WinXP安装光盘中隐藏的安全小工具

来源:岁月联盟 编辑:zhuzhu 时间:2006-06-19
WinXP安装光盘中隐藏的安全小工具内容简介:在Windows XP中,安装CD上隐藏着100多个五花八门的工具,它们涵盖了操作 系统 的方方面面,从网络、Internet连接、文件夹以及磁盘管理,包罗万象。这个称为Windows支持工具(Support Tools)的工具集,就是专门为那

  在Windows XP中,安装CD上隐藏着100多个五花八门的工具,它们涵盖了操作的方方面面,从网络、Internet连接、文件夹以及磁盘管理,包罗万象。这个称为Windows支持工具(Support Tools)的工具集,就是专门为那些不甘于使用ping和telnet等初级命令的高手而准备。

  沙场初点兵:Support Tools的“庐山真面目”

   这些工具必须用Windows安装CD手工安装。安装结束,大部分工具可以用双击C:/Program Files/Support Tools文件夹中的exe文件方式启动,有些则必须使用命令行参数控制,输入某个工具的程序名称后再加上“/?”参数就可以获得命令行参数的清单及其用途说明。打开//Program Files//Support Tools文件夹,双击hlp文件或doc文件就可以查看其内容,同时还可以阅读Support Tools的帮助文档。

  我们可以举几个例子看看Support Tools的丰富功能:应用程序监视器Apimon.exe可以对所有的函数调用进行计数、计时,并能监视页面失效错误;磁盘探测器Dskprobe.exe可直接访问、编辑、保存和复制硬盘驱动器的各个区域,例如它能够替换硬盘的主引导记录(MBR)、修复损坏的分区表;Windiff.exe则能够分析两个文件或文件夹,比较两者有哪些差别。面对如此丰富的工具“宝库”,高手们可能已经心痒了,到底有哪些工具利器呢?

  初试牛刀:更加优秀的安全小工具 

  下面,挑选一些比较实用小巧的工具,这些工具的功能十分实用,比如能够查看,对计算机进行管理,检测肉鸡(注:肉鸡就是具有最高管理权限的远程计算机。)的数据,控制活动目录等。

  二级小标题//查看的利器:pviewer.exe

  控制一台肉鸡以后,查看其已经成为众多好手们的家常便饭。Pviewer.exe是一个查看的理想工具,而且可以轻松查杀本地机上的。通过这个工具也能连接远程机器。

  获得远程机器的管理员密码后,建立IPC$连接,然后在pviewer的Computer文本框输入类似“//IP”的格式就可以查看对方的了。 但可惜的是不能在本地杀掉远程机器的。不过,通过这个工具可以获得很多有价值的信息,通过判断其中的缺陷,即可达到控制对方的目的。如对方是否安装了防火墙,是否安装了杀毒软件以及数据库或者其他服务等。

  拒绝黑客:snmputilg.exe 

  很多管理员都知道,关闭了Windows XP的TCP139和445端口以后,安全性会提高很多,至少对信息的刺探扫描无法进行。但要做到真正完善的安全,还需要从每一个细节去考虑是否会存在隐患。比如,对于完全安装的Windows XP或启动了简单网络管理协议(SNMP)的来说,仍然存在非常致命的隐患。SNMP是“Simple Network Management Protocol”的缩写,中文含义是“简单网络管理协议”,当使用特殊的客户端应用程序,通过该“查询密码”的验证,将获得对应的权限(只读或者读写),从而对SNMP中管理信息库(MIB)进行访问。而让攻击者惊喜的是,管理信息库(MIB)中则保存了所有的重要信息。也就是说,如果能够知道“查询密码”,就可以刺探的信息了。实际上,很多网络设备的密码都是默认的,这就给了黑客可乘之机。

  snmputilg.exe这个图形界面工具对以前的命令行模式的SNMP浏览工具进行了补充。它可以给管理员提供关于SNMP方面的信息,便于在排除故障的时候当作参考。打开软件界面,可以用来执行诸如GET、GET-NEXT等操作或进行有关的设置。另外,这个工具也能将数据保存到剪贴板或将数据保存为以逗号为结束符号的文本文件。

  第一步:在上安装SNMP服务。默认情况下,SNMP服务没有安装,单击控制面板中的“添加或删除程序”图标,再单击“添加/删除Windows组件”,选中“管理和监视工具”,再单击“详细信息”按钮。在弹出的窗口中,选中“简单网络管理协议”,单击“确定”按钮,完成简单网络管理协议(SNMP服务)的安装。



  第二步:在Windows XP中,点击“开始”中的“运行”菜单,在编辑框中键入“snmputilg”然后回车,这时会出现一个图形界面工具。

  第三步:工具启动后,Node编辑框中会显示默认的回送地址127.0.0.1;Current OID指的是“当前对象标识符”,标识是Windows中用来代表一个对象的数字,每个标识都是整个中唯一的,上图中显示的值是.1.3.6.1.2.1,也可以把OID理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。Community一项的默认值是public。上面所介绍的这些项目也可选定别的值。下面是一些常用的命令:

  snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2 列出

  snmputil walk ip public .1.3.6.1.4.1.77.1.2.25.1.1 列出用户列表

  snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名

  snmputil walk ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件

  snmputil walk ip public .1.3.6.1.2.1.1 列出信息  

  第四步:如果选择了别的的IP地址,则必须运行SNMP服务,而目标必须配置好网络访问的地址。同时,所需要的辅助工具也应当具备或运行。缺省情况下,Windows XP对所有另外的IP地址都是允许访问的。另一个问题是community,当选定community的值时,一要注意它所代表的对象必须存在;二要注意其“可读”属性只有获准许可之后才能进行读操作;三要注意这个项目在windows系列的不同版本中,对访问地址的限制可能不一样。

  第五步:凡是SNMP可以执行的功能(SNMP Function to Execute),在图中下拉组合框中都已经列出。选择好之后,用鼠标点击“Execute Command”按钮就可以执行相关操作了。以下是这些操作的功能简介:

  GET the value of the current object identifier:得到当前对象的ID标识数值

  GET the NEXT value after the current object identifier (this is the default):得到紧接当前对象之后的下一个对象的ID标识数值(这是默认的)

  GET the NEXT 20 values after the current object identifier:得到当前对象之后的20个对象的ID标识数值

  GET all values from object identifier down (WALK the tree):得到从当前对象往下的所有对象的ID标识数值

  WALK the tree from WINS values down:从WINS值往下漫游目录

  WALK the tree from DHCP values down:从DHCP值往下漫游目录

  WALK the tree from LANMAN values down:从LANMAN值往下漫游目录

  WALK the tree from MIB-II down (Internet MIB):从MIB-II往下漫游目录
 
  第六步:针对SNMP攻击的防范。SNMP服务的通讯端口是UDP端口,这也是大部分网络管理人员很容易忽略的地方。由于安装了SNMP服务,不知不觉就给带来了极大的隐患。最方便和容易的解决方法是关闭SNMP服务,或者卸载掉该服务。如果不想关掉SNMP服务,可以通过修改注册表或者直接修改图形界面的SNMP服务属性进行安全配置。打开“控制面板”,打开“管理工具”中的“服务”,找到“SNMP Service”,单击右键打开“属性”面板中的“安全”选项卡,在这个配置界面中,可以修改community strings,也就是微软所说的“团体名称”,即所谓的“查询密码”,或者配置是否从某些安全主机上才允许SNMP查询。

  另一种方法是修改注册表中的community strings值。打开注册表,在[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/SNMP/Parameters/ValidCommunities]下,将public的名称修改成其它的名称就可以了。如果要限定允许的IP才可以进行SNMP查询,还可以进入注册表中的如下位置添加字符串: [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/SNMP/Parameters/PermittedManagers],名称为“1”,内容为要允许的主机IP。当然,如果允许多台机器的话,就要名称沿用“2、3、4”等名称了。



  检测肉鸡的数据:pptpsrv.exe和pptpclnt.exe

  PPTP是“点对点隧道传送协议(Point-to-Point Tunneling Protocol)”的英文缩写,这是网络上常用的传送协议。所谓“隧道传送”是指数据在传送之前先进行加密和“打包”,传送至对方后再解包和解密。这样,数据在传送过程中就像是在地下隧道中通过的那样,其内容不会被外界所看到。

  pptpsrv.exe和pptpclnt.exe就是一对用来检查网络是否连通的工具,Pptpsrv.exe是服务端,pptpclnt.exe是客户端。当将上面的两个程序用在远程的PPTP 服务器与PPTP 客户机之间的互相访问时,必须使用 1723端口,并且需要基于47类协议的支持,即GRE(Generic Routing Encapsulation:普通路由封装)协议。利用这两个工具,可以检查socket的连接和数据包的传递。

  第一步:打开两个站点,或者打开两个命令提示符窗口,其中一个运行命令pptsrv.exe,这时候pptsrv.exe会在TCP端口1723处监听,等待客户端pptpclnt.exe的连接。

  第二步:在另一个命令提示符窗口运行命令:pptpclnt.exe IP(根据实际测试情况设置),本地测试采用127.0.0.1,这时会出现如图所示的界面,然后按照提示输入,发送的字符应在255个以下,这时就可以看到两个命令提示符中记录着socket的连接和数据包的传递。

  这一组程序都是基于命令行界面的,由于诊断必须涉及PPTP 服务器与PPTP 客户机两个地方,所以,诊断程序运行的时候,要综合服务器端和客户机端的应答信息和提示信息,然后根据情况判断问题所在。

  管理活动目录:ldp.exe 

  Windows 2000入目录服务的概念后,用户通过389端口可以遍历目录树中所存在的用户和用户组。活动目录就是目录服务的一类,它保存了网络上所有的资源和可以访问活动目录的客户。如果用户在安装域的时候就缺乏正确的安全规划,黑客就会有机可乘了。因此,在扫描网络上的“肉鸡”时,如果发现端口为389的机器,就会发现它所对应的服务是活动目录。但是,怎么连接它呢?

  Windows XP工具包中的活动目录管理工具ldp.exe可以轻松实现这种功能。通过这种方式,不仅可以浏览全部用户帐户(cn=Users),还可以查询用户更多的信息,比如SID、GUID、帐户名和密码设置类型等重要信息。打开“Connection”菜单下的“Connect”,这时会出现一个对话框,如图6所示。在“server”中填上IP或者DNS名,端口使用默认的389端口即可。连接上以后,就可以进行管理了。

  得到合法帐户,便可以进入到远程密码猜测的角逐中。因此,实际应用中,必须对动态目录的访问权限设置限制。

  管理肉鸡的小工具:diruse.exe

  diruse.exe是一个命令行工具,登陆后,可以用它来查看目录的大小、详细的压缩信息(只适用于NTFS分区)。结合运用Windows的磁盘管理功能,就可以在重要的监控对象上密切监视所有的用户帐户,拥有肉鸡管理员权限的用户还能够检查所有目录的使用情况,包括不属于当前帐户的目录。除了文件夹占用的磁盘空间,它还能够设置指定文件夹的最大空间限额,当文件夹占用的空间超出限额时会出现警报。

  Windows XP的支持工具还有很多,以上介绍的都是安全方面的一些工具,特点在于小巧灵活,搭配自由。随着Windows版本的改进,各类工具的功能会越来越多样化、专业化。

图片内容