監守陣地 堅固Widows XP的密碼防線

為維護用戶自身利益、防止計算機資源被他人非法侵用和盜取等目的 , 使用密碼保密是最主要也是最直接的手段 。作為計算機的主人 , 當然希望自己的計算機安全系數高一些!雖說漏洞滿天飛的Windows頻頻被病毒攻擊 , 但Windows操作系統還是絕對優勢占據著市場 。
對于Windows計算機的內部管理(如公用計算機、設置多用戶的Windows等) , 密碼無不充當著抵擋非法用戶的第一道“防火墻” , 但是你又是怎么給Windows設置密碼呢?以Widows XP為例 , 僅僅是在“控制面板→用戶賬戶”中使用一個自己認為難以破解的密碼而沾沾自喜!其實 , 要堅固Windows XP的密碼防線還是有一些必須條件 , 下面兩個“案例”足以體現出來——
案例一:利用net命令漏洞添加用戶入侵Widows XP登錄
入侵可行性分析:Windows XP系統分區文件系統為FAT32格式、待入侵的Windows XP系統已創建的超級管理員賬戶名稱中沒有漢字 。
入侵全過程:
1.開機啟動Windows XP , 當屏幕顯示“正在啟動Windows XP”步驟時 , 按“F8”鍵調出系統啟動選擇菜單 , 選擇“帶命令行的安全模式”命令項;
2.一會兒后 , 列出Administrator和其他用戶的選擇菜單 , 選擇Administrator后回車 , 進入命令行模式;
3.鍵入命令:“net user USERa 123456 /Add”(不包括全角引號 , 下同) , 回車后 , 系統自動添加以USERa為名稱、密碼為123456的用戶 。如果系統中已經存在USERa用戶 , 那么也可以將現有的USERa用戶的密碼更改為123456 , 注意 , 是無需輸入原密碼就可以更改的噢;
4.接著使用“net localgroup administrator USERa /Add”命令提升USERa用戶為管理員級別 , 即擁有所有權限操作系統;
5.最后一步 , 就是重新啟動計算機 , 在登錄窗口中使用新增加的賬戶 , 輸入剛剛更改的新密碼 , 已經成功登錄 。
防范措施:
防范建議一:盡量用NTFS文件系統安裝Windows XP , 雖然NTFS在純Dos狀態還可以通過NTFS for DOS工具來訪問 , 但這也給入侵增加一些難度 。如果你的Windows XP分區文件系統格式為FAT32 , 可以按以下操作將其轉換成NTFS格式:
1.點擊“開始→運行” , 在文本框輸入“cmd” , 回車;
2.在新打開的“命令提示符”窗口中輸入“convert C: FS:NTFS”(假設這里的XP系統所在分區是C盤) , 回車后 , 系統即檢測當前分區文件系統 , 一會兒后提示輸入卷標 , 原先分區有卷標應輸入與原先相同的卷標 , 回車后即開始轉換文件系統 。
友情提示:
convert是Windows XP的一個DOS命令 , 其功能就是將FAT文件系統轉換成NTFS文件系統 , 在“命令提示符”窗口中輸入“convert /?”可以查看該命令的具體參數(如圖1) 。


圖1


3.轉換成功后 , 在資源管理器中右擊C盤 , 選擇“屬性”命令 , 在“C盤 屬性”窗口中選中“啟用壓縮節省磁盤空間”復選框 , 點擊“確定”按鈕后 , 系統即開始壓縮C盤文件 , 一會兒會彈出一些文件正在使用警告框 , 選擇全部忽略即可 。
防范建議二:給“Administrator”名稱的管理員賬戶應用密碼 , 或修改此賬戶名稱 , 具體方法后文將提及;另外創建的管理員賬戶最好包含漢字 , 目的是給入侵者輸入過程帶來麻煩 。
案例二:通過替換密碼管理文件入侵Widows XP
入侵可行性分析:Widows XP是通過“SPOOLSV.EXE”進程(如圖2)管理Windows XP登錄的 , 每次登錄系統時 , 系統首先調用“SPOOLSV.EXE”進程檢驗當前系統是否使用密碼 。對于未設置登錄密碼的賬戶 , “SPOOLSV.EXE”進程就記住后采用自動登錄方式 , 即跳過密碼檢測步驟 。所以此案例入侵的成功性非常高 。

推薦閱讀