成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows2000服務器入侵檢測技巧

安全 網站安全
入侵檢測(Intrusion Detection)是對入侵行為的檢測。它通過收集和分析網絡行為、安全日志、審計 入侵檢測圖片數據、其它網絡上可以獲得的信息以及計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。

 入侵檢測系統(IDS)是防火墻的合理補充,它幫助安全系統發現可能的入侵前兆,并對付網絡攻擊。下面讓我們了解一下Windows2000服務器入侵檢測是怎樣的過程。

系統帳號密碼猜解入侵的前兆檢測

對于Windows 2000服務器來說,一個很大的威脅也來自系統帳號密碼的猜解,因為如果配置不佳的服務器允許進行空會話的建立,這樣,攻擊者能夠進行遠程的帳號枚舉等,然后根據枚舉得到的帳號進行密碼的猜測。即使服務器拒絕進行空會話的建立,攻擊者同樣能夠進行系統帳號的猜測,因為基本上很多服務器的系統管理員都使用administrator、admin、root等這樣的帳號名。那些黑客工具,比如“流光”等,就可以進行這樣的密碼猜測,通過常用密碼或者進行密碼窮舉來破解系統帳號的密碼。

要檢測通過系統帳號密碼猜解的入侵,需要設置服務器安全策略,在審核策略中進行記錄,需要審核記錄的基本事件包括:審核登錄事件、審核帳戶登錄事件、帳戶管理事件。審核這些事件的“成功、失敗”,然后我們可以從事件查看器中的安全日志查看這些審核記錄。

比如:如果我們在安全日志中發現了很多失敗審核,就說明有人正在進行系統帳號的猜解。我們查看其中一條的詳細內容,可以看到:

登錄失敗:

原因:用戶名未知或密碼錯誤

用戶名:administrator

域:ALARM

登錄類型:3

登錄過程:NtLmSsp

身份驗證程序包:MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

工作站名:REFDOM

進行密碼猜解的攻擊者打算猜測系統帳號administrator的密碼,攻擊者的來源就是工作站名:REFDOM,這里記錄是攻擊者的計算機名而不是他的IP地址。

當我們發現有人打算進行密碼猜解的時候,就需要對相應的配置和策略進行修改。比如:對IP地址進行限制、修改被猜解密碼的帳號的帳號名、加強帳號密碼的長度等等來應對這樣的入侵。

終端服務入侵的前兆檢測

Windows2000 提供終端控制服務(Telminal Service),它是一個基于遠程桌面協議(RDP)的工具,方便管理員進行遠程控制,是一個非常好的遠程控制工具。終端服務使用的界面化控制讓管理員使用起來非常輕松而且方便,速度也非常快,這一樣也讓攻擊者一樣方便。而且以前終端服務存在輸入法漏洞,可以繞過安全檢查獲得系統權限。對于打開終端服務的服務器來說,很多攻擊者喜歡遠程連接,看看服務器的樣子(即使他們根本沒有帳號)。

對終端服務進行的入侵一般在系統帳號的猜解之后,攻擊者利用猜解得到的帳號進行遠程終端連接和登錄。

在管理工具中打開遠程控制服務配置,點擊"連接",右擊你想配置的RDP服務(比如 RDP-TCP(Microsoft RDP 5.0),選中書簽"權限",點擊"高級",加入一個Everyone組,代表所有的用戶,然后審核他的"連接"、"斷開"、"注銷"的成功和"登錄"的成功和失敗,這個審核是記錄在安全日志中的,可以從"管理工具"->"日志查看器"中查看。但是這個日志就象前面的系統密碼猜解那樣,記錄的是客戶端機器名而不是客戶端的IP地址。我們可以做一個簡單的批處理bat文件(文件名為TerminalLog.bat),用它來記錄客戶端的IP,文件內容是:

 

  1. time /t >>Terminal.log  
  2.  
  3. netstat -n -p tcp | find ":3389">>Terminal.log  
  4.  
  5. start Explorer  

 

端服務使用的端口是TCP 3389,文件第一行是記錄用戶登錄的時間,并把這個時間記入文件Terminal.log中作為日志的時間字段;第二行是記錄用戶的IP地址,使用netstat來顯示當前網絡連接狀況的命令,并把含有3389端口的記錄到日志文件中去。這樣就能夠記錄下對方建立3389連接的IP地址了。

要設置這個程序運行,可以在終端服務配置中,登錄腳本設置指定TerminalLOG.bat作為用戶登錄時需要打開的腳本,這樣每個用戶登錄后都必須執行這個腳本,因為默認的腳本是Explorer(資源管理器),所以在Terminal.bat的最后一行加上了啟動Explorer的命令start Explorer,如果不加這一行命令,用戶是沒有辦法進入桌面的。當然,可以把這個腳本寫得更加強大,但是請把日志記錄文件放置到安全的目錄中去。

通過Terminal.log文件記錄的內容,配合安全日志,我們就能夠發現通過終端服務的入侵事件或者前兆了。

對于Windows2000服務器來說,上面四種入侵是最常見的,也占入侵Windows2000事件的絕大多數。從上面的分析,我們能夠及時地發現這些入侵的前兆,根據這些前兆發現攻擊者的攻擊出發點,然后采取相應的安全措施,以杜絕攻擊者入侵。

我們也可以從上面分析認識到,服務器的安全配置中各種日志記錄和事件審核的重要性。這些日志文件在被入侵后是攻擊者的重要目標,他們會刪除和修改記錄,以便抹掉他們的入侵足跡。因此,對于各種日志文件,我們更應該好好隱藏并設置權限等保護起來。同時,僅僅記錄日志而不經常性地查看和分析,那么所有的工作就等于白做了。

在安全維護中,系統管理員應該保持警惕,并熟悉黑客使用的入侵手段,做好入侵前兆的檢測和分析,這樣才能未雨綢繆,阻止入侵事件的發生。

入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。我們應該積極掌握才是。

【編輯推薦】

  1. 入侵檢測系統的過去現在和未來
  2. 入侵檢測系統分析及其在Linux下實現
  3. 入侵檢測(IDS)產品從里到外發生改變
責任編輯:佚名 來源: 中國教育網
相關推薦

2011-03-15 17:17:54

2010-07-21 10:33:21

2010-04-13 11:01:30

Oracle安裝

2009-09-02 15:14:15

2009-07-02 17:17:03

2010-10-12 11:15:29

2011-08-08 10:19:55

Windows服務器

2013-12-19 10:37:17

2009-01-05 15:55:00

軟考網工負載均衡

2012-09-26 10:22:09

Windows服務器管理技巧

2009-01-05 18:44:48

服務器管理Windows

2011-03-04 12:33:16

2011-03-30 13:40:21

MRTG

2009-08-27 09:50:03

Windows 7Windows Ser

2011-07-28 10:49:50

注冊表編輯器地址欄

2015-08-07 15:48:16

2010-08-30 11:03:48

DHCP服務器Windows 200Windows Ser

2013-04-02 10:13:35

Git服務器系統GitHub

2011-07-13 14:06:15

域控制器服務器

2010-01-13 10:25:36

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久亚洲调教 | 爱爱视频日本 | 欧美成人第一页 | 日本不卡一二三 | 欧美精品第一区 | 国产成人在线一区 | 国内精品免费久久久久软件老师 | 亚洲精品国产电影 | 中文字幕在线剧情 | 久久精品国产久精国产 | 美国黄色一级片 | 在线一区视频 | a久久久久久 | 欧美一区二区三区视频在线观看 | 在线看一区二区三区 | 国产乱码精品一区二三赶尸艳谈 | 免费国产黄 | 一区二区三区在线播放 | 国产视频一区二区三区四区五区 | 久草免费在线视频 | 免费观看日韩精品 | 中文字字幕一区二区三区四区五区 | 一级毛片视频 | 亚洲精品综合 | 伊人久久成人 | 免费观看成人鲁鲁鲁鲁鲁视频 | 国产一区在线免费观看视频 | 五月天国产视频 | 日本国产欧美 | 久久se精品一区精品二区 | 视频一区二区三区中文字幕 | 国产一区二区三区久久久久久久久 | 亚洲精品1区 | 亚洲精品三级 | www.久| 国产一区久久久 | 日本羞羞影院 | 久热久草| 久久剧场 | 久草视频在线播放 | 成人毛片一区二区三区 |