FFR とってもキケンなWindows 2000セミナーの内容 第3部

セミナー内容のまとめも今回で最終回です。
最終回は、Windows OSへのハッキングでした。

青字は私の補足です。


前回の記事で書き忘れたのですが、最後の方で、Windows 2000でブラウザを開いて制御を乗っ取るというのをやっていました。

説明ではWindows XPでは発生せず、Windows 2000でのみ発生する脆弱性だが詳しいことは分からないといっていたわけですが、
IE6の画面を見るとScriptエラーが出ていたので、もしかすると、Windows Script Host 5.6の脆弱性を使ったのかもしれませんね。

Download details: Windows Script 5.7 for Windows 2000

をダウンロードして、アップグレードするとよいかもしれません。

さて、セミナー第3部の内容です

・異常な動作を検出することは容易であるため、正常な動作が攻撃対象にもなる→正常な動作をしていれば、侵入や情報の不正アクセスを検出するのが難しい。

・CVE-1999-0519、CVE-1999-0520、CVE-2002-1117 などに挙げられる、NULL Session Exploitが代表的な例。
・これは設定なのでWindows Updateでは修正されない。

・RPC Clientで侵入する実証実験。
・Domain のセッションIDや存在するユーザーの一覧が取得できてしまう。
・Windows 2000は初期状態で接続可能
・Windows Server 2003はドメインコントローラーで接続可能。
・Windows Server 2008はドメインコントローラーで接続し、FWの設定を変えると接続可能。

・対策方法はレジストリ値 LSA\RestrictAnonymous を 2に設定する
・ユーザー情報から、ブルートフォース攻撃でログインされる危険性。
・Windows Serverのハッシュパスワードファイルを取得されると、レインボーテーブルでパスワード解析されてしまう。
・Windows2000はLMハッシュで保存されている。
・一つのホストが陥落すると、他のホストへも侵入可能になってしまう(ドミノ効果)

・実績として、4000台近くのHostの約六割がAdmin権限IDを攻略可能だった。
・顕在化していないが重大な問題である。
・内部犯行がある場合は、無視できない。

その他
・SNTP を使うと、ユーザー情報が漏れる問題。

と、こんな感じでした、どこぞのセミナーよりは、面白くてためになったかと思います。

で、帰り際に、FFRの人に一般購入の件について問い合わせたのでした|・ω・)ノ

関連記事:
FFR とってもキケンなWindows 2000セミナーの内容 第1部
FFR とってもキケンなWindows 2000セミナーの内容 第2部

関連サイト:
Windows 2000 でレジストリ値 RestrictAnonymous を使用する方法
Download details: Windows Script 5.7 for Windows 2000

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です