Windows2000操作系统.pptx
第二节 Windows NT/2000安全性,本节主要内容,安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全,Windows NT操作系统,Windows NT是安全级为C2级的操作系统,安全架构,访问控制用户认证加密管理审计安全组策略,访问控制,什么是访问控制客体:所有资源主体:用户和用户所创建的进程访问控制即确定主体是否能够对客体进行访问的控制机制和过程,重要的数据结构,安全标识符(Security ID)访问令牌(Access token)安全描述符(Security descriptor)访问控制表项(Access control list)访问控制列表(Access control entry),SID,A data structure of variable length that uniquely identifies user,group,service,and computer accounts within an enterprise.Every account is issued a SID when the account is first created.,访问令牌,A data structure containing security information that identifies a user to the security subsystem on a computer running Windows2000 or WindowsNT.Access tokens contain a users security ID,the security IDs for groups that the user belongs to,and a list of the users privileges on the local computer.,安全描述符,A data structure that contains security information associated with a protected object.Security descriptors include information about who owns the object,who may access it and in what way,and what types of access will be audited.,访问控制列表,A list of security protections that apply to an entire object.,访问控制表项,An entry in an access control list(ACL)containing the security ID(SID)for a user or group and an access mask that specifies which operations by the user or group are allowed,denied,or audited.,安全子系统,本地安全认证(Local Security Authority)安全帐号管理者(Security Account Manager)安全监视器(Security Reference Monitor),访问控制过程,用户登录后从安全子系统得到访问令牌(含有SID)系统中的每个资源表现为一个对象,每个对象拥有一个安全描述符,其中包含访问控制列表和访问控制表项安全子系统使用访问令牌和对象的安全描述符确定进程能否访问对象,安全问题,SMB/NetBIOS/TCP/IP使信息容易泄漏口令加密与身份认证存在弱点服务进程的缓冲区溢出漏洞,本节主要内容,安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全,网络协议,IPX/SPXNetBEUITCP/IP,文件与打印共享,Windows NT使用SMB/NetBIOS分工协同实现其文件和打印共享NetBIOS负责共享名字的管理SMB负责实际的连接和数据传送当SMB/NetBIOS使用TCP/IP作为下层协议时,可以在Internet上使用文件和打印共享,信息收集,允许匿名用户不提供任何凭证就连接到NT的 IPC$(Internet Process Connection:网络进程间通信)共享利用匿名的IPC$连接,可以实现对Windows NT的信息收集,演示,利用空连接收集Windows NT的用户名,利用空连接,收集用户名和用户组名收集网络共享收集注册表信息,本节主要内容,安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全,口令加密算法,LanManager认证(称为LM协议)早期版本NTLM v1 认证协议NT 4.0 SP3之前的版本NTLM v2 认证协议NT 4.0 SP4开始支持Kerberos v5认证协议Windows 2000引进,安全性加强,LM算法,口令hash值口令变成大写把口令变成14个字符,或者截断、或者补空字符这14个字符分成两个7字符用7个字符和DES算法加密一个64位“magic”把两个64位结果拼起来,得到128位值服务器保存该128位值,NTLM算法,口令hash值把口令变成Unicode编码使用MD4散列算法保存得到的128位散列值,口令存储,Windows NT在多处保存了加密后的用户口令,包括:注册表SAM文件内存备份磁带及恢复盘如果能够得到这些加密的口令,可以使用LC4对口令进行破解,C/R认证,Windows NT使用C/R进行远程用户的身份认证,共享资源申请者,共享资源提供者,Challenge,共享请求,Response,Response=F(Challenge,Pass),网络认证的弱点,NT默认使用NTLM散列作为加密C的密钥,但为了保持对Windows 9x的兼容,可以通过会话时的协商改用LM散列使用LC4可以嗅探C/R过程,进而得到LM散列,通过破解得到最终的口令,本节主要内容,安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全,常见NT/2000漏洞,RPC_DCOM缓冲区溢出漏洞Workstation缓冲区溢出漏洞IIS等服务程序的漏洞,本节主要内容,安全概述网络协议与信息收集口令与认证应用程序漏洞NT/2000安全,口令与用户,禁用Guest取消不必要的帐号好的口令字设置屏幕保护,文件系统,使用NTFS实现多用户权限限定禁用默认共享显示文件扩展名,网络安全,禁用TCP/IP上的NetBIOS关闭不必要的端口与服务停止服务用防火墙阻塞端口删除无用的网络协议,树立质量法制观念、提高全员质量意识。23.4.2023.4.20Thursday,April 20,2023人生得意须尽欢,莫使金樽空对月。18:57:1118:57:1118:574/20/2023 6:57:11 PM安全象只弓,不拉它就松,要想保安全,常把弓弦绷。23.4.2018:57:1118:57Apr-2320-Apr-23加强交通建设管理,确保工程建设质量。18:57:1118:57:1118:57Thursday,April 20,2023安全在于心细,事故出在麻痹。23.4.2023.4.2018:57:1118:57:11April 20,2023踏实肯干,努力奋斗。2023年4月20日下午6时57分23.4.2023.4.20追求至善凭技术开拓市场,凭管理增创效益,凭服务树立形象。2023年4月20日星期四下午6时57分11秒18:57:1123.4.20严格把控质量关,让生产更加有保障。2023年4月下午6时57分23.4.2018:57April 20,2023作业标准记得牢,驾轻就熟除烦恼。2023年4月20日星期四6时57分11秒18:57:1120 April 2023好的事情马上就会到来,一切都是最好的安排。下午6时57分11秒下午6时57分18:57:1123.4.20一马当先,全员举绩,梅开二度,业绩保底。23.4.2023.4.2018:5718:57:1118:57:11Apr-23牢记安全之责,善谋安全之策,力务安全之实。2023年4月20日星期四6时57分11秒Thursday,April 20,2023相信相信得力量。23.4.202023年4月20日星期四6时57分11秒23.4.20,谢谢大家!,