시스템 취약점
1. 시스템 취약점 소개
(1) 시스템 취약점이란 무엇입니까?
취약성은 시스템 취약점이 아닌 프로그램(운영 체제 포함)입니다. 설계 과정에서 충분히 고려되었으며, 프로그램이 합리적으로 보이지만 실제로 처리할 수 없는 문제에 직면했을 때 발생하는 예상치 못한 오류입니다. 시스템 취약점은 보안 결함이라고도 하며 사용자에게 미치는 부정적인 결과는 다음과 같습니다.
이 취약점을 악의적인 사용자가 악용하면 정보 유출이 발생합니다. 예를 들어 해커는 취약점을 악용하여 웹 사이트를 공격합니다. 네트워크 서버 운영 체제.
설명할 수 없는 충돌, 파일 손실 등 사용자 작업에 불편을 초래하는 행위
요컨대, 시스템의 허점을 메워야만 사용자는 안전하고 안정적인 작업 환경을 가질 수 있습니다.
(2) 허점이 존재하는 이유:
허점이 발생하는 이유는 대략 세 가지이며 아래에 자세히 설명되어 있습니다.
프로그래머의 인적 요소, 프로그램 작성 과정에서 백도어는 은밀한 목적을 달성하기 위해 프로그램 코드의 숨겨진 위치에 보관됩니다.
당시 프로그래머의 능력, 경험, 보안 기술의 한계로 인해 프로그램에 결함이 있을 수 있으며, 이는 기껏해야 프로그램의 효율성에 영향을 미치거나 에스컬레이션으로 이어질 수 있습니다. 권한이 없는 사용자의 권한.
하드웨어적인 이유로 프로그래머들이 하드웨어의 취약점을 보완하지 못하여 하드웨어 문제는 소프트웨어를 통해 드러나게 된다.
물론 Windows 취약점이 끊임없이 출현하는 데에는 객관적인 이유가 있습니다. 즉, 데스크톱 운영 체제로서 Windows의 경우에도 마찬가지이며 Windows에서의 독점 위치로 인해 완벽한 것은 없습니다. 데스크톱 운영 체제에는 문제가 빨리 드러날 것입니다. 또한, 윈도우는 리눅스 등 오픈소스 운영체제에 비해 블랙박스로 운영되기 때문에 일반 사용자가 소스코드를 얻을 수 없기 때문에 보안 문제는 마이크로소프트가 자체적으로 해결한다.
2. Windows 시스템 취약점을 탐지하는 방법
사용자는 Windows 시스템의 알려진 취약점을 파악하여 "초기화"해야 합니다. 일반적이고 주요한 시스템 취약점에 대해서는 이 문서에서 자세히 설명하며, 사용자는 시스템을 종합적으로 탐지하기 위해 특수 소프트웨어를 사용하는 것이 좋습니다.
이 문서에서 권장하는 Windows 시스템 검색 도구는 Microsoft에서 개발한 MBSA(Baseline Security Analyser)입니다.
Baseline Security Analyser 소프트웨어는 무료 소프트웨어이며 In에서만 실행할 수 있습니다. Windows 2000 및 Windows XP 시스템에서 이 소프트웨어는 시스템과 관련된 잘못된 보안 설정을 감지하고 제안을 제공할 수 있습니다. 공식 다운로드 URL은 /download/win2000platform/Install/1.0/NT5XP/EN-US/mbsasetup.msi /p>입니다.
MBSA 1.0 버전은 로컬 또는 원격 Windows 시스템을 탐지할 수 있습니다. 탐지 내용에는 Windows NT 4.0, Windows 2000, Windows XP, IIS, SQL Server, Internet Explorer 및 사무용 소프트웨어와 같은 Microsoft 제품에 대한 취약점과 누락된 패치가 포함됩니다. Office 2000 등은 테스트된 각 컴퓨터에 대해 독립적인 XML 형식의 보안 보고서를 생성하고 저장할 수 있습니다.
3. 시스템의 취약점을 처리하는 방법
Windows의 일부 취약점 운영 체제는 소프트웨어 설계 오류로 인해 발생하는 반면, 다른 오류는 부적절한 사용자 설정으로 인해 발생합니다. 이는 시스템 보안에 심각한 영향을 미치므로 다음과 같이 두 가지 오류를 서로 다른 방식으로 해결해야 합니다.
(1) 설계 오류에 대한 대응으로 Microsoft는 적시에 패치를 출시합니다. 따라서 사용자는 적시에 패치를 다운로드하고 Microsoft의 보안 게시판을 자주 검색하는 것이 좋습니다. :/china/security/Bulletins/default.asp.
(2) 오류 설정의 경우 시스템을 보다 안전하고 안정적으로 만들기 위해 적시에 구성을 수정해야 합니다.
2. Windows 98 시스템 취약점
1. IGMP 취약점
취약점 설명:
IGMP 취약점은 잘 알려져 있으며 위험합니다. 시스템 취약성으로 인해 사용자의 컴퓨터가 네트워크 연결을 중단하거나 블루 스크린 및 충돌이 발생할 수 있습니다.
설명:
IGMP는 인터넷 그룹 관리 프로토콜(Internet Group Management Protocol)을 의미합니다. 현재 Winnuke, Sping, Tardrop 등 IGMP 공격을 실행할 수 있는 도구가 많이 있습니다. 이러한 도구는 특정 IP 주소의 포트 100으로 대량의 IGMP 패킷을 지속적으로 보낼 수 있습니다. 데이터가 처리되어 TCP/IP가 충돌하여 시스템이 네트워크 연결을 중단하고 블루 스크린 현상이 발생하는 경우 이 문제는 시스템을 다시 시작해야만 해결할 수 있습니다. 또한 공격자가 해당 포트를 감시하면 다른 포트도 공격할 수 있다.
대책:
(1) 다음 URL에서 관련 패치를 다운로드하십시오.
Windows 98 First Edition: /download/win98SE/Update/ 11958/W98 /EN-US/273991USA8.EXE
(2) 패치를 받아 설치하기 전에 파일 공유 서비스를 일시적으로 닫는 것이 좋습니다.
4. ***공유 접근 클라이언트 유형 탐지 취약점
취약점 설명:
악의적인 공격자는 Windows 98 고객이 접근할 때 수정된 파일 공유 서버를 제공합니다. 리소스를 가장 많이 공유하므로 고객에 대한 서비스 거부 공격이 발생할 수 있습니다.
설명:
Windows 9x 클라이언트가 파일 공유 서비스에 액세스할 때 서버에서 보낸 드라이버 유형을 비교합니다. 예를 들어 서버에서 반환된 서비스 유형은 다음과 같습니다. 실제 "?", 다섯 가지 유형 "A:", "LPT1:", "COMM" 및 "IPC" 중 하나입니다. 클라이언트는 존재하지 않는 여섯 번째 유형을 실수로 가져오므로 잘못된 드라이버 헤더가 됩니다. 포인터를 획득하여 잘못된 드라이버 함수 주소를 호출하면 클라이언트가 불안정해지거나 충돌이 발생할 수 있습니다.
대책:
(1) 신뢰할 수 없는 호스트의 개인 서비스에 마음대로 액세스하지 마십시오.
(2) TCP/IP 프로토콜을 통한 NetBIOS 프로그램 사용을 금지합니다.
5.*** 공유 서비스 파일 처리 취약점
취약점 설명:
파일 및 인쇄 공유 서비스 프로그램에 보안 취약점이 있습니다. 악의적인 사용자가 Windows 98의 파일 공유 서비스를 원격으로 공격하여 서비스가 중단되는 것을 허용합니다.
설명:
Windows 98 시스템의 전용 서비스 프로그램은 핸들 변환 포인터를 저장하기 위해 제한된 공간만 할당하므로 클라이언트로부터 받을 수 있는 파일 핸들 범위는 0 ~ 0x3ff( 마녀). 그러나 서비스 프로그램이 SMBfindclose와 같은 명령을 처리할 때 클라이언트가 보낸 파일 핸들 범위를 올바르게 확인하지 못하여 잘못된 포인터를 얻을 수 있으며, 이로 인해 잘못된 메모리 주소에 불법적으로 접근하는 경우가 발생합니다. 서비스를 공유할 수 없습니다.
대책:
TCP/IP 프로토콜에 바인딩된 "파일 및 프린터 공유" 서비스를 취소하세요.
6.TCP/IP를 통한 NetBIOS 리소스 고갈 취약점
취약점 설명:
NetBIOS는 원격 취약점으로 인해 서비스 거부 공격을 일으킬 수 있습니다. NBT(NetBIOS over TCP/IP) 포트에 연결하면 시스템이 네트워크 리소스를 소모하여 작동을 멈추거나 시스템 충돌을 일으킬 수도 있습니다.
설명:
공격자가 공격받는 컴퓨터에 대한 많은 연결을 초기화한 다음 닫는 경우 대상 컴퓨터의 TCP는 항상 FINWAIT-1 상태입니다. 시간이 초과되어 해제되면 공격자는 계속해서 더 많은 요청을 보내고, 새 연결을 초기화하고 닫아 네트워크 리소스를 고갈시키고 궁극적으로 NetBIOS 서비스 거부를 일으킬 수 있습니다.
간단히 말하면 DDOS 공격은 기본적으로 SYN FLOOD 이론적인 분석에 따르면 제한된 대역폭만 필요한 서비스는 서비스 거부 공격을 받을 수 밖에 없습니다. 이는 일반 컴퓨터에 대한 서비스 거부로 인해 시스템 리소스가 고갈됩니다.
대책:
다음 URL에서 패치를 다운로드하세요:
/Downloads/Release.asp?ReleaseID=25114
7 . NetBIOS 취약점
취약성 설명:
이 취약점은 컴퓨터 및 작업 그룹의 이름을 유출할 수 있으며 침입자가 이 정보를 기반으로 IP 주소를 얻을 수 있습니다. 또한 이 취약점으로 인해 상대방이 컴퓨터의 파일에 액세스할 수도 있습니다.
설명:
NetBIOS(NETwork Basic Input/Output System)는 IBM이 계속해서 개발하고 있는 네트워크의 기본 입출력 시스템입니다. 이를 기반으로 클라이언트/서버 네트워크 시스템은 모두 NetBIOS를 기반으로 하며 응용 프로그램은 표준 NetBIOS API를 호출하여 다양한 프로토콜에서 NetBIOS 명령 및 데이터 전송을 실현합니다. 내부 네트워킹 수.
NetBIOS API는 LAN용으로 개발되었지만 이제는 응용 프로그램이 연결 지향 또는 비연결 통신에서 전송 계층 네트워킹 프로토콜에 액세스하는 데 사용할 수 있는 표준 인터페이스로 개발되었습니다.
NetBIOS 인터페이스는 NetBEUI, NWLink, TCP/IP 및 기타 프로토콜용으로 개발되었습니다. 이러한 프로토콜은 모두 NetBIOS API를 지원하므로 모두 세션 설정 및 브로드캐스트 시작 기능을 제공합니다. 네트워크의 각 컴퓨터에는 고유한 NetBIOS 이름이 있어야 하며 세션을 설정하거나 브로드캐스트를 보낼 때 이 이름을 사용해야 합니다. 이 이름으로 NetBIOS 세션을 사용하는 경우 보낸 사람은 NetBIOS 이름을 IP 주소로 변환해야 합니다. IP 주소와 이름이 모두 필요하므로 모든 이름 변환 방법은 성공적인 통신이 이루어지기 전에 올바른 IP 주소를 제공해야 합니다.
NetBIOS는 라우팅할 수 없는 프로토콜이지만 어떤 프로토콜에도 바인딩될 수 있으므로 시스템에서 백도어가 되기가 매우 쉽습니다.
대책:
NT/2000 LAN에 로그인할 필요가 없는 전화 접속 사용자의 경우 시스템 네트워크 속성에서 "Microsoft 네트워크 사용자"를 삭제하고 "Microsoft 친화적" 로그인".
8. 화면 보호기 취약점
취약점 설명:
화면 보호기 비밀번호를 입력하지 않고도 하드 디스크에 접근할 수 있고 프로그램을 실행할 수도 있습니다.
설명:
컴퓨터에서 사용하는 화면 보호기가 Windows에 기본 제공되는 '채널 화면 보호기'인 경우 화면에서 마우스 오른쪽 버튼을 클릭하거나 키보드를 누른 후 화면 보호기 비밀번호가 나타납니다. 입력 상자를 마우스로 드래그하여 비밀번호 입력 창의 "취소" 버튼이 화면 중앙의 그림에 위치하도록 합니다. "취소" 버튼을 누르고 왼쪽과 오른쪽 버튼을 동시에 누르면 IE의 "취소" 버튼이 팝업됩니다.
팝업 메뉴에서 '다른 이름으로 사진 저장'을 선택하면 '사진 저장' 대화상자가 나타나며 하드디스크에 접근할 수 있다.
대책:
Windows에 기본 제공되는 '채널 화면 보호기'를 사용하지 않는 것이 좋습니다.
3. Windows 2000 시스템 취약점
1. 입력 방법 취약점
취약점 설명:
이 취약점을 통해 사용자는 컴퓨터 모든 파일에 포함되며 net.exe 명령을 실행하여 관리자 수준의 관리자 사용자를 추가하여 컴퓨터를 완전히 제어할 수 있습니다.
설명:
Windows 2000 로그인 창에서 Ctrl+Shift 키를 눌러 Quanpin 입력 방법으로 전환합니다. 입력 방법 상태 표시줄을 마우스 오른쪽 버튼으로 클릭하고 '도움말'을 선택하세요.