3.安全性漏洞:SAM資料庫和其它NT伺服器檔可能被NT的SMB所讀取,SMB是指伺服器訊息區(Server Message Block),HTTP://www.aliyun.com/zixun/aggregation/ 11208.html">Microsoft早期LAN產品的一種繼承協定。
解釋:SMB有很多尚未公開的「後門」,能不用授權就可以存取SAM和NT伺服器上的其它檔。 SMB協定允許遠端存取共用目錄,Registry資料庫,以及其它一些系統服務。 通過SMB協定可訪問的服務的準確數目尚未有任何記載。 另外,如何控制訪問這些服務的方法也尚未有任何記載。
利用這些弱點而寫的程式在Internet上隨處可見。 執行這些程式不需要Administrator訪問權或者互動式訪問權。 另一個漏洞是,SMB在驗證使用者身份時,使用一種簡易加密的方法,發送申請包。 因此,它的檔案傳輸授權機制很容易被擊潰。
SAM資料庫的一個備份拷貝能夠被某些工具所利用,來破解口令。 NT在對使用者進行身份驗證時,只能達到加密RSA的水準。 在這種情況下,甚至沒有必要使用工具來猜測那些明文口令。 能解碼SAM資料庫並能破解口令的工具有:PWDump和NTCrack。 當前,對於使用SMB進行NT組網,還沒有任何其它可選的方法。
減小風險的建議:在防火牆上,截止從埠135到142的所有TCP和UDP連接,這樣可以有利於控制,其中包括對基於RPC工作于埠135的安全性漏洞的控制。 最安全的方法是利用代理(Proxy)來限制或者完全拒絕網路上基於SMB的連接。 然而,限制SMB連接可能導致系統功能的局限性。 在內部路由器上設置ACL,在各個獨立子網之間,截止埠135到142。
4.安全性漏洞:特洛伊木馬(Trojan Horses)和病毒,可能依靠缺省權利作SAM的備份,獲取訪問SAM中的口令資訊,或者通過訪問緊急修復盤ERD的更新盤。
解釋:特洛伊木馬(TrojanHorses)和病毒,可以由以下各組中的任何成員在用缺省許可權作備份時執行(缺省地,它們包括:Administrator管理員,Administrator組成員,備份操作員,伺服器操作員, 以及具有備份特權的任何人),或者在訪問ERD更新盤時執行(缺省地,包括任何人)。 例如,如果一個使用者是Administrator組的成員,當他在系統上工作時,特洛伊木馬可能做出任何事情。
減小風險的建議:所有具有Administrator和備份特權的帳戶絕對不能流覽Web。 所有的帳戶只能具有User或者PowerUser組的許可權。
5.安全性漏洞:能夠物理上訪問Windows NT機器的任何人,可能利用某些工具程式來獲得Administrator級別的訪問權。
解釋:Internet上有些工具程式,可以相對容易地獲得Administrator特權(比如NTRecover,Winternal Software的NTLocksmith)。
減小風險的建議:改善保安措施。
6.安全性漏洞:重新安裝Widnows NT軟體,可以獲得Administrator級別的訪問權。
解釋:重新安裝整個的作業系統,覆蓋原來的系統,就可以獲得Administrator特權。
減小風險的建議:改善保安措施。
7.安全性漏洞:Widnows NT域中缺省的Guest帳戶。
解釋:如果Guest帳戶是開放的,當使用者登錄失敗的次數達到設置時,他可以獲得NT工作站的Guest訪問權,從而進入NT域。