當我們聽到黑客這個詞時,我們通常會想到復雜的神秘的技術,并且世界上只有少數人能夠執行。然而這是一個誤導,并且是當今黑客流行的一大因素。
實際上,服務器入侵沒有那么復雜。黑客可能炫耀他們瘋狂的技能,但這些人不是我們真正需要擔心的。相反,通常是那些技術欠佳又作出錯誤判斷的人會導致最多問題。事實上,這些人現在就存在于許多網絡里,尋找可挖掘的漏洞。
當談到保護Windows服務器阻止入侵時,我非常贊同首先聚焦在容易實現的目標。記住,這是每次難倒你的最基本的弱點。在以前的文章里,我介紹了出現Windows漏洞的一些原因。現在,我們看看在Windows服務器里兩個常見的弱點,并描述它們是如何執行的。
缺失的補丁導致遠程命令提示符
打補丁非常麻煩,你想多數Windows服務器能在補丁上作出更新。不過通常不是這么回事。不一致的補丁管理是造成Windows服務器弱點的因素。
下面是黑客如何利用未打補丁的Windows服務器作出攻擊的步驟:
攻擊者從外面或者(更常見地)在網絡里運行免費的漏洞掃描工具,發現缺失的補丁。 攻擊者確認可以使用免費的Metasploit工具挖掘這個弱點。 攻擊者啟動Metasploit并獲得遠程命令提示符。 攻擊者設置一個后門用戶賬戶并將他們自己添加到本地管理員組。 攻擊者對系統擁有完全訪問權,如本地登錄、遠程桌面、VPN等。其他人都不會注意到他們的存在。不的網絡共享導致未授權的文件訪問
在網絡上共享文件是Windows服務器的基本功能之一。不過,這也是個致命弱點,使得所謂受信任的用戶能夠不經授權訪問。有時候員工出于無聊、好奇或報復在Windows Explorer里點擊,并會偶然發現他們應該不能訪問的敏感信息。
下面是黑客利用不的Windows共享作出攻擊的步驟:
攻擊者在網絡里運行免費的共享掃描工具(如GFI LANguard),發現Windows服務器上的眾多共享信息,多數信息恰好對每個人都擁有完全控制授權。 攻擊者通過點擊這些共享找到他們所需的信息。 攻擊者可能偶然發現一些敏感信息或者能下載和安裝免費的本文搜索工具,如FileLocator Pro。 攻擊者在本文搜索工具里插入一些關鍵字,如能表示敏感信息的密碼、SSN或者confidential。 攻擊者找到微軟Excel電子表格、Word文檔、PDF文件和數據庫,里面都是敏感員工的資料和客戶信息,能用于非法目的。再次重申,可能沒有人會發現這些行為。有了足夠多的sticktuitiveness,攻擊者能在Windows服務器、薄弱的SQL Server配置和基于IIS配置的服務器上發現缺失或簡單的密碼,通過匿名FTP共享整個驅動等。如果可以訪問物理服務器,攻擊者能使用包含Ophcrack或Elcomsoft System Recovery的CD重新啟動Windows服務器。然后他們能獲得對所有用戶賬戶和密碼的完整訪問,包括Active Directory file ntdis.dit。整個Windows環境都被暴露了,并且無人會發現。
來源:陜西中光電信高科技有限公司
聯系人:趙艷
特別提醒:本頁面所展現的公司、產品及其它相關信息,均由用戶自行發布。
購買相關產品時務必先行確認商家資質、產品質量以及比較產品價格,慎重作出個人的獨立判斷,謹防欺詐行為。