资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第四章,Windows,操作系统安全性,本章内容,第一节,Windows 9x,安全性,第二节,Windows NT,安全性,第一节,Windows 9x,安全,本节主要内容,一、,Windows 9x,的安全性概述,二、,Windows 9x,的远程攻击,三、,Windows 9x,的本地攻击,安全性概述,Windows 9x,不是一个安全的操作系统,Windows 9x,的安全性与它的设计目标相符,安全风险,欺骗该系统的操作员执行危险的代码,物理上接触系统,(本地攻击),本节主要内容,一、,Windows 9x,的安全性概述,二、,Windows 9x,的远程攻击,三、,Windows 9x,的本地攻击,远程攻击,文件共享,特洛伊木马,服务程序漏洞,拒绝服务攻击,文件共享,共享资源的发现,Windows,用户名及共享资源的收集,共享口令的猜测,一般口令攻击方法,散列值重放攻击,远程服务的身份认证,主机,A:,您的主机,FTP,服务器,主机,B:,安装了“窃听程序”的主机,?,Username,?,Password,leader,Tmd%32,Username:leader,Password:Tmd%234,如果主机,B,处于主机,A,和,FTP,通信的信道上,就可以“窃听到”合法的用户名及口令,C/R认证,C/R认证使用加密的方法提供了一种更为安全的认证方法,共享资源申请者,共享资源,提供者,Challenge,共享请求,Response,Response,=,F(Challenge,Pass),散列值重放攻击,在连接一个Windows 9x的共享资源时,主机提出的Challenge在15分钟内保持不变。,如果能在嗅探到Windows 9x的一次共享认证过程,并在15分钟再次提出请求,即可通过认证。,文件共享,共享资源的发现,共享口令的猜测,一般口令攻击方法,散列值重放攻击,共享认证的另外一个漏洞,明文认证,Windows 9x,也接受明文的口令认证。当明文认证时,进行认证的长度取决于申请共享的主机发送的数据长度。,特洛伊木马,利用欺骗植入并执行木马,利用共享植入并执行木马,C,盘根目录完全共享,其它逻辑盘目录完全共享,- system.ini、win.ini,- autorun.inf,服务程序漏洞,Windows 9x并不内置任何的远程服务,可选的服务组件(如PWS)安全性极差,服务拒绝,Windows 9x很容易遭受服务拒绝攻击,本节主要内容,一、,Windows 9x,的安全性概述,二、,Windows 9x,的远程攻击,三、,Windows 9x,的本地攻击,本地攻击,口令保护,屏幕保护,内存中的口令,PWL,文件,口令保护,Windows 9x的口令保护不具有任何安全上的意义,屏幕保护,插入含有木马程序,并有自动执行功能的光盘,IP地址冲突,内存中的口令,Revelation,、,Unhide,等工具可以从内存中得到任何星号所隐藏的口令,PWL口令文件,Pwltool,可以破解,Windows 9x,中的口令文件,
展开阅读全文