溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

win2003服務(wù)器管理器前兆檢測

發(fā)布時間:2020-02-26 04:30:49 來源:網(wǎng)絡(luò) 閱讀:249 作者:兩萬五千里 欄目:MySQL數(shù)據(jù)庫

對于Windows 2003服務(wù)器來說,一個很大的威脅也來自系統(tǒng)帳號密碼的猜解,因為如果配置不佳的服務(wù)器允許進行空會話的建立,這樣, 者能夠進行遠程的帳號枚舉等,然后根據(jù)枚舉得到的帳號進行密碼的猜測。即使服務(wù)器拒絕進行空會話的建立, 者同樣能夠進行系統(tǒng)帳號的猜測,因為基本上很多服務(wù)器的系統(tǒng)管理員都使用administrator、admin、root等這樣的帳號名。那些***工具,比如“流光”等,就可以進行這樣的密碼猜測,通過常用密碼或者進行密碼窮舉來破解系統(tǒng)帳號的密碼。
要檢測通過系統(tǒng)帳號密碼猜解的 ,需要設(shè)置服務(wù)器安全策略,在審核策略中進行記錄,需要審核記錄的基本事件包括:審核登錄事件、審核帳戶登錄事件、帳戶管理事件。審核這些事件的“成功、失敗”,然后我們可以從事件查看器中的安全日志查看這些審核記錄。、
iis7遠程桌面管理,iis7遠程桌面連接工具,又叫做iis7遠程桌面管理軟件,是一款綠色小巧,功能實用的遠程桌面管理工具,其界面簡潔,操作便捷,能夠同時遠程操作多臺服務(wù)器,并且多臺服務(wù)器間可以自由切換,適用于網(wǎng)站管理人員使用。
比如:如果我們在安全日志中發(fā)現(xiàn)了很多失敗審核,就說明有人正在進行系統(tǒng)帳號的猜解。我們查看其中一條的詳細內(nèi)容,可以看到:
登錄失?。?br/>原因:用戶名未知或密碼錯誤
用戶名:administrator
域:ALARM
登錄類型:3
登錄過程:NtLmSsp
身份驗證程序包:MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
工作站名:REFDOM
進行密碼猜解的者打算猜測系統(tǒng)帳號administrator的密碼, 者的來源就是工作站名:REFDOM,這里記錄是 者的計算機名而不是他的IP地址。
當(dāng)我們發(fā)現(xiàn)有人打算進行密碼猜解的時候,就需要對相應(yīng)的配置和策略進行修改。比如:對IP地址進行限制、修改被猜解密碼的帳號的帳號名、加強帳號密碼的長度等等來應(yīng)對這樣的 。
四、終端服務(wù) 的前兆檢測
Windows2003 提供終端控制服務(wù)(Telminal Service),它是一個基于遠程桌面協(xié)議(RDP)的工具,方便管理員進行遠程控制,是一個非常好的遠程控制工具。終端服務(wù)使用的界面化控制讓管理員使用起來非常輕松而且方便,速度也非??欤@一樣也讓 者一樣方便。而且以前終端服務(wù)存在輸入法漏洞,可以繞過安全檢查獲得系統(tǒng)權(quán)限。對于打開終端服務(wù)的服務(wù)器來說,很多 者喜歡遠程連接,看看服務(wù)器的樣子(即使他們根本沒有帳號)。
對終端服務(wù)進行的 一般在系統(tǒng)帳號的猜解之后, 者利用猜解得到的帳號進行遠程終端連接和登錄。
在管理工具中打開遠程控制服務(wù)配置,點擊"連接",右擊你想配置的RDP服務(wù)(比如 RDP-TCP(Microsoft RDP 5.0),選中書簽"權(quán)限",點擊"高級",加入一個Everyone組,代表所有的用戶,然后審核他的"連接"、"斷開"、"注銷"的成功和"登錄"的成功和失敗,這個審核是記錄在安全日志中的,可以從"管理工具"->"日志查看器"中查看。但是這個日志就象前面的系統(tǒng)密碼猜解那樣,記錄的是客戶端機器名而不是客戶端的IP地址。我們可以做一個簡單的批處理bat文件(文件名為TerminalLog.bat),用它來記錄客戶端的IP,文件內(nèi)容是:
time /t >>Terminal.log
netstat -n -p tcp | find ":3389">>Terminal.log
start Explorer
端服務(wù)使用的端口是TCP 3389,文件第一行是記錄用戶登錄的時間,并把這個時間記入文件Terminal.log中作為日志的時間字段;第二行是記錄用戶的IP地址,使用netstat來顯示當(dāng)前網(wǎng)絡(luò)連接狀況的命令,并把含有3389端口的記錄到日志文件中去。這樣就能夠記錄下對方建立3389連接的IP地址了。
要設(shè)置這個程序運行,可以在終端服務(wù)配置中,登錄腳本設(shè)置指定TerminalLOG.bat作為用戶登錄時需要打開的腳本,這樣每個用戶登錄后都必須執(zhí)行這個腳本,因為默認的腳本是Explorer(資源管理器),所以在Terminal.bat的最后一行加上了啟動Explorer的命令start Explorer,如果不加這一行命令,用戶是沒有辦法進入桌面的。當(dāng)然,可以把這個腳本寫得更加強大,但是請把日志記錄文件放置到安全的目錄中去。
通過Terminal.log文件記錄的內(nèi)容,配合安全日志,我們就能夠發(fā)現(xiàn)通過終端服務(wù)的 事件或者前兆了。
對于Windows2003服務(wù)器來說,上面四種 是最常見的,也占 Windows2003事件的絕大多數(shù)。從上面的分析,我們能夠及時地發(fā)現(xiàn)這些 的前兆,根據(jù)這些前兆發(fā)現(xiàn) 者的 出發(fā)點,然后采取相應(yīng)的安全措施,以杜絕 者 。
我們也可以從上面分析認識到,服務(wù)器的安全配置中各種日志記錄和事件審核的重要性。這些日志文件在被 后是 者的重要目標(biāo),他們會刪除和修改記錄,以便抹掉他們的 足跡。因此,對于各種日志文件,我們更應(yīng)該好好隱藏并設(shè)置權(quán)限等保護起來。同時,僅僅記錄日志而不經(jīng)常性地查看和分析,那么所有的工作就等于白做了。
在安全維護中,系統(tǒng)管理員應(yīng)該保持警惕,并熟悉***使用的 手段,做好 前兆的檢測和分析,這樣才能未雨綢繆,阻止 事件的發(fā)生。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI