用微软基准安全分析器查找系统安全漏洞(2)Windows系统

| 收藏本文 下载本文 作者:wenus

以下是小编为大家准备了用微软基准安全分析器查找系统安全漏洞(2)Windows系统(共含3篇),欢迎参阅。同时,但愿您也能像本文投稿人“wenus”一样,积极向本站投稿分享好文章。

用微软基准安全分析器查找系统安全漏洞(2)Windows系统

篇1:用微软基准安全分析器查找系统安全漏洞(2)Windows系统

SQL Server 安全 分析 基准安全分析器将扫描 SQL Server 7.0 和 SQL Server 中的安全问题,如身份验证模式的类型、sa 帐户密码状态,以及 SQL 服务帐户成员身份,关于每一个 SQL Server扫描结果的说明都显示在安全报告中,并带有关于修复发现的任何问题

SQL Server安全分析

基准安全分析器将扫描 SQL Server 7.0 和 SQL Server 2000 中的安全问题,如身份验证模式的类型、sa 帐户密码状态,以及 SQL 服务帐户成员身份。关于每一个 SQL Server扫描结果的说明都显示在安全报告中,并带有关于修复发现的任何问题的操作说明。

基准安全分析器的SQL Server安全分析功能将:

● 检查将确定 Sysadmin 角色的成员的数量,并将结果显示在安全报告中。

● 检查将确定是否有本地 SQL Server 帐户采用了简单密码(如空白密码)。

● 检查将确定被扫描的 SQL Server 上使用的身份验证模式。

● 检查将验证下列 SQL Server 目录是否都将访问权只限制到 SQL 服务帐户和本地 Administrators

● 检查将确定 SQL Server 7.0 和 SQL Server 2000 sa 帐户密码是否以明文形式写到 %temp%\sqlstp.log 和 %temp%\setup.iss 文件中。

● 这一检查将确定 SQL Server Guest 帐户是否具有访问数据库(Master、tempdb 和 msdb 除外)的权限,

● 检查将确定 SQL Server 是否在一个担任域控制器的系统上运行。

● 检查将确保 Everyone 组对下列注册表项的访问权被限制为读取权限:

HKLM\Software\Microsoft\Microsoft SQL Server

HKLM\Software\Microsoft\MSSQLServer

如果 Everyone 组对这些注册表项的访问权限高于读取权限,那么这种情况将在安全扫描报告中被标记为严重安全漏洞。

● 检查将确定 SQL Server 服务帐户在被扫描的计算机上是否为本地或 Domain Administrators 组的成员,或者是否有 SQL Server 服务帐户在 LocalSystem 上下文中运行。

Office安全分析

基准安全分析器的Office安全分析功能将:

● 检查将一个用户一个用户地确定 Microsoft Outlook 、Outlook 2000 和 Outlook 98 中下列区域的安全级别:

本地 Intranet 区域 ;

可信站点区域 ;

受限站点区域 ;

Internet 区域。

● 检查将一个用户一个用户地确定 Microsoft OfficeXP、Office 2000 和 Office 97 宏保护的安全级别。

● 安全分析器还对 PowerPoint、Word、Excel 和 Outlook 进行检查。

原文转自:www.ltesting.net

篇2:用微软基准安全分析器查找系统安全漏洞(1)Windows系统

什么是基准 安全 分析器 影响一个系统的安全 性能 的因素有许多,制定较为完备的安全策略是保证系统安全必不可少的条件,由于随着系统配置的不断变化, 技术的不断改进和提高,系统的安全程度也会不断地变化,系统的安全策略也应是一个动态变化的过程。系

什么是基准安全分析器

影响一个系统的安全性能的因素有许多,制定较为完备的安全策略是保证系统安全必不可少的条件。由于随着系统配置的不断变化, 技术的不断改进和提高,系统的安全程度也会不断地变化,系统的安全策略也应是一个动态变化的过程。系统的安全性取决于网络中最薄弱的环节。

检测和发现系统中的薄弱环节,最大限度地保证系统安全,最有效的方法之一就是定期对系统进行安全性分析,及时发现并改正系统、网络存在的薄弱环节和漏洞,保证系统安全。但是,仅仅依靠管理员去分析和发现系统漏洞,既费时费力,同时受管理员水平的限制,分析也未必全面。

微软基准安全分析器是这样一种工具,它可以检查运行Windows NT 4.0, Windows 2000和Windows XP的计算机以发现常见的在安全方面的配置错误。(可在微软网站下载)

微软基准安全分析器具有完备系统知识,深入并详细掌握其存在的安全脆弱性和漏洞,并知道如何弥补这些安全系统安全问题,及时修改安全策略,以保证系统始终处于最佳安全状态。

基准安全分析器的功能

基准安全分析器能够在运行 Windows NT 4.0,Windows 2000、Windows XP专业版 和 Windows XP 家庭版的机器上扫描。它能够检查:

1.Windows 操作系统安全漏洞

对于运行一个安全的系统来说,一个特别重要的要素是保持使用最新的安全修补程序。微软公司会经常发布一些安全修补程序,那么用户怎么知道哪些修补程序已经应用到您的系统中了呢?基准安全扫描器就可以做到这点,更为重要的是,它还能帮你分析出哪些还没有应用。

基准安全分析器将扫描 Windows 操作系统(Windows NT 4、Windows 2000、Windows XP)中的安全问题,如“来宾”帐户状态、文件系统类型、可用的文件共享、Administrators 组的成员等。检查的结果以安全报告的形式提供给用户,在报告中还带有关于修复所发现的任何问题的操作说明。

基准安全分析器检查Windows 操作系统安全的内容如下:

● 检查将确定并列出属于Local Administrators 组的用户帐户;

● 检查将确定在被扫描的计算机上是否启用了审核;

● 检查将确定在被扫描的计算机上是否启用了“自动登录”功能;

● 检查是否有不必要的服务;

● 检查将确定正在接受扫描的计算机是否为一个域控制器;

● 检查将确定在每一个硬盘上使用的是哪一种文件系统,以确保它是 NTFS 文件系统;

● 检查将确定在被扫描的计算机上是否启用了内置的来宾帐户;

● 检查将找出使用了空白密码或简单密码的所有本地用户帐户;

● 检查将列出被扫描计算机上的每一个本地用户当前采用的和建议的 IE 区域安全设置;

● 检查将确定在被扫描的计算机上运行的是哪一个操作系统;

● 检查将确定是否有本地用户帐户设置了永不过期的密码;

● 检查将确定被扫描的计算机上是否使用了 RestrictAnonymous 注册表项来限制匿名连接Service Pack 和即时修复程序,

IIS的安全分析

基准安全分析器将扫描 IIS 4.0 和 5.0 中的安全问题,如机器上出现的示例应用程序和某些虚拟目录。该工具还将检查在机器上是否运行了IIS锁定工具,该工具可以帮助管理员配置和保护他们的IIS服务器的安全。关于每一个 IIS 扫描结果的说明都会显示在安全报告中,并且带有关于修复发现的任何问题的操作说明。

基准安全分析器的IIS安全分析功能将:

● 检查将确定 MSADC(示例数据访问脚本)和脚本虚拟目录是否已安装在被扫描的 Internet 信息服务 (IIS) 计算机上。

● 检查将确定 IISADMPWD 目录是否已安装在被扫描的计算机上。

● 检查将确定 Internet 信息服务 (IIS) 是否在一个作为域控制器的系统上运行;

● 检查将确定 IIS 锁定工具的 2.1 版本(Microsoft Security Tool Kit 的一部分)是否已经在被扫描的计算机上运行

● 检查将确定 Internet 信息服务 (IIS) 日志记录是否已启用,以及 W3C 扩展日志文件格式是否已使用

● 一检查将确定在被扫描的计算机上是否启用了 ASPEnableParentPaths 设置。

● 检查将确定下列 IIS 示例文件目录是否安装在计算机上:

\Inetpub\iissamples

\Winnt\help\iishelp

\Program Files\common files\system\msadc

原文转自:www.ltesting.net

篇3:教你巧用编辑器 查找系统安全漏洞

【赛迪网-IT技术报道】虽然卡巴斯基、瑞星以及其他一些安全软件都可以帮助我们查找漏洞,但今天编辑给大家介绍一种查找漏洞新的方法:用十六进制编辑器查找漏洞,

十六进制编辑器可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。它一直是计算机专业人员非常喜欢的工具。其实,如果将它用在一个恰当的环境中,十六进制编辑器能够发现以及一些应用程序的漏洞,这些漏洞可能还没有引起你的注意,但绝对不可忽视。在病毒、木马等横行的今天,我们应该充分这种工具。实际上,笔者认为,它是最被忽视的安全检查、测试工具之一。

总体而言,你可以通过Winhex等十六进制编辑器执行如下的操作,从而找出Windows环境中的安全漏洞。

1、检查仍保存于、浏览器和其它应用程序中的口令

口令等机密信息保存在内存中可以导致的风险是不言而喻的,这种方法能够向我们显示登录账户和其它的私密信息是多么的脆弱不堪,这在那些公共访问的计算机上更是如此。

如果这还不足以证明漏洞的存在,你还可以搜寻计算机的整个内存,进一步查找Windows应用程序的口令或其它的敏感信息。笔者曾多次在应用程序关闭之后,仍能找到由Web浏览器保存在内存中的敏感信息,

通过Winhex等十六进制编辑程序在全部的内存中搜寻这种类型的敏感信息是相当简易、快捷的。

2、在本地系统文件中(如pagefile.sys和hiberfil.sys)或整个物理磁盘中,搜寻敏感信息

笔者每次使用这个功能是总是有所收获。这对于检查计算机硬盘上的数据资料确实是大有帮助的。

3、查找在内存中的恶意软件或磁盘上的敏感数据

这些位置对于我们来说正是难于搜寻的地方。

4、查找机密文档

例如查找可以揭示一些敏感信息的doc(word文档)文件,因此这些文件绝对不能离开我们的网络。这包括文件作者、草稿措词、评论或应该删除的第三方的信息等。例如,在word中有这样一个隐私选项“保存时从文件属性中删除个人信息(R)”。

我们在发布和传送一些机密doc文件时应该钩

选此属性,因此利用Winhexr的此功能有助于我们查找忘掉选中这个功能的那些文件。

十六进制编辑器种类很多。除了Winhex之外,还有Hex Workshop,XVI32等工具。这些功能强大的十六进制编辑工具可以修改内存中或存储于磁盘上的任何数据。不过,强大的工具有可能是一把双刃剑:其结果有可能是有益的,也有可能是破坏性的。因此使用时应该格外小心。

请教!Windows系统

系统的安全检查Windows系统

微软系统工程师简历

谁敢乱动 用Windows系统 监视他

强行卸载文件系统Windows系统

系统管理员的日常工作Windows系统

北风那个吹。。。。。。Windows系统

拆解Windows Vista系统文件夹

汽车充电系统电路故障查找

用Windows PE找回丢失系统超级管理员密码

用微软基准安全分析器查找系统安全漏洞(2)Windows系统(精选3篇)

欢迎下载DOC格式的用微软基准安全分析器查找系统安全漏洞(2)Windows系统,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档