的端口与服务n停止服务n用防火墙阻塞端口n删除无用的网络协议