通常人都認為黑客是個很帥、很有技術含量的職業(yè),我們通常會認為世界上只有少數(shù)人才能執(zhí)行。然而這是一個誤導,也是當今黑客流行的一大因素。
實際上,入侵服務器沒有我們想象得那么復雜。當談到保護Windows服務器阻止入侵時,我非常贊同首先聚焦在容易實現(xiàn)的目標。記住,這是每次難倒你的最基本的安全弱點,F(xiàn)在,我們看看在Windows服務器里兩個常見的弱點,并描述它們是如何執(zhí)行的。
缺失的補丁導致遠程命令提示符
打補丁非常麻煩,你想多數(shù)Windows服務器能在補丁上作出更新。不過通常不是這么回事。不一致的補丁管理是造成Windows服務器弱點的最大因素。
下面是“黑客”如何利用未打補丁的Windows服務器作出攻擊的步驟:
1.攻擊者從外面或者(更常見地)在網(wǎng)絡里運行免費的漏洞掃描工具,發(fā)現(xiàn)缺失的補丁。
2.攻擊者確認可以使用免費的Metasploit工具挖掘這個弱點。
3.攻擊者啟動Metasploit并獲得遠程命令提示符。
4.攻擊者設置一個后門用戶賬戶并將他們自己添加到本地管理員組。
5.攻擊者對系統(tǒng)擁有完全訪問權,如本地登錄、遠程桌面、VPN等。其他人都不會注意到他們的存在。
不安全的網(wǎng)絡共享導致未授權的文件訪問
在網(wǎng)絡上共享文件是Windows服務器的基本功能之一。不過,這也是個致命弱點,使得所謂“受信任”的用戶能夠不經(jīng)授權訪問。有時候員工出于無聊、好奇或報復在Windows Explorer里點擊,并會偶然發(fā)現(xiàn)他們應該不能訪問的敏感信息。
下面是“黑客”利用不安全的Windows共享作出攻擊的步驟:
1.攻擊者在網(wǎng)絡里運行免費的共享掃描工具(如GFI LANguard),發(fā)現(xiàn)Windows服務器上的眾多共享信息,多數(shù)信息恰好對每個人都擁有完全控制授權。
2.攻擊者通過點擊這些共享找到他們所需的信息。
3.攻擊者可能偶然發(fā)現(xiàn)一些敏感信息或者能下載和安裝免費的本文搜索工具,如FileLocator Pro。
4.攻擊者在本文搜索工具里插入一些關鍵字,如能表示敏感信息的“密碼”、“SSN”或者“confidential”。
5.攻擊者找到微軟Excel電子表格、Word文檔、PDF文件和數(shù)據(jù)庫,里面都是敏感員工的資料和客戶信息,能用于非法目的。再次重申,可能沒有人會發(fā)現(xiàn)這些行為。
有了足夠多的“sticktuitiveness”,攻擊者能在Windows服務器、薄弱的SQL Server配置和基于IIS配置的服務器上發(fā)現(xiàn)缺失或簡單的密碼,通過匿名FTP共享整個驅動等。如果可以訪問物理服務器,攻擊者能使用包含 Ophcrack或Elcomsoft System Recovery的CD重新啟動Windows服務器。然后他們能獲得對所有用戶賬戶和密碼的完整訪問,包括Active Directory file ntdis.dit。整個Windows環(huán)境都被暴露了,并且無人會發(fā)現(xiàn)。
對于外部的黑客或惡意的內(nèi)部人員,在Windows服務器上有許多弱點能挖掘。只要有足夠的時間,他們就能成為黑客。你的任務就是找到這些弱點,在別人進行攻擊之前做好防護措施。
鄭州北大青鳥翔天信鴿為您整理,詳情點擊咨詢專業(yè)老師。