本週主要學習了《網絡攻防---技術與實踐》第7章的內容,主要學習了 Windows操做系統安全攻防ios
如上圖所示,Windows操做系統分爲運行於處理器特權模式(ring 0)的操做系統內核,以及運行在處理器非特權模式(ring 3)的用戶空間代碼。採用宏內核(monolithic)模式進行架構。內核基本模塊分爲:Windows執行體 、Windows內核體 、設備驅動程序 、硬件抽象層 、Windows窗口與圖形界面內核實現代碼 、系統支持進程 、 環境子系統服務進程 、服務進程 、用戶應用條件 、核心子系統DLL 。
Windows將進程視做可執行程序運行時刻的容器,而線程是指令執行的具體載體。
Windows的虛擬內存空間分爲系統核心內存區間與用戶內存區間兩部分。
Windows早期使用FAT文件分配表格式來管理文件系統,如今使用NTFS文件系統,較以前更加安全,具備更高的性能、可靠性和資源利用率。Windows可執行文件採用PE格式。
Windows系統註冊表在做爲系統全局配置、用戶和應用軟件配置信息的存儲倉庫,在Windows系統配置和控制方面承擔着關鍵角色。可經過自帶的 regedit.exe 註冊表查找編輯工具或其餘第三方工具進行訪問與修改,可以使用 RegMon 等工具進行監控。
Windows的網絡組件模塊根據OSI網絡模型可分爲:
(1)物理層 各類網卡硬件的設備驅動程序;
(2)鏈路層 NDIS庫及miniport驅動程序;
(3)網絡層與傳輸層 TDI傳輸層,實現了TCP/IP等協議棧;
(4)會話層與表示層 網絡API DLL 及 TDI 客戶端;
(5)應用層 網絡應用程序與服務進程。sql
Windows操做系統是基於引用監控器模型來實現基本的對象安全模型。最爲核心的是位於內核中的SRM(Security Reference Monitor)安全引用監控器及位於用戶態的LSASS(Local Security Authority Subsystem Service)安全服務,它們與Winlogon/Netlogon及Eventlog等服務一塊兒,實現了對主體用戶的身份認證機制、對全部的資源對象的訪問控制機制,以及對訪問的安全審計機制。數據庫
Windows操做系統中以安全主體概念來包含全部進行系統資源訪問請求的實體對象,有用戶、用戶組和計算機。
Windows爲每一個用戶和計算機設置帳戶(accounts)進行管理,做爲這些安全主題運行程序的執行環境,帳戶權限的根本做用就是限制這些帳戶內運行程序對系統資源對象的訪問。用戶組是爲了簡化用戶管理而引入的用戶帳戶容器,經過將用戶帳戶添加入特定的用戶組,使得該用戶擁有用戶組配置的所有權限,有效地使用用戶組,科室的系統管理員對權限控制的配置工做量大大減小。
Windows用戶帳戶的口令字經加密被保存於SAM或活動目錄AD中。在Windows運行期間,內核對SAM文件加了一個持久性的文件鎖,故即便是Administrator帳戶,經過正常路徑也沒法獲取,只有LocalSystem帳戶權限才能夠讀取,但如今有許多黑客工具也能夠在內存中直接dump出SAM的內容。
Windows支持本地身份認證和網絡身份認證兩種方式。Winlogin進程、GINA圖形化登陸窗口與LSASS服務經過協做來完成本地身份認證過程。windows
Windows受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同實施,由SRM做爲安全主體訪問對象資源時的中介,根據設定的訪問控制列表進行受權訪問。在用戶等安全主體通過認證後,Windows系統會賦予用戶一個訪問令牌。Windows對於系統中全部需保護的資源都抽象成對象。瀏覽器
系統審計策略在本地安全策略中由系統管理員來定義,來肯定系統對哪些事件進行記錄。安全
以上的身份認證、受權與訪問控制及安全審計是三個基本安全功能特性,其餘的還包括Windows安全中心、IPsec加密與驗證機制等。服務器
主要分爲漏洞的發現、利用與修補過程。在安全漏洞當中,對攻擊者最具價值的是遠程 滲透攻擊可利用、後果爲遠程執行代碼的高危型漏洞,或本地滲透攻擊可利用、後果爲本地特權提高的高危型漏洞,這兩者相結合能夠形成嚴重的安全問題。各大廠商在針對安全漏洞,也會做出相應的補丁修復。有許多安全漏洞公開披露信息庫,如:CVE、NVD、SecurityFocus、OSVDB等以供查詢參考。這對一個特定主機,典型滲透攻擊過程包括漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試。典型工具是 Metasploit工具,在後面實踐當中會詳細介紹。網絡
Windows經過基於服務器消息塊SMB協議承載的文件與打印機共享服務來爲網絡用戶提供遠程訪問文件系統和打印機的支持,於是它也就成爲攻擊者實施Windows遠程口令字猜想的傳統攻擊渠道。還有一種實施遠程口令字攻擊的經典技術是竊聽網絡上的口令字交換通訊實施破解。Windows的在不一樣版本在進行網絡身份認證時,使用了LanMan、##NTLM和Kerberos三種認證協議。##
這對這些攻擊,最根本的防護措施仍是使用高安全強度口令,儘可能關閉沒必要要的易受遠程口令猜想攻擊網絡服務,配置主機防火牆來限制對端口服務,利用網絡防火牆限制這些服務的訪問,禁用過期且存在本質缺陷的LanMan與NTLM,僅使用通過安全加固NTLMv2與Kerberos認證協議,對於安全級別較高的Windows系統服務器等主機,管理員能夠制定和實施強口令字策略及設定帳戶鎖定閾值。session
主要針對Windows系統默認開放的諸如135(TCP)、137(UDP)等端口進行滲透,針對NetBios網絡服務、SMB網絡服務、MSRPC網絡服務進行攻擊,還有針對微軟網絡服務及第三方網絡服務進行遠程攻擊。防範措施包括:從軟件設計根源上儘量減小漏洞出現,管理員儘量快的更新與應用軟件安全補丁,在「零日」漏洞時間管理員應做出相應的防範,利用服務廠商及社區中的安全覈對清單對服務進行配置並利用一些安全加強插件來加固所部署的網絡服務,經過漏洞掃描軟件來標識網絡中已經存在的安全漏洞並及時修補,啓用入侵檢測機制,創建有效的事件應急相應計劃。架構
利用以前的技術得到Windows系統的訪問權後,接下來的攻擊主要包括本地特權提高、敏感信息竊取、消蹤滅跡、遠程控制與後門程序。提權主要利用DLL注入和破解本地程序安全漏洞實現,工具備GetAdmin及Metasploit。敏感信息獲取主要包括系統口令字密文提取、系統口令字破解及用戶敏感數據竊取。消蹤滅跡主要包括關閉審計功能和清理事件日誌。遠程控制與後門程序可經過各類現成的黑客工具利用命令行或是圖形化界面實現。可針對各個不一樣的攻擊手段採起相應的防範措施。