跳至主要内容

WinXP中隐藏的几个安全小工具

在Windows XP中,安装CD上隐藏着100多个五花八门的工具,它们涵盖了操作系统的方方面面,从网络、Internet连接、文件夹以及磁盘管理,包罗万象。这个称为Windows支持工具(Support Tools)的工具集,就是专门为那些不甘于使用ping和telnet等初级命令的高手而准备。

沙场初点兵:Support Tools的“庐山真面目”

这些工具必须用Windows安装CD手工安装。安装结束,大部分工具可以用双击Crogram FilesSupport Tools文件夹中的exe文件方式启动,有些则必须使用命令行参数控制,输入某个工具的程序名称后再加上“/?”参数就可以获得命令行参数的清单及其用途说明。打开Program FilesSupport Tools文件夹,双击hlp文件或doc文件就可以查看其内容,同时还可以阅读Support Tools的帮助文档。

我们可以举几个例子看看Support Tools的丰富功能:应用程序监视器Apimon.exe可以对所有的函数调用进行计数、计时,并能监视页面失效错误;磁盘探测器Dskprobe.exe可直接访问、编辑、保存和复制硬盘驱动器的各个区域,例如它能够替换硬盘的主引导记录(MBR)、修复损坏的分区表;Windiff.exe则能够分析两个文件或文件夹,比较两者有哪些差别。面对如此丰富的工具“宝库”,高手们可能已经心痒了,到底有哪些工具利器呢?

初试牛刀:更加优秀的安全小工具

下面,挑选一些比较实用小巧的工具,这些工具的功能十分实用,比如能够查看进程,对计算机进行管理,检测肉鸡(注:肉鸡就是具有最高管理权限的远程计算机。)的数据,控制活动目录等。

查看进程的利器:pviewer.exe 

控制一台肉鸡以后,查看其进程已经成为众多好手们的家常便饭。Pviewer.exe是一个查看进程的理想工具,而且可以轻松查杀本地机上的进程。通过这个工具也能连接远程机器,如图1所示。




获得远程机器的管理员密码后,建立IPC$连接,然后在pviewer的Computer文本框输入类似“IP”的格式就可以查看对方的进程了。但可惜的是不能在本地杀掉远程机器的进程。不过,通过这个工具可以获得很多有价值的信息,通过判断其中的缺陷,即可达到控制对方的目的。如对方是否安装了防火墙,是否安装了杀毒软件以及数据库或者其他服务等。

拒绝黑客:snmputilg.exe

很多管理员都知道,关闭了Windows XP系统的TCP139和445端口以后,安全性会提高很多,至少对系统信息的刺探扫描无法进行。但要做到真正完善的安全,还需要从每一个细节去考虑是否会存在隐患。比如,对于完全安装的Windows XP或启动了简单网络管理协议(SNMP)的系统来说,仍然存在非常致命的隐患。SNMP是“Simple Network Management Protocol”的缩写,中文含义是“简单网络管理协议”,当使用特殊的客户端应用程序,通过该“查询密码”的验证,将获得对应的权限(只读或者读写),从而对SNMP中管理信息库(MIB)进行访问。而让攻击者惊喜的是,管理信息库(MIB)中则保存了系统所有的重要信息。也就是说,如果能够知道“查询密码”,就可以刺探系统的信息了。实际上,很多网络设备的密码都是默认的,这就给了黑客可乘之机。

snmputilg.exe这个图形界面工具对以前的命令行模式的SNMP浏览工具进行了补充。它可以给系统管理员提供关于SNMP方面的信息,便于在排除故障的时候当作参考。打开软件界面,可以用来执行诸如GET、GET-NEXT等操作或进行有关的设置。另外,这个工具也能将数据保存到剪贴板或将数据保存为以逗号为结束符号的文本文件。

第一步:在系统上安装SNMP服务。默认情况下,SNMP服务没有安装,单击控制面板中的“添加或删除程序”图标,再单击“添加/删除Windows组件”,选中“管理和监视工具”,再单击“详细信息”按钮。在弹出的窗口中,选中“简单网络管理协议”,单击“确定”按钮,完成简单网络管理协议(SNMP服务)的安装,如图2所示。



第二步:在Windows XP中,点击“开始”中的“运行”菜单,在编辑框中键入“snmputilg”然后回车,这时会出现一个图形界面工具,如图3所示。 





第三步:工具启动后,Node编辑框中会显示默认的回送地址127.0.0.1;Current OID指的是“当前对象标识符”,标识是Windows系统中用来代表一个对象的数字,每个标识都是整个系统中唯一的,上图中显示的值是.1.3.6.1.2.1,也可以把OID理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。Community一项的默认值是public。上面所介绍的这些项目也可选定别的值。下面是一些常用的命令:

snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程

snmputil walk ip public .1.3.6.1.4.1.77.1.2.25.1.1 列出系统用户列表

snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名

snmputil walk ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件

snmputil walk ip public .1.3.6.1.2.1.1 列出系统信息

第四步:如果选择了别的系统的IP地址,则必须运行SNMP服务,而目标系统必须配置好网络访问的地址。同时,所需要的辅助工具也应当具备或运行。缺省情况下,Windows XP对所有另外系统的IP地址都是允许访问的。另一个问题是community,当选定community的值时,一要注意它所代表的对象必须存在;二要注意其“可读”属性只有获准许可之后才能进行读操作;三要注意这个项目在windows系列的不同版本中,对访问地址的限制可能不一样。

第五步:凡是SNMP可以执行的功能(SNMP Function to Execute),在图中下拉组合框中都已经列出。选择好之后,用鼠标点击“Execute Command”按钮就可以执行相关操作了。以下是这些操作的功能简介:

GET the value of the current object identifier:得到当前对象的ID标识数值

GET the NEXT value after the current object identifier (this is the default):得到紧接当前对象之后的下一个对象的ID标识数值(这是默认的)

GET the NEXT 20 values after the current object identifier:得到当前对象之后的20个对象的ID标识数值

GET all values from object identifier down (WALK the tree):得到从当前对象往下的所有对象的ID标识数值

WALK the tree from WINS values down:从WINS值往下漫游目录

WALK the tree from DHCP values down:从DHCP值往下漫游目录

WALK the tree from LANMAN values down:从LANMAN值往下漫游目录

WALK the tree from MIB-II down (Internet MIB):从MIB-II往下漫游目录

第六步:针对SNMP攻击的防范。SNMP服务的通讯端口是UDP端口,这也是大部分网络管理人员很容易忽略的地方。由于安装了SNMP服务,不知不觉就给系统带来了极大的隐患。最方便和容易的解决方法是关闭SNMP服务,或者卸载掉该服务。如果不想关掉SNMP服务,可以通过修改注册表或者直接修改图形界面的SNMP服务属性进行安全配置。打开“控制面板”,打开“管理工具”中的“服务”,找到“SNMP Service”,单击右键打开“属性”面板中的“安全”选项卡,在这个配置界面中,可以修改community strings,也就是微软所说的“团体名称”,即所谓的“查询密码”,或者配置是否从某些安全主机上才允许SNMP查询,如图4所示。





另一种方法是修改注册表中的community strings值。打开注册表,在[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersValidCommunities]下,将public的名称修改成其它的名称就可以了。如果要限定允许的IP才可以进行SNMP查询,还可以进入注册表中的如下位置添加字符串: [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersPermittedManagers],名称为“1”,内容为要允许的主机IP。当然,如果允许多台机器的话,就要名称沿用“2、3、4”等名称了。

检测肉鸡的数据:pptpsrv.exe和pptpclnt.exe

PPTP是“点对点隧道传送协议(Point-to-Point Tunneling Protocol)”的英文缩写,这是网络上常用的传送协议。所谓“隧道传送”是指数据在传送之前先进行加密和“打包”,传送至对方后再解包和解密。这样,数据在传送过程中就像是在地下隧道中通过的那样,其内容不会被外界所看到。

pptpsrv.exe和pptpclnt.exe就是一对用来检查网络是否连通的工具,Pptpsrv.exe是服务端,pptpclnt.exe是客户端。当将上面的两个程序用在远程的PPTP 服务器与PPTP 客户机之间的互相访问时,必须使用 1723端口,并且需要基于47类协议的支持,即GRE(Generic Routing Encapsulation:普通路由封装)协议。利用这两个工具,可以检查socket的连接和数据包的传递。

第一步:打开两个站点,或者打开两个命令提示符窗口,其中一个运行命令pptsrv.exe,这时候pptsrv.exe会在TCP端口1723处监听,等待客户端pptpclnt.exe的连接。

第二步:在另一个命令提示符窗口运行命令:pptpclnt.exe IP(根据实际测试情况设置),本地测试采用127.0.0.1,这时会出现如图所示的界面,然后按照提示输入,发送的字符应在255个以下,这时就可以看到两个命令提示符中记录着socket的连接和数据包的传递,如图5所示。




这一组程序都是基于命令行界面的,由于诊断必须涉及PPTP 服务器与PPTP 客户机两个地方,所以,诊断程序运行的时候,要综合服务器端和客户机端的应答信息和系统提示信息,然后根据情况判断问题所在。

管理活动目录:ldp.exe

Windows 2000入目录服务的概念后,用户通过389端口可以遍历目录树中所存在的用户和用户组。活动目录就是目录服务的一类,它保存了网络上所有的资源和可以访问活动目录的客户。如果用户在安装域的时候就缺乏正确的安全规划,黑客就会有机可乘了。因此,在扫描网络上的“肉鸡”时,如果发现端口为389的机器,就会发现它所对应的服务是活动目录。但是,怎么连接它呢?

Windows XP工具包中的活动目录管理工具ldp.exe可以轻松实现这种功能。通过这种方式,不仅可以浏览全部用户帐户(cn=Users),还可以查询用户更多的信息,比如SID、GUID、帐户名和密码设置类型等重要信息。打开“Connection”菜单下的“Connect”,这时会出现一个对话框,如图6所示。在“server”中填上IP或者DNS名,端口使用默认的389端口即可。连接上以后,就可以进行管理了。


 


得到合法帐户,便可以进入到远程密码猜测的角逐中。因此,实际应用中,必须对动态目录的访问权限设置限制。

管理肉鸡的小工具:diruse.exe

diruse.exe是一个命令行工具,登陆后,可以用它来查看目录的大小、详细的压缩信息(只适用于NTFS分区)。结合运用Windows的磁盘管理功能,就可以在重要的监控对象上密切监视所有的用户帐户,拥有肉鸡管理员权限的用户还能够检查所有目录的使用情况,包括不属于当前帐户的目录。除了文件夹占用的磁盘空间,它还能够设置指定文件夹的最大空间限额,当文件夹占用的空间超出限额时会出现警报。

Windows XP的支持工具还有很多,以上介绍的都是安全方面的一些工具,特点在于小巧灵活,搭配自由。随着Windows版本的改进,各类工具的功能会越来越多样化、专业化.

评论

此博客中的热门博文

20个免费的SEO网站分析工具

  在开发和维护网站的过程中, 网站分析 将对网站的前途起到非常重大的作用。今天暴风彬彬为大家收集了20个用来对自己的网站进行分析的资源或工具,而且它们几乎不用注册甚至下载就可以使用哦。有些可以说是 SEO 必不可少的工具!还等什么,快往下看…   下面要介绍的这20个工具,有些能对你提交的网站进行详尽的分析并作出详细的分析报告,甚至提示如何解决网站存在的一些问题,以达到优化效果;有些工具只是提供一个大体的分析。我相信其中大部分都会对你的SEO工作有所帮助,而且会是你的网站维护起来更有意思 :-D  译者注:您还可以参考以下网站优化相关文章: 《 浅谈网站用户体验UX与SEO的关系 》 《 推荐两个SEO辅助搜索工具 》 《 Google 评价 blog 的指标 》  《 Google 网页排名背后的技术 》  1. Website Grader   Website Grader是我平常比较喜欢使用 SEO分析工具 ,因为它分析得很全面,可用性也很高。通过Website Grader你将得到一个关于你提交的网站的非常详尽的分析报告,报告涉及到了网站的各个部分,比如页面结构、域名信息、标题摘要信息(h1,h2,h3 这些)、Google索引数量和bot最后爬行日期、RSS是否正确、Google/Yahoo/Alexa/MSN上的反向链接数、 Technorati排名、del.icio.us的收藏数、Alexa的排名情况和Google PageRank值。并且还会对提交的网站进行打分及网站出现的问题的修改建议。通常Website Grader所提出来的修改建议是很有价值的,而且能详细的致命问题出在哪,如何才能解决这样的问题。   2. Trifecta   Trifecta是这20个 SEO工具 中比较独特的一个,它以不同的标准分析一个网页、一个博客甚至一个顶级域名下的整个网站,他最终会为你提交的网站总结大致的分数及报告。如果不是会员的话每天可以申请一份分析报告。 3. Spider Simulator   这个分析工具会对你提交的网站进行相对于搜索引擎友好度的分析,并对提交的网站进行评分。主要的评分标准是Meta标签的使用、网页的标题、图片和Alt属性、网站响应时间和链接。 4

俄罗斯政治改革:走出经济阵痛,宪政日益成熟

2009-07-28 14:43:54 来源: 网易历史    俄罗斯的人民宁愿忍受改革的阵痛,也坚持政治改革,用一次又一次的全民公决和总统选举,表明人民宁愿抛弃什么,需要什么。俄罗斯联邦的领导人深知,加强对公权力的操作和政府官员们的收入和财产的透明度,是反腐倡廉的必要的重要措施,也是反腐败的决心的表现。   本文摘自《勇破坚冰的《未定稿》及其他》 李凌/编著 中国社会科学出版社   俄罗斯联邦改革的阵痛和进步1991年底,苏联解体,俄罗斯联邦是苏联的法定继承国。俄罗斯联邦在上世纪九十年代的政治经济改革中,出现了大规模经济下滑。据官方统计,1996年的国内生产总值(GDP)比1991年下降约50%。   一   但实际产量是否下降了这么多?影响人民生活水平大幅度下降的主要原因是什么?这些需要具体的分析。   1. 在苏联时期,GDP中,包括大量的军工厂的产品、未完成的建设项目和计划经济下的劣质产品(有人估计这些共约占当时GDP的50%-70%)。因此,苏联当时GDP数字虽然很高,但居民生活消费品却很少,商店货架经常空空如也。当时的苏联政府中了美国的诡计,和美国大搞军备竞赛,消耗了大量国家资源。冷战结束后,大部分军工企业被迫停产改造,连带引起一部分重工业、化工业、电子工业也停顿或减产,引起许多工人失业。军工产品特别昂贵,-辆现代化的坦克的产值相当于几十辆汽车,更不要说飞机、导弹和核武器了。这些产业一停产或减产,必然出现整体GDP数字大幅度下降。   2.苏联时代实行的是公有制和计划经济,地方官员和公有制企业的经理们,为了表现自己的政绩得到奖励和提拔,往往夸大产量,所报的数字有很大的水分。实行私有制后,私营企业主为了减少或偷漏税负,所报产量往往少于实际。   3.苏联解体后,地下经济迅速发展,不算入官方公布的GDP数字之内,但对居民的生活有很大的影响。有人估计,地下经济约为当时官方公布的GDP一半以上,实际如何,无法统计。   但必须承认,在经济改革中,主要由于俄罗斯联邦政府的某些人接受了西方学者的馊主意,1992年起实行所谓"休克疗法",物价一下子完全放开,在当时商品严重短缺的情况下,引起物价数十倍地迅速飙升,这才是人民生活水平大幅度下降的主要原因,而不是由于某些人所喋喋不休地宣传的政治改革。   二