Windows操作系统安全研究

时间:2022-09-29 12:53:41

Windows操作系统安全研究

摘要:由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统 ,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows 安全中心,Windows组策略,Windows资源保护,内存保护的研究,通过对这些方面的研究发现,对于Windows操作系统是否安全的争论已经有很多,既然因为Windows 的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,因此Windows一直会面对严峻的系统安全挑战。

关键词:Windows系统;远程攻击;密码;权限;防火墙;组策略

中图分类号:TP316 文献标识码:A 文章编号:1009-3044(2013)10-2314-03

从1998年开始,微软平均每年对自己的产品公布大约70份安全报告,一直在坚持不懈的给人们发现的那些漏洞打补丁,Windows这种操作系统之所以安全风险最高可能是因为它的复杂性和普及度广,百度一下你就知道从NT3.51到Vista,操作系统的代码差不多增加了10倍,因为版本要更新,所以Windows系统上被悄悄激活的功能会越来越多,因此越来越多的漏洞会被人们发现。

1 以前远程攻击Windows系统的途径包括

1) 对用户帐户密码的猜测:Windows系统主要的把关者多半都是密码,通过字典密码猜测和认证欺骗的方法都可以实现对系统的攻击。

2) 系统的网络服务:现代工具使得存在漏洞的网络服务被攻击相当容易,点击之间即可实现。

3) 软件客户端漏洞:诸如Internet Explorer浏览器,MSN,Office和其他客户端软件都受到攻击者的密切监视,发现其中的漏洞,并伺机直接访问用户数据。

4) 设备驱动:攻击者持续不断的在分析操作系统上像无线网络接口,usb和cd-rom等设备提交的所有原始数据中,发现新的攻击点。

比如说很早以前,如果系统开放了smb服务,入侵系统最有效是古老的方法是远程共享加载:试着连接一个发现的共享卷(比如c$共享卷或者ipc$),尝试各种用户名/密码组合,直到找出一个能进入目标系统的组合为止。其中很容易用脚本语言实现对密码的猜测,比如说,在Windows的命令窗口里用net use语法和for命令编写一个简单的循环就可以进行自动化密码猜测。

5) 针对密码猜测活动的防范措施:使用网络防火墙来限制对可能存在漏洞的服务(例如在tcp 139和445号端口上的smb服务,tcp1355上的msrpc服务,tcp3389上的ts服务)的访问。

使用Windows的主机防火墙(win xp和更高版本)来限制对有关服务的访问。

禁用不必要的服务(尤其注意tcp139和445号端口的smb服务)。

制定和实施强口令字策略。

设置一个账户锁定值,并确保该值夜应用于内建的Administrator帐户。

记录账户登录失败事件,并定期查看event logs日志文件。

2 取得合法身份后的攻击手段

1) 权限提升:在Windows系统上获得用户帐户,之后就要获得Administrator或System帐户。Windows系统最伟大的黑客技术之一就是所谓的Getadmin系列,它是一个针对Windows nt4的重要权限提升攻击工具,尽管相关漏洞的补丁已经,该攻击所采用的基本技术”dll注入”仍然具有生命力.因为Getadmin必须在目标系统本地以交换方式运行,因此其强大功能受到了局限.

2) 对于权限提升的防范措施:首先要及时更新补丁,并且对于存储私人信息的计算机的交互登录权限作出非常严格限制,因为一旦获得了这个重要的立足点之后,这些权限提升攻击手段就非常容易实现了 ,在Windows2000和更高版本上检查交互登录权限的方法是:运行“local/group security policy(本地策略\组安全策略)”工具,找到“local policies\user rights assignment(本地策略\用户权限)”结点,然后检查log on locally(本地登录)权限的授予情况。

3) 获取并破解密码:获得相当于Administrator的地位之后,攻击者需要安装一些攻击工具才能更近一步的控制用户计算机,所以攻击者攻击系统之后的活动之一就是收集更多的用户名和密码。针对Windows xp sp2及以后的版本,攻击者侵入后用户计算机后首先做的一件事就是关掉防火墙,因为默认配置的系统防火墙能够阻挡很多依赖于Windows网络辅助的工具制造的入侵。

4) 对于密码破解攻击的防范措施:最简单的方法就是选择高强度密码,现在多数Windows系统都默认使用的安全规则“密码必须满足复杂性要求”,创建和更改用户的密码的时候要满足以下要求(以Windows Server 2008为例):

① 不能包含用户名和用户名字中两个以上的连贯字符;

② 密码长度至少要6位;

③ 必须包含以下四组符号中的三组:

大写字母(A到Z)

小写字母(a到z)

数字(0到9)

其他字符(例如$,%,&,*)

3 Windows安全功能

3.1 Windows防火墙

Windows xp里有一个名为Internetconnectionfirewall(icf因特网连接防火墙)的组件,微软在XP后续版本里对这个防火墙做了很多改进并把它重新命名为Windows Firewall。新名字的防火墙提供了更好的用户操作界面:保留了“Exception”(例外)设置项,可以只允许“例外”的应用程序通过防火墙;新增加了一个“Advanced”(高级)选项卡,用户可以对防火墙的各种细节配置做出调整。另外,现在还可以通过组策略去配置防火墙,为需要对很多系统的防火墙进行分布式管理的系统管理员提供了便捷。

3.2 Windows 安全中心

安全中心(Seccurity Center)可以让用户察看和配置很多系统安全安防功能:Windows Firewall(防火墙),Windows Update(自动更新),Internet Options(因特网选项)。

安全中心的目标瞄准的普通消费者而并不是IT专业人员,这一点可以从它没有提供Security Policy(安全策略)和Certificate Manager(证书管理器)等高级安全功能配置界面上看出来。

3.3 Windows组策略

怎样去管理一个很大的计算机群组?这就需要组策略(Group Policy),它是功能非常强大的工具之一。组策略对象GPO(group policy objects,gpo)被保存在活动目录(Active Directory)或一台本地计算机上,这些对象对某个域或本地机器的特定配置参数做出了定义。GPO作用于站点,域,或组织单元(Organizational Unit,ou),包含在其中的用户或计算机(称为有关GPO的“成员” )将继承GPO的设置。用户可以从“组策略”页上看到施加在选定对象上的GPO规则(按优先级排列)以及这些规则是否允许继承,还可以对GPO规则进行编辑。GPO似乎是对使用Windows2000及其后续版本的大规模网络进行安全配置的终极手段,但在同时激活本地和域级别的策略时,可能会出现一些奇怪的问题,而组策略生效前的延迟也很让人恼火。消除这个个延迟的办法之一是用secedit工具立刻刷新有关策略。用secedit 命令刷新策略的具体做法是打开“运行”(run)对话框并输入:

secedit/refreshpolicy MACHINE_POLICY

如果你想刷新“user configuration”结点下的策略,就要输入:

secedit/refreshpolicy USER_POLICY

3.4 Windows资源保护

Windows 2000和xp新增一项名为Windows File Protection(wfp,windows文件保护)的功能,它能保护由Windows安装程序安装的系统文件不被覆盖。并且之后在Windows Vista版本中做了更新,增加了重要的注册键值和文件,并更名为WRP(Windows资源保护)。WRP有一个弱点在于管理员用于更改被保护资源的ACL(Access Control List,访问控制列表)。默认设置下,本地管理员组别用于setakeownership权限并接管任何受WRP保护资源的所有权。因此被保护资源的访问权限可能被拥有者任意更改,这些文件也可能被修改,替换或删除。WRP并非被制作用来抵御假的系统管理员,它的主要目的是为了防止第三方安装者修改对系统稳定性有重大影响的受保护文件。

3.5 内存保护:dep

微软的Data Execution Prevention(DEP,防止数据执行)机制由硬件和软件协同构成。DEP机制将在满足其运行要求的硬件上自动运行,它会把内存中的特定区域标注为“不可执行区”――除非这个区域明确地包含着可执行代码。很明显,这种做法可以防住绝大多数堆栈型缓冲区溢出攻击。除了依靠硬件实现DEP机制外,XP SP2和更高版本还实现了基于软件的DEP机制去阻断各种利用windows异常处理机制中的漏洞的攻击手段。Windows体系的Strucctured Exception Handling(SEH,结构化异常处理)机制一直是攻击者认为最靠普的可执行代码注入点。

4 结束语

Windows的系统安全挑战:

对于Windows操作系统是否安全的争论已经有很多,并且以后肯定还会有更多,不管这些消息是来自微软,微软的支持者,还是来自微软的反对者,只有时间才能证明它们是对还是错。

Windows很多轰动一时的安全漏洞地绝大多数在很多其他技术里也同样存在很长时间了―――它们之所以成为“著名的”Windows安全漏洞,原因只是因为Windows 的用户数量更为巨大而已。既然因为Windows 的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,所以Windows一直会面对严峻的系统安全挑战。

参考文献:

[1] 徐显秋. Windows 2000和XP系统常用安全策略[J].重庆科技学院学报,2005 (4).

[2] 赖宏应.信息化建设中的信息网络安全专题―安全威胁和安全策略[C]//四川省通信学会2003年学术年会论文集,2003.

[3] 耿翕,崔之祜.网络防火墙技术的应用及分析[C]//第十九次全国计算机安全学术交流会论文集,2004.

[4] 李超.网络安全技术及策略[C]//第六届全国计算机应用联合学术会议论文集,2002.

[5] 王全民,王淞,金华锋,张丽艳.基于windows nt平台文件隐藏和检测系统的设计[J].计算机安全,2010(6).

[6] 张昌宏,胡卫,廖巍.计算机桌面安全防护系统设计与实现[C]//中国通信学会第六届学术年会论文集(上),2009.

[7] 冯先强. windows内核级木马架构模型的改进与实现[D]. 大连:大连理工大学,2010.

[8] 刘海光.基于用户诊断方式的反恶意软件系统的研究与实现[D].成都:四川师范大学,2008.

[9] 姜红艳,那艳.windows的虚拟内存管理与优化[J].鞍山师范学院学报,2005(4).

上一篇:不让孩子的脑袋成“仓库” 下一篇:高校校园网管理若干问题的研究