Windows家族内部各个安全漏洞集体大搜捕(图)

WinXP系统前所未有地稳定和安全,但还是存在着各种各样的安全漏洞,如果我们对此无动于衷,网上黑客就会有机可乘,他们可以轻易盗窃你的商业机密、破坏你的重要资料……,造成的损失可是巨大的吆!怎样保证您的Windows安全呢?比较好的办法就是经常下载Windows安全补丁,进行系统更新,以便堵住各种安全漏洞,这种工作要象给杀毒软件升级那样经常做。下面就让我们来看看Windows家族有那些安全漏洞,如何堵住这些漏洞?

  一、WinXP的安全漏洞

  1、快速用户切换漏洞

  Windows XP快速用户切换功能存在漏洞,当你单击“开始”/注销/“切换用户”启动快速用户切换功能,在传统登陆方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。

  安全对策:单击控制面板/用户帐户/更改用户登录或注销的方式,取消“使用快速用户切换”(图一),以便禁用用户快速切换功能。

  图 一

  2、UPnP服务漏洞  

  UPnP(通用即插即用协议,全称Universal Plug and Play),是一种允许主机定位和使用局域网上设备的服务,它可以利用IP协议使计算机、扫描仪、打印机、数码相机等设备能互相自动搜寻以便进行通讯,网络设备利用UPnP,可以查找出连接于同一网络中的其它设备,这就如同即插即用程序那样,安装了新硬件后PC即可自动找到硬件。

  UPnp眼下算是比较先进的技术,已经包含在Windows XP中,这本是件好事,但却惹出了麻烦,因为UPnp会带来一些安全漏洞。黑客利用这类漏洞可以取得其他PC的完全控制权,或者发动DOS攻击。如果他知道某一PC的IP地址,就可以通过互联网控制该PC,甚至在同一网络中,即使不知道PC的IP地址,也能够控制该PC。具体来讲,UPnP服务可以导致以下两个安全漏洞:

  (1)、缓冲溢出漏洞

  UPnP存在缓冲区溢出问题,当处理 NOTIFY 命令中的Location字段时,如果IP地址、端口和文件名部分超长,就会发生缓冲区溢出,由此会造成服务器程序的一些进程,其内存空间的内容被覆盖。该安全漏洞是eEye数字安全公司发现并通知微软的,这是Windows中有史以来最严重的缓冲溢出漏洞。由于UPnP服务运行在系统的上下文,因此利用该漏洞,黑客可以进行Dos攻击,水平高的黑客甚至可以一举控制他人的电脑,接管用户的计算机、查阅或删除文件。更为严重的是服务器程序监听广播和多播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的IP地址。

  安全对策:由于Windows XP打开了UPnP(通用即插即用)功能,因此所有WinXP用户都应该立即安装该补丁;而WinME的用户,只有在运行了UPnP的情况下才需要该补丁,因为Windows ME的UPnP功能在安装时是关闭的;至于Win98,由于其中并没有UPnP,只有当用户自己安装了UPnP的情况下,才需要使用该补丁,你可以从微软的网站下载该补丁程序。

  (2)、UDP和UDP欺骗

  攻击运行了UPnP服务的系统也很容易,只要向该系统的1900端口发送一个UDP包,其中“LOCATION”域的地址指向另一个系统的Chargen端口,就可能使系统进入一个无限的连接循环,由此会导致系统CPU被100%占用,无法提供正常服务。另外,攻击者只要向某个拥有众多XP主机的网络发送一个伪造的UDP报文,也可能会强迫这些XP主机对指定主机进行攻击。

  安全对策:单击XP的控制面板/管理工具/服务,双击“Universal Plug and Play Device Host”服务,在启动类型中选择“已禁用”(图二)关闭UPnP服务。

  图二

  如果你不想关闭UPnP服务堵住此类安全漏洞,可以到微软的网站下载安装对应的补丁;或者设置防火墙,禁止网络外部数据包对1900端口的连接。

  3、“自注销”漏洞

  热键功能是WinXP的系统服务之一,一旦用户登陆WinXP,热键功能也就随之启动,于是你就可以使用系统默认的、或者自己设置的热键了。假如你的电脑没有设置屏幕保护程序和密码,你离开电脑一段时间,到别处去了,WinXP就会很聪明地进行自动注销,不过这种“注销”并没有真正注销,所有的后台程序都还在运行(热键功能当然也没有关闭),因此其他人虽然进不了你的桌面,看不到你的电脑里放了些什么,但是却可以继续使用热键。

  此时如果有人在你的机器上,用热键启动一些网络相关的敏感程序(或服务),用热键删除机器中的重要文件,或者用热键干其他的坏事,后果也是挺严重的!因此漏洞由此而生,希望微软能及时推出补丁,以便WinXP进行“自注销”时,热键服务也能随之停止。

  安全对策:在离开计算机的时候,按下Windows键+L键,锁定计算机;或者打开屏幕保护程序、并设置密码;或者检查可能会带来危害的程序和服务的热键,取消这些热键。

  4、远程桌面漏洞

  建立网络连接时,WinXP远程桌面会把用户名以明文形式、发送到连接它的客户端。发送的用户名可以是远端主机的用户名,也可能是客户端常用的用户名,网络上的嗅探程序可能会捕获到这些账户信息。   

  安全对策:单击控制面板/系统/远程,取消“允许用户远程连接到这台计算机”,以便停止远程桌面使用。

  5、“帮助和支持中心”漏洞

  Windows XP有个“帮助和支持中心”功能,当用户与因特网联接时,黑客可以利用向微软公司发送新硬件资料的代码中的安全缺陷,从一个网页或HTML格式电子邮件中的链接对存在这一缺陷的机器进行远程访问,能够打开或删除被攻击机器上的文件。

  安全对策:到微软的网站下载安装解决该问题的补丁,或者安装微软发布的Windows XP SP1,WinXP SP1可以从微软的网站下载或者购买。

(0)

相关推荐

  • Windows家族内部各个安全漏洞集体大搜捕(图)

    WinXP系统前所未有地稳定和安全,但还是存在着各种各样的安全漏洞,如果我们对此无动于衷,网上黑客就会有机可乘,他们可以轻易盗窃你的商业机密.破坏你的重要资料--,造成的损失可是巨大的吆!怎样保证您的Windows安全呢?比较好的办法就是经常下载Windows安全补丁,进行系统更新,以便堵住各种安全漏洞,这种工作要象给杀毒软件升级那样经常做.下面就让我们来看看Windows家族有那些安全漏洞,如何堵住这些漏洞? 一.WinXP的安全漏洞 1.快速用户切换漏洞 Windows XP快速用户切换功能

  • PHP博客程序C-blog2.0漏洞测试大揭密(图)

    c-blog2.1测试手记 朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎 难道就不能玩php了吗?  嘿嘿 可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果. 1.暴出物理路径 在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结. 它的说明上看到了如下: ./include   包含常用类库 编辑器 配置文件 -->/config

  • Windows程序内部运行机制实例详解

    本文以孙鑫老师VC++教程中的程序为基础,详细讲解了Windows程序内部运行机制,相信可以帮助大家更好的理解Windows程序运行原理及相应的VC++程序设计.具体内容如下: 创建一个Win32应用程序步骤: 1.编写WinMain函数; 2.创建窗口(步骤如下): a.设计(一个)窗口类(WNDCLASS) b.注册(该)窗口类. c.创建窗口. d.显示并更新窗口. 3.编写消息循环. 4.编写窗口过程函数. //WinMain.cpp #include <windows.h> #inc

  • C++ 学习之旅 Windows程序内部运行原理

    学习C++与.net不同的是,一定要搞清楚Windows程序内部运行原理,因为他所涉及大多数是操作系统的调用,而.net毕竟是在.netFrameWork上唱戏. 那Windows应用程序,操作系统,计算机硬件之间的相互关系究竟什么了,下面的图就给予很好的解释. 向下箭头①是 应用程序运行判断处理的结果,输出到输出的设备. 向上箭头②是输入设备,输入到操作系统中. 向下箭头③代表API,我们要解释以下API是什么.API是应用程序接口, 表示应用程序可以通知操作系统执行某个具体的动作,如操作系统

  • Windows键盘事件权限提升漏洞

    受影响系统: Microsoft Windows XP SP2 Microsoft Windows XP SP1 Microsoft Windows XP Microsoft Windows Server 2003 SP1 Microsoft Windows Server 2003 Microsoft Windows 2000SP4 Microsoft Windows 2000SP3 Microsoft Windows 2000SP2 Microsoft Windows 2000SP1 Micr

  • windows server 2019 服务器配置的方法步骤(大图版)

    下面就为大家分享一下服务器的搭建方法,需要的朋友可以参考一下 一.windows server 2019 安装 Vmware 下安装 windows server 2019 . 具体的安装可以查看这篇文章:https://www.jb51.net/article/148806.htm 二.服务器配置 1. 先启用远程功能 右键点击[此电脑]–[属性],进入“[控制面板\系统和安全\系统]”,点击-[远程设置]计算机找不到就使用[win+E]快捷键 2.在“远程桌面”下方,点击[允许远程连接到此计

  • L-BLOG 漏洞介绍及修复(图)

    首先说说的是什么是blog(博客)?因为很多人都不知道blog是什么?就算看完了这篇文章都不明白,所以浪费一些篇幅!释义:     网络出版(Web Publishing).发表和张贴(Post--这个字当名词用时就是指张贴的文章)文章是个急速成长的网络活动,现在甚至出现了一个用来指称这种网络出版和发表文章的专有名词--Weblog,或Blog.一个Blog就是一个网页,它通常是由简短且经常更新的Post所构成:这些张贴的文章都按照年份和日期排列.Blog的内容和目的有很大的不同,从对其他网站的

  • 利用IE Object Data漏洞制做全新网页木马(图)

    原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微

  • 用漏洞提升计算机控制权限(图)

    据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统. 安全公告牌 这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序. 受影响的系统包括:Windows 2000

  • Windows下PHP的任意文件执行漏洞

    受影响系统: PHP version 4.1.1 under Windows PHP version 4.0.4 under Windows  漏洞描述:  在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php.比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它. 例如: 上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下: #-------

随机推荐