Secreto: Cómo se ataca al servidor de Windows

  
Cuando escuchamos la palabra hacker, generalmente pensamos en una tecnología misteriosa compleja, y solo unas pocas personas en el mundo pueden ejecutarla. Sin embargo, esto es un factor engañoso y un factor importante en la popularidad de los hackers de hoy.
De hecho, la intrusión servidor no es tan complicado. Los hackers pueden mostrar sus "habilidades locas", pero estas personas no son lo que realmente nos tiene que preocupar. Por el contrario, generalmente son los que tienen poca habilidad y hacen juicios erróneos los que causan la mayoría de los problemas. De hecho, estas personas ahora existen en muchas redes que buscan vulnerabilidades explotables. Cuando
cuando se trata de la protección de los servidores de Windows para detener la invasión, estoy muy de acuerdo primer gol en el enfoque fácil de lograr. Recuerda, esta es la debilidad de seguridad más básica que cada vez que tocas. En un artículo anterior, presenté algunas de las razones de las vulnerabilidades de seguridad de Windows. Ahora veamos dos debilidades comunes en los servidores de Windows y describamos cómo se implementan.
parches faltantes conducen a la línea de comandos remota
parche
es muy difícil, es que la mayoría de servidor de Windows puede ser actualizado en el parche. Pero por lo general no es el caso. La administración inconsistente de parches es la principal causa de debilidad en los servidores de Windows.

El siguiente es un paso en el que un "pirata informático" puede explotar un servidor de Windows no parcheado.
:

Un atacante se ejecuta desde el exterior o (más comúnmente) en la red. Herramienta gratuita de exploración de vulnerabilidades para encontrar parches faltantes. El atacante confirmó que la vulnerabilidad podría ser explotada usando la herramienta gratuita Metasploit. El atacante inicia Metasploit y obtiene un indicador de comando remoto.

El atacante configura una cuenta de usuario de puerta trasera y se agrega al grupo de administradores locales. El atacante tiene acceso total al sistema, como inicio de sesión local, escritorio remoto, VPN, etc. Nadie más notará su existencia. El uso compartido inseguro de la red conduce a un acceso no autorizado a los archivos. Compartir archivos en la red es una de las funciones básicas de un servidor Windows.
Sin embargo, esto es una debilidad fatal, por lo que el usuario llamado "de confianza" no se puede acceder. A veces, los empleados hacen clic en el Explorador de Windows para aburrir, curar o vengarse, y se topan con información confidencial a la que no deberían poder acceder. Paso
El siguiente es un "hacker" para hacer uso de la inseguridad de Windows compartida ataques:
atacante para ejecutar una exploración libre herramientas compartidas en la red (tales como GFILANguard), Al descubrir una gran cantidad de información compartida en un servidor Windows, la mayoría de la información tiene el control total y la autorización para todos. Los atacantes encuentran la información que necesitan haciendo clic en estos recursos compartidos.
atacante puede ocasionalmente encontrar alguna información sensible o puede descargar e instalar las herramientas de búsqueda de artículos libres, tales como FileLocatorPro. El atacante inserta algunas palabras clave en la herramienta de búsqueda de este artículo, como "contraseña", "SSN" o "confidencial" que puede representar información confidencial. El atacante encontró hojas de cálculo de Microsoft Excel, documentos de Word, archivos PDF y bases de datos, todos los cuales eran información confidencial de los empleados e información de los clientes que podrían utilizarse con fines ilegales. Una vez más, nadie puede encontrar estos comportamientos.
tiene suficiente "sticktuitiveness", un atacante puede en Windows Server, SQL Server configuración débil y sobre la base de falta o sencilla contraseña en el servidor IIS configurado para compartir toda la unidad por FTP anónimo y así sucesivamente. Si se puede acceder al servidor físico, un atacante puede reiniciar el servidor de Windows utilizando un CD que contenga Ophcrack o ElcomsoftSystemRecovery. Luego obtienen acceso completo a todas las cuentas de usuario y contraseñas, incluido ActiveDirectoryfile ntdis.dit. toda
entorno Windows están expuestos a, y nadie se dará cuenta.
Para los hackers externos o información privilegiada maliciosos, en el servidor de Windows tiene muchos puntos débiles para cavar. Mientras haya suficiente tiempo, pueden convertirse en hackers. Tu tarea es encontrar estas debilidades y tomar precauciones antes de que otros ataquen.
Copyright © Conocimiento de Windows All Rights Reserved