利用windows 2000的输入法漏洞,飞狼成功地进入了哑锣的电脑。周一上班的时候,我们把这个不幸的消息告诉了哑锣,他的脸顿时白了。我当时可以感到他心底的那股凉气。当时我们的距离是:10米。
周二,他被老编狠k一顿:因为在周一忙于填补自己漏洞百出的窗户(windows),他没有完成当期的稿件编辑工作。
不会存在不透风的墙,不会存在没有漏洞的windows。那些糊满了大大小小补丁的windows,相对来说是安全的,而那些看似光洁的windows,其实却布满漏洞,如同洁白、柔弱的羔羊,是黑客眼中最美的风景。
在开始之前,你起码应该了解的是――
漏洞:计算机程序因设计上的缺陷从而导致计算机工作不正常。也有许多人利用这些漏洞进行各种不法勾当。
补丁:弥补漏洞的程序。
也许你对漏洞和补丁都不感兴趣,似乎那是离自己很遥远的事情。但是,我们敢打一元钱的赌:你一定遭遇过蓝屏和死机。或者你曾经在qq上收到过莫名其妙的信息,甚至丢失了自己的密码。这些,都是漏洞惹的一些小“祸”。
为了使不同技术层次的电脑爱好者都能读懂文章,我们从三个方面解释一个漏洞。
电脑高手可以仔细阅读漏洞概述,了解漏洞的详细情况,而电脑初学者只需要知道漏洞到底有什么危害就可以了。如果你对电脑知之甚少,那么你只需要看看危害等级的星号就是了。星号越多的危害就越大,以后就多注意好了。
对于危害等级,我们分成“计算机危害等级”和“用户危害等级”。两种危害等级最高均设五颗星。
计算机危害等级(★表示):专对计算机而言,指漏洞对于计算机本身造成的危害程度。
用户危害等级(☆表示):专对用户而言,指漏洞对用户造成的损失程度。
计算机危害等级程度如下:
★:基本上对计算机无危害。即使遭遇危害也很容易恢复。
★★:轻微危害。对计算机的长久性能有轻微危害。较容易恢复。
★★★:中等危害。对计算机本身有较重的危害。较不易恢复。
★★★★:较重危害。对计算机本身有较重的危害。很难恢复。
★★★★★:严重危害。对计算机有很严重的危害。遭遇危害后基本上无法恢复。
用户危害等级程度如下:
☆:对用户几乎不构成危害。
☆☆:轻微危害。用户在操作时会遇到类似死机的状况。
☆☆☆:中等危害。例如:用户的设置被改变或一些不太重要的文件丢失,但用户可以很容易地更改回来等。
☆☆☆☆:较重危害。一般是指用户计算机中密码一类的重要信息丢失。
☆☆☆☆☆:严重危害。不仅用户重要信息丢失,并且计算机无法使用(在本篇文章中还没有这样的危害,但这种危害的确存在)。
windows 98常见安全漏洞
1.共享密码校验漏洞
漏洞概述:在对客户端的口令进行校验时,微软netbios协议的口令校验服务端是以客户端发送的长度数据为依据。如果客户端设置数据包中密码长度域为1, 并发送一个字节的明文口令给服务端,服务端就会将客户端发来口令与服务端保存的共享口令的第一个字节进行明文比较,如果匹配就认为通过了验证。也就是说服务器在进行共享密码校验时并不看你输入的密码是否与服务器储存的正确密码完全一样,而是看你输入的密码的第一字节是否和服务器上正确密码的第一个字节匹配。只要两者一样,那么服务器将允许你访问;反之,将不允许。
漏洞危害:该漏洞将为企图非法进入共享资源的操作者带来极大的方便。非法用户在口令破解上将会得到极大的便利及成功率。
计算机危害等级:★ 用户危害等级:☆☆☆
2.icmp攻击
漏洞概述:用于icmp攻击的命令有很多了,winnuke、sping和teardpop等。比如winnuke,可对使用windows 3.11/95/nt操作系统的上网者进行攻击。它可向某一ip地址发送“oob”(out of band)数据,并攻击139端口(netbios),如果攻击者进行端口监听的话,还可攻击其它端口。一般上网用户可以关闭icmp。
解决方案――打补丁:http://support.microsoft.com/support/kb/articles/q154/1/74.asp
漏洞危害:该漏洞使被攻击的电脑收到“oob”数据后,无法对数据进行处理,并出现internet连接中断或蓝屏、死机等现象。
计算机危害等级:★★ 用户危害等级:☆☆
3.netbios 缓存漏洞
漏洞概述:在windows 95/98/nt 4.0和windows 2000中的netbios高速缓存执行允许远程插入动态缓存条目,而且可以移走动态和静态缓存条目。这是由netbios缓存的实现和cifs(common internet file system)浏览协议之间的交互引起的。cifs浏览协议用来生成网络资源的列表,该协议被用在“网上邻居”和“我的网络”等服务中。它还定义了一些浏览帧,这些帧被封装在netbios数据包中。当从138号udp端口接收到一个浏览帧的请求时,netbios数据包中的信息被提取出来并添加到netbios缓存中。这些信息包括源和目的地的netbios名字、第二源ip地址以及ip头。
漏洞危害:远程的恶意用户可以通过发送单播或广播类型的udp数据包,从而使netbios名字到ip地址的解析进行重定向,在其控制之下转发到任意的ip地址。
解决方案:对netbios进行安全配置。
计算机危害等级:★ 用户危害等级:☆
windows 2000常见漏洞
1.windows2000登录验证漏洞
漏洞概述:出现登陆界面时,将光标移至用户名输入框,按键盘上的ctrl+shift键,这时会出现输入法状态条,将鼠标移至输入法状态条点击鼠标右键,在出现的对话框中选择“帮助”,选择“操作指南”或“输入法入门”(微软的拼音输入法和智能abc没有这个选项),在出现的操作指南或输入法入门窗口中会出现几个按钮,关键是“选项”按钮。如果是未安装service pack 1或ie5.5的windows 2000操作系统,用鼠标左键点击“选项”按钮,在出现的对话框中选择“主页”,这时在已出现的帮助窗口的右侧会出现ie浏览器界面中的“此页不可显示”页面,其中有个检测网络设置的链接,点击它就会出现“网络设置”选项,你可以对网络设置甚至控制面板做任何修改。用鼠标左键点击“选项”按钮,在出现的对话框中选择“internet选项”,你也可以对主页、连接、安全和高级选项等做任何修改。
安装了service pack 1或ie5.5的windows 2000系统,“网络设置”选项不可以执行,但“internet选项”仍可执行。资源管理器界面仍可出现,通过路径输入,所有的文件夹中的文件和根目录下的文件都可看到,但不能直接对文件夹和文件进行操作。
此漏洞存在于一切具有多种输入法的windows 2000系统中,暂时的解决方法为:在“控制面板”中选择“区域”选项中的“输入法区域”选项,选中“启用任务栏上指示器”复选框,留下你最擅长的一种输入法,其余的输入法全部删除,内码输入法一定要删除!因为上述方法对内码输入法无效,最后在任务栏上用鼠标左键点击输入法图标的笔型图标选择“关闭输入法状态”。
解决方案:一种方法是删除除智能abc外的所有中文输入法,并删除对应的输入法文件,或者删除相应的帮助文件。在这里,笔者再给大家介绍一种简便有效的方法:在登录时出现的这个安全漏洞,主要是因为系统在登录时不能识别应该给用户提供哪些功能,尤其是没有限制微软拼音、全拼和郑码等中文输入法的帮助功能。所以我们可以修改注册表,在登录窗口中只提供英文和智能abc两种输入法。因为有的用户可能要输入中文用户名,所以仍需提供一种中文输入法。具体操作如下:
运行注册表编辑器,依次展开“hkey_users\.default\keyboard layout\preload”注册表项,右边窗口中显示的数据分别对应着这几种输入法(如图):
名称 数据 对应输入法
1 00000804 英文
2 e00e0804 微软拼音
3 e0010804 全拼
4 e0030804 郑码
5 e0040804 智能abc
将除表示英文和智能abc外的字串值全部删除,然后重新启动计算机或注销当前用户重新登录,在登录时就只能切换英文和智能abc两种输入法,智能abc中的帮助命令也无法运行,登录安全漏洞就消除了。如果你不想在登录时使用中文输入法,可以直接将“hkey_users\.default\keyboard layout\preload”注册表项删除。用此法设置后并不影响登录后系统中所有已安装的中文输入法的使用,此法在windows 2000的各种启动方式中均运行通过,大家可以放心使用。
解决方案(二)下载补丁程序
漏洞危害:不用再多言了,上面说的很清楚了(这个漏洞非常严重,笔者曾深受其害)。
计算机危害等级:★
用户危害等级:☆☆☆☆
2.系统崩溃漏洞
漏洞概述:windows 2000有一个比较奇怪的特性,使用系统的终端用户如果按住右ctrl,同时敲击两次scroll lock按键,就可以轻易让整个windows 2000系统完全崩溃。但同时又在c:winnt下导出完整的当前系统内存记录,内存记录文件名是memory.dmp。当然,默认状态下这个奇怪的特性是关闭的,但是我们可以通过修改注册表的方法把它激活:
运行regedit.exe
选择主键:
hkey_local_machine\systemcurrentcontrolset\services\i8042prt\parameters
新建一个双字节值,将键名为crashonctrlscroll,然后再设置一个不为零的值,退出重启。
当这一切做完后,你就可以尝试让系统崩溃了,按下按键后会出现黑屏,并显示以下信息:
*** stop: 0x000000e2 (0x00000000,0x00000000,0x00000000,0x00000000)
the end-user manually generated the crashdump.
这个奇怪的特性在windows nt4中也存在,不知道是不是微软程序员做测试的一个小功能。不过要是有黑客或者病毒利用它,也是很危险的。大家可以去自己的注册表检查。
漏洞危