3.安全漏洞:SAM数据库和其它NT服务器文件可能被NT的SMB所读取,SMB是指服务器消息块(Server Message Block),Microsoft早期LAN产品的一种继承协议。
解释:SMB有很多尚未公开的“后门”,能不用授权就可以存取SAM和NT服务器上的其它文件。SMB协议允许远程访问共享目录,Registry数据库,以及其它一些系统服务。通过SMB协议可访问的服务的准确数目尚未有任何记载。另外,如何控制访问这些服务的方法也尚未有任何记载。
利用这些弱点而写的程序在Internet上随处可见。执行这些程序不需要Administrator访问权或者交互式访问权。另一个漏洞是,SMB在验证用户身份时,使用一种简易加密的方法,发送申请包。因此,它的文件传输授权机制很容易被击溃。
SAM数据库的一个备份拷贝能够被某些工具所利用,来破解口令。NT在对用户进行身份验证时,只能达到加密RSA的水平。在这种情况下,甚至没有必要使用工具来猜测那些明文口令。能解码SAM数据库并能破解口令的工具有:PWDump和NTCrack。当前,对于使用SMB进行NT组网,还没有任何其它可选的方法。
减小风险的建议:在防火墙上,截止从端口135到142的所有TCP和UDP连接,这样可以有利于控制,其中包括对基于RPC工作于端口135的安全漏洞的控制。最安全的方法是利用代理(Proxy)来限制或者完全拒绝网络上基于SMB的连接。然而,限制SMB连接可能导致系统功能的局限性。在内部路由器上设置ACL,在各个独立子网之间,截止端口135到142。
4.安全漏洞:特洛伊木马(Trojan Horses)和病毒,可能依靠缺省权利作SAM的备份,获取访问SAM中的口令信息,或者通过访问紧急修复盘ERD的更新盘。
解释:特洛伊木马(TrojanHorses)和病毒,可以由以下各组中的任何成员在用缺省权限作备份时执行(缺省地,它们包括:Administrator管理员,Administrator组成员,备份操作员,服务器操作员,以及具有备份特权的任何人),或者在访问ERD更新盘时执行(缺省地,包括任何人)。例如,如果一个用户是Administrator组的成员,当他在系统上工作时,特洛伊木马可能做出任何事情。
减小风险的建议:所有具有Administrator和备份特权的帐户绝对不能浏览Web。所有的帐户只能具有User或者PowerUser组的权限。
5.安全漏洞:能够物理上访问Windows NT机器的任何人,可能利用某些工具程序来获得Administrator级别的访问权。
解释:Internet上有些工具程序,可以相对容易地获得Administrator特权(比如NTRecover,Winternal Software的NTLocksmith)。
减小风险的建议:改善保安措施。
6.安全漏洞:重新安装Widnows NT软件,可以获得Administrator级别的访问权。
解释:重新安装整个的操作系统,覆盖原来的系统,就可以获得Administrator特权。
减小风险的建议:改善保安措施。
7.安全漏洞:Widnows NT域中缺省的Guest帐户。
解释:如果Guest帐户是开放的,当用户登录失败的次数达到设置时,他可以获得NT工作站的Guest访问权,从而进入NT域。
减小风险的建议:据说NT第4版已经解决了这个问题,升级到第4版吧。关闭Guest帐户,并且给它一个 难记的口令。
8.安全漏洞:某些系统程序的不适当使用,比如ftp.exe,rasdial.exe,telnet.exe。
解释:这些程序无疑给侵入者提供了进一步攻击的手段,如果他们发现了服务器上的安全漏洞,进而可以攻击整个网络。
减小风险的建议:删除掉不经常使用的系统程序。
9.安全漏洞:所有用户可能通过命令行方式,试图连接管理系统的共享资源。
解释:任何一个用户可以在命令行下,键入\IPaddressC$(或者\IPaddressD$,\IPaddressWINNT$)试图连接任意一个NT平台上管理系统的共享资源。
减小风险的建议:限制远程管理员访问NT平台。
10.安全漏洞:由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统管理的共享资源。
解释:这样的系统设置相当危险,它无疑于授权给黑客们进行连续不断地连接尝试。
减小风险的建议:限制远程管理员访问NT平台。