當我們聽到黑客這個詞時,我們通常會想到復雜的神秘的技術,並且世界上只有少數人能夠執行。然而這是一個誤導,並且是當今黑客流行的一大因素。
實際上,服務器入侵沒有那麼復雜。黑客可能炫耀他們“瘋狂的技能”,但這些人不是我們真正需要擔心的。相反,通常是那些技術欠佳又作出錯誤判斷的人會導致最多問題。事實上,這些人現在就存在於許多網絡裡,尋找可挖掘的漏洞。
當談到保護Windows服務器阻止入侵時,我非常贊同首先聚焦在容易實現的目標。記住,這是每次難倒你的最基本的安全弱點。在以前的文章裡,我介紹了出現Windows安全漏洞的一些原因。現在,我們看看在Windows服務器裡兩個常見的弱點,並描述它們是如何執行的。
缺失的補丁導致遠程命令提示符
打補丁非常麻煩,你想多數Windows服務器能在補丁上作出更新。不過通常不是這麼回事。不一致的補丁管理是造成Windows服務器弱點的最大因素。
下面是“黑客”如何利用未打補丁的Windows服務器作出攻擊的步驟:
攻擊者從外面或者(更常見地)在網絡裡運行免費的漏洞掃描工具,發現缺失的補丁。攻擊者確認可以使用免費的Metasploit工具挖掘這個弱點。攻擊者啟動Metasploit並獲得遠程命令提示符。
攻擊者設置一個後門用戶賬戶並將他們自己添加到本地管理員組。攻擊者對系統擁有完全訪問權,如本地登錄、遠程桌面、VPN等。其他人都不會注意到他們的存在。不安全的網絡共享導致未授權的文件訪問 在網絡上共享文件是Windows服務器的基本功能之一。
不過,這也是個致命弱點,使得所謂“受信任”的用戶能夠不經授權訪問。有時候員工出於無聊、好奇或報復在WindowsExplorer裡點擊,並會偶然發現他們應該不能訪問的敏感信息。
下面是“黑客”利用不安全的Windows共享作出攻擊的步驟:
攻擊者在網絡裡運行免費的共享掃描工具(如GFILANguard),發現Windows服務器上的眾多共享信息,多數信息恰好對每個人都擁有完全控制授權。攻擊者通過點擊這些共享找到他們所需的信息。
攻擊者可能偶然發現一些敏感信息或者能下載和安裝免費的本文搜索工具,如FileLocatorPro。攻擊者在本文搜索工具裡插入一些關鍵字,如能表示敏感信息的“密碼”、“SSN”或者“confidential”。攻擊者找到微軟Excel電子表格、Word文檔、PDF文件和數據庫,裡面都是敏感員工的資料和客戶信息,能用於非法目的。再次重申,可能沒有人會發現這些行為。
有了足夠多的“sticktuitiveness”,攻擊者能在Windows服務器、薄弱的SQLServer配置和基於IIS配置的服務器上發現缺失或簡單的密碼,通過匿名FTP共享整個驅動等。如果可以訪問物理服務器,攻擊者能使用包含Ophcrack或ElcomsoftSystemRecovery的CD重新啟動Windows服務器。然後他們能獲得對所有用戶賬戶和密碼的完整訪問,包括ActiveDirectoryfile ntdis.dit。
整個Windows環境都被暴露了,並且無人會發現。
對於外部的黑客或惡意的內部人員,在Windows服務器上有許多弱點能挖掘。只要有足夠的時間,他們就能成為黑客。你的任務就是找到這些弱點,在別人進行攻擊之前做好防護措施。