Windows XP中隐藏的安全小工具

来源 :个人电脑 | 被引量 : 0次 | 上传用户:longfei256
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在Windows XP中,安装CD上隐藏着一百多个五花八门的工具,它们涵盖了操作系统的方方面面,从网络、Internet连接到文件夹以及磁盘管理,包罗万象。这个称为Windows支持工具(Support Tools)的工具集,就是专门为那些不甘于使用ping和telnet等初级命令的高手们准备的。
  
  沙场初点兵:Support Tools的“庐山真面目”
  
  这些工具必须用Windows安装CD手工安装。安装结束,大部分工具可以用双击C:\Program Files\Support Tools文件夹中的.exe文件方式启动,有些则必须使用命令行参数控制,输入某个工具的程序名称后再加上“/?”,参数就可以获得命令行参数的清单及其用途说明。打开\\Program Files\\Support Tools文件夹,双击hlp文件或doc文件可以查看其内容,同时还可以阅读Support Tools的帮助文档。
  我们可以举几个例子看看Support Tools的丰富功能:应用程序监视器Apimon.exe可以对所有的函数调用进行计数、计时,并能监视页面失效错误;磁盘探测器Dskprobe.exe可直接访问、编辑、保存和复制硬盘驱动器的各个区域,例如它能够替换硬盘的主引导记录(MBR)、修复损坏的分区表;Windiff.exe则能够分析两个文件或文件夹,比较两者有哪些差别。面对如此丰富的工具“宝库”,高手们可能已经心痒了,到底还有哪些工具利器呢?
  
  初试牛刀:更加优秀的安全小工具
  
  下面,挑选一些比较实用小巧的工具介绍。这些工具的功能十分实用,比如能够查看进程,对计算机进行管理,检测肉鸡(注:肉鸡就是具有最高管理权限的远程计算机。)的数据,控制活动目录等。
  
  查看进程的利器:pviewer.exe
  控制一台肉鸡以后,查看其进程已经成为众多好手们的家常便饭。Pviewer.exe是一个查看进程的理想工具,而且可以轻松查杀本地机上的进程。通过这个工具也能连接远程机器,如图1。
  获得远程机器的管理员密码后,建立IPC$连接,然后在pviewer的“Computer”文本框输入类似“\\IP”的格式就可以查看对方的进程了。但可惜的是不能在本地杀掉远程机器的进程。不过,通过这个工具可以获得很多有价值的信息,通过判断其中的缺陷,即可达到控制对方的目的。如对方是否安装了防火墙,是否安装了杀毒软件以及数据库或者其他服务等。
  


  
  拒绝黑客:snmputilg.exe
  很多管理员都知道,关闭了Windows XP系统的TCP139和445端口以后,安全性会提高很多,至少对系统信息的刺探扫描无法进行。但要做到真正完善的安全,还需要从每一个细节去考虑是否会存在隐患。比如,对于完全安装的Windows XP或启动了简单网络管理协议(SNMP)的系统来说,仍然存在非常致命的隐患。SNMP是“Simple Network Management Protocol”的缩写,中文含义是“简单网络管理协议”。当使用特殊的客户端应用程序,通过该“查询密码”的验证,将获得对应的权限(只读或者读写),从而对SNMP中管理信息库(MIB)进行访问。最让攻击者惊喜的是,管理信息库(MIB)中保存了系统所有的重要信息。也就是说,如果能够知道“查询密码”,就可以刺探系统的信息了。实际上,很多网络设备的密码都是默认的,这就给了黑客可乘之机。
  snmputilg.exe这个图形界面工具对以前命令行模式的SNMP浏览工具进行了补充。它可以给系统管理员提供关于SNMP方面的信息,便于在排除故障的时候当作参考。打开软件界面,可以用来执行诸如GET、GET-NEXT等操作或进行有关的设置。另外,这个工具也能将数据保存到剪贴板或将数据保存为以逗号为结束符号的文本文件。
  第一步:在系统上安装SNMP服务。默认情况下,SNMP服务没有安装,单击控制面板中的“添加或删除程序”图标,再单击“添加/删除Windows组件”,选中“管理和监视工具”,再单击“详细信息”按钮。在弹出的窗口中,选中“简单网络管理协议”,单击“确定”按钮,完成简单网络管理协议(SNMP服务)的安装,如图2。
  第二步:在Windows XP中,点击“开始”中的“运行”菜单,在编辑框中键入“snmputilg”然后回车,这时会出现一个图形界面工具,如图3。
  第三步:工具启动后,Node编辑框中会显示默认的回送地址127.0.0.1;Current OID指的是“当前对象标识符”,标识是Windows系统中用来代表一个对象的数字,每个标识都是整个系统中唯一的,上图中显示的值是.1.3.6.1.2.1,也可以把OID理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。Community一项的默认值是public。上面所介绍的这些项目也可选定别的值。下面是一些常用的命令(注://表注释):
  snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2 //列出系统进程
  snmputil walk ip public .1.3.6.1.4.1.77.1.2.25.1.1 //列出系统用户列表
  snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0 //列出域名
  snmputil walk ip public .1.3.6.1.2.1.25.6.3.1.2 //列出安装的软件
  snmputil walk ip public .1.3.6.1.2.1.1 //列出系统信息
  第四步:如果选择了别的系统的IP地址,则必须运行SNMP服务,而目标系统必须配置好网络访问的地址。同时,所需要的辅助工具也应当具备或运行。缺省情况下,Windows XP对所有另外系统的IP地址都是允许访问的。另一个问题是Community,当选定Community的值时,一要注意它所代表的对象必须存在;二要注意其“可读”属性只有获准许可之后才能进行读操作;三要注意这个项目在Windows系列的不同版本中,对访问地址的限制可能不一样。
  第五步:凡是SNMP可以执行的功能(SNMP Function to Execute),在图中下拉组合框中都已经列出。选择好之后,用鼠标点击“Execute Command”按钮就可以执行相关操作了。以下是这些操作的功能简介:
  GET the value of the current object identifier:得到当前对象的ID标识数值;
  GET the NEXT value after the current object identifier (this is the default):得到紧接当前对象之后的下一个对象的ID标识数值(这是默认的);
  GET the NEXT 20 values after the current object identifier:得到当前对象之后的20个对象的ID标识数值;
  


  GET all values from object identifier down (WALK the tree):得到从当前对象往下的所有对象的ID标识数值;
  WALK the tree from WINS values down:从WINS值往下漫游目录;
  WALK the tree from DHCP values down:从DHCP值往下漫游目录;
  WALK the tree from LANMAN values down:从LANMAN值往下漫游目录;
  WALK the tree from MIB-II down (Internet MIB):从MIB-II往下漫游目录。
  第六步:针对SNMP攻击的防范。SNMP服务的通讯端口是UDP端口,这也是大部分网络管理人员很容易忽略的地方。由于安装了SNMP服务,不知不觉就给系统带来了极大的隐患。最方便和容易的解决方法是关闭SNMP服务,或者卸载掉该服务。如果不想关掉SNMP服务,可以通过修改注册表或者直接修改图形界面的SNMP服务属性进行安全配置。打开“控制面板”,打开“管理工具”中的“服务”,找到“SNMP Service”,单击右键打开“属性”面板中的“安全”选项卡。在这个配置界面中,可以修改community strings,也就是微软所说的“团体名称”,即所谓的“查询密码”,或者配置是否从某些安全主机上才允许SNMP查询,如图4。
  另一种方法是修改注册表中的community strings值。打开注册表,在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCommunities]下,将public的名称修改成其它的名称就可以了。如果要限定允许的IP才可以进行SNMP查询,还可以进入注册表中的如下位置添加字符串: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers],名称为“1”,内容为要允许的主机IP。当然,如果允许多台机器的话,名称就要沿用“2、3、4”等名称了。
  


  
  检测肉鸡的数据:pptpsrv.exe和pptpclnt.exe
  PPTP是“点对点隧道传送协议(Point-to-Point Tunneling Protocol)”的英文缩写,这是网络上常用的传送协议。所谓“隧道传送”是指数据在传送之前先进行加密和“打包”,传送至对方后再解包和解密。这样,数据在传送过程中就像是在地下隧道中通过那样,其内容不会被外界看到。pptpsrv.exe和pptpclnt.exe就是一对用来检查网络是否连通的工具,pptpsrv.exe是服务端,pptpclnt.exe是客户端。当将上面的两个程序用在远程的PPTP 服务器与PPTP 客户机之间的互相访问时,必须使用1723端口,并且需要基于47类协议的支持,即GRE(Generic Routing Encapsulation:普通路由封装)协议。利用这两个工具,可以检查socket的连接和数据包的传递。
  第一步:打开两个站点,或者打开两个命令提示符窗口,其中一个运行命令pptsrv.exe,这时候pptsrv.exe会在TCP端口1723处监听,等待客户端pptpclnt.exe的连接。
  第二步:在另一个命令提示符窗口运行命令:pptpclnt.exe IP(根据实际测试情况设置),本地测试采用127.0.0.1。这时会出现如图5所示的界面,然后按照提示输入,发送的字符应在255个以下,这时就可以看到两个命令提示符中记录着socket的连接和数据包的传递,如图5。
  这一组程序都是基于命令行界面的,由于诊断必须涉及PPTP 服务器与PPTP 客户机两个地方,所以,诊断程序运行的时候,要综合服务器端和客户机端的应答信息和系统提示信息,然后根据情况判断问题所在。
  
  管理活动目录:ldp.exe
  Windows 2000添入目录服务的概念后,用户通过389端口可以遍历目录树中所存在的用户和用户组。活动目录就是目录服务的一类,它保存了网络上所有的资源和可以访问活动目录的客户。如果用户在安装域的时候就缺乏正确的安全规划,黑客就会有机可乘了。因此,在扫描网络上的肉鸡时,如果发现端口为389的机器,就会发现它所对应的服务是活动目录。但是,怎么连接它呢?
  Windows XP工具包中的活动目录管理工具ldp.exe可以轻松实现这种功能。通过这种方式,不仅可以浏览全部用户帐户(cn=Users),还可以查询用户的更多信息,比如SID、GUID、帐户名和密码设置类型等重要信息。打开“Connection”菜单下的“Connect”,这时会出现一个对话框,如图6。在“server”中填上IP或者DNS名,端口使用默认的389端口即可。连接上以后,就可以进行管理了。
  得到合法帐户,便可以进入到远程密码猜测的角逐中。因此,实际应用中,必须对动态目录的访问权限设置限制。
  
  管理肉鸡的小工具:diruse.exe
  diruse.exe是一个命令行工具,登陆后,可以用它来查看目录的大小、详细的压缩信息(只适用于NTFS分区)。结合运用Windows的磁盘管理功能,就可以在重要的监控对象上密切监视所有的用户帐户;拥有肉鸡管理员权限的用户还能够检查所有目录的使用情况,包括不属于当前帐户的目录。除了文件夹占用的磁盘空间,它还能够设置指定文件夹的最大空间限额,当文件夹占用的空间超出限额时会出现警报。
  Windows XP的支持工具还有很多,以上介绍的都是安全方面的一些工具,特点在于小巧灵活,搭配自由。随着Windows版本的改进,各类工具的功能会越来越多样化、专业化。
其他文献
Raid磁盘阵列是备份数字媒体的良好方案,但在使用之前你需要多了解一些基本知识。    数字媒体填满一块硬盘的速度实在令人吃惊,前几天我整理了一下硬盘,发现7年来我拍摄的数码照片就达到了将近25GB,至于音频和视频文件我还没来得及统计。保存这些数字媒体正是PC的重要功能之一。把它们保存在硬盘中随时可以调用出来观看或收听实在是太方便了,而数字家庭的普及甚至能让我们在房间的各个角落都能欣赏。此外,硬盘
期刊
在你提出“英特尔公司能否重新夺回皇冠?它能否打败AMD公司的进攻?”这类问题前,我认为我们首先有必要讨论一下人们为什么会提出这种问题。目前为止我还没看到很令人信服的分析。我个人的观点是,英特尔落入了一种理想主义的陷阱。    有一些分析家认为,英特尔由于投入到智能手机业务的精力过多,导致其精力不够集中。这种说法的论据是,英特尔现任老板Ottellini一直想努力发展Xscale ARM处理器,以获
期刊
评奖为什么越来越多      评奖越来越多的原因有很多,首先,是产品同质化引起了评奖增多,同质化是产品标准化的另类说法,只有产品零部件标准化,才有大批量,有越大的批量,才有越低的价格。试想,越低的价格更会引起同质化,越同质化的产品还能比什么?比服务和比获奖吧。比服务太虚,而且不可量化,比获奖弹性就大了,多参加评测,就可以多得奖。  其次,厂商们的同一类产品在出厂时都只用自家的平台或标准来测试,得出
期刊
上网冲浪速度的快慢,与DNS服务器的域名解析能力大小息息相关,希望网上冲浪一帆风顺,就要想办法保证DNS服务器高效、稳定运行。要做到这一点,我们只有变通思路,深入挖掘,善于利用DNS服务器的一些设置细节,才能让DNS服务器更高效地为我们提供域名解析服务。下面本文从六方面设置出发,让你不用花费一分一毫“升级”DNS服务器的工作效率。    善用命令 实现快速管理    要想让DNS服务器高效地发挥作
期刊
一谈起VBS脚本,很多人就会想起狂袭全球数百万电脑的“爱虫”网络蠕虫病毒和让广大电脑用户苦不堪言的“新欢乐时光”病毒。这两个病毒有一个共同特点,那就是都是使用VBScript编写。实际上,VBScript是一种功能非常强大的脚本语言,它可以利用Windows系统的开放性,通过调用一些现成的Windows对象、组件,直接对Windows的文件系统、注册表等进行操作。本文将介绍三个用VBScript编
期刊
编辑评价:  对罗技来说,唯一的问题恐怕就在于价格——尽管它不乏售价不足百元的低端产品,但想要体会到其中高端产品的魅力,还是需要有一定的消费能力。  相比笔记本电脑的测试来说,评测罗技的产品总是能让我感到轻松,这不仅是因为它们不必运行庞大复杂的测试程序,更重要的原因是。罗技每次推出的新品都不会让我失望。无论是支持多个设备的优联技术,还是即插即忘的接收器设计;无论是性能和易用性十分强大的游戏周边设备
期刊
Intel的下一代移动计算平台Santa Rosa就要发布了,在新的移动狂潮到来之前,各厂商却没有停止对产品的升级,Lenovo天逸30A和F40A就是最好的例子,这两款产品在去年5月发布,现在又进行了硬件和软件上的升级——对那些等不及新技术被应用在实际产品中的消费者来说,现在购买这种Napa Refresh平台的产品也是个不错的主意。  F30A和F40A在外观上有着统一的设计风格,均采用了工艺
期刊
一个特殊的电子表格,这个表格中的每一行都保存着一位客户的详细资料。希望能够直接从这个表格中提取数据,以便使用Outlook Express给客户发送个性化的电子邮件。有许多方法可以实现这一功能,这里只介绍一下Excel为用户提供的电子邮件工具。  我们假设客户列表包括以下项目:客户编号(Customer No.)、姓氏(Surname)、名字(First Name)、城市(Town)和爱好(Hob
期刊
编辑评价  采用观看更舒适的22英寸16:10比例而非全高清分辨率16:9比例,对于以文字应用为主的用户尤其合适。而其出色的画面效果,真实的色彩表现,又让它在图形图像应用中有很好的表现。如果均匀性提高些就更好了。
期刊
如果你想把显示连接上高清设备观看高清内容,三星暗香系列的最新成员B2230H是一个值得关注的候选者。  B2230H采用时下流行的黑色亮光机身,而且外现曲线很是柔和优雅,蓝色的电源指示灯在透明边框上形成光晕很漂亮。特殊纹理质感的背板是暗香系列的“招牌”设计。B2230H采用了21.5英寸16:9比例的液晶屏幕,分辨率达到了1920×1080的全高清标准,虽然因为屏幕尺寸较小,高分辨率带来了字体偏小
期刊