- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
microsoft远程桌面协议rdp远程代码可执行漏洞 篇一:远程桌面协议中间人攻击漏洞解决方案 Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)解决方案 1. 系统版本:windows server 2003 2. 漏洞:CVE-2005-1794 3. 修复方案: 漏洞介绍:Microsoft Windows远程桌面协议用于连接Windows终端服务。 Windows远程桌面协议客户端没有验证会话的服务器公共密钥,远程攻击者可以利用这个漏洞通过Man-in-Middle攻击方式以明文方式读取通信的所有信息。 由于客户端在连接服务器中,没有对加密钥的合法性进行正确检查,这就使的RDP存在中间人攻击问题,攻击可以按照如下方式进行: 1、客户端连接服务器,但是我们通过某种方式(DNS欺骗,ARP毒药等)使客户端连接到MITM(攻击者中间控制的机器)机器,然后MITM发送给请求到服务器。 2、服务器发送公共密钥和随机salt通过MITM,MITM发送包到客户端,但是使用MITM知道私钥部分的公钥与其进行交换。 3、客户端发送随机salt,以服务器端公钥进行加密发送给MITM。 4、MITM使用自己的私钥解密客户端随机salt,并使用实际服务器端的公钥进行加密发送给服务器。 5、MITM现在知道服务器端和客户端的salt,拥有足够信息构建会话密钥在客户端和服务器端通信。所有信息以明文方式。 个别用户会在linux下使用一些开源的RDP组件,如果扫出该漏洞,并且3389是RDP服务,则确定存在该漏洞,不会误报。 整改方法:* Windows XP和Windows Server 2003用户使用FIPS(3des)加密; 默认情况下,终端服务会话的加密级别设置为“客户端兼容”,以提供客户端支持的最高加密级别。其他可用设置为: 高 - 此设置通过 128 位密钥来提供双向安全性。 低 - 此设置使用 56 位加密。 符合 FIPS 标准 - 使用经过联邦信息处理标准 140-1 验证的方法加密所有数据。 所有级别均使用标准 RSA RC4 加密。 要更改加密级别,请按照下列步骤操作: 单击“开始”,指向“所有程序”,指向“管理工具”,然后单击“终端服务配置”。 在左窗格中,单击“连接”。 在右窗格中,右键单击“RDP-tcp”,然后单击“属性”。 单击“常规”选项卡,在“加密”列表中单击所需的加密级别(选择FIPS),然后单击“确定”。 重启主机。 注:微软官方已停止对server 2003的支持,务必尽快升级系统版本。 simon zhu根据相关资料整理 篇二:10《Microsoft Windows远程桌面协议中间人攻击漏洞》解决方案V1 绿盟科技 Microsoft Windows远程桌面协议中间人攻击漏洞 解决方案 注意事项: 修复该漏洞将导致原有的无加密方式的远程 桌面链接到服务端无法进行, 当服务端配置完成后,客户端也必须进行相应配置加密才能进行远程桌面。 如果不使用远程桌面的主机,可以关闭这个功能来解决. 服务端设置: 1.开始-运行-输入“SECPOL.MSC”. 选择IP安全策略(IPsec), 2.选择安全策略- 右击创建IP安全策略 3.点击下一步,写入名称-下一步 4.勾除默认规则-下一步 5.勾选编辑属性-点击完成 6.勾除添加向导-点击添加. 7.同样勾除添加向导---写个名字-点击添加 8.选择源地址为任何IP地址;目标地址为我的IP地址--选择协议选项卡 9.选择协议类型:TCP 到此端口3389-点击确定 10.再点击确定 11.点击筛选器操作- 篇三:关于windows远程桌面服务漏洞补丁通知 关于windows远程桌面服务漏洞补丁通知 对目前windows远程桌面服务存在安全漏洞补丁通知,如不及时处理会给非法黑客用户对本机电脑数据进行访问,近期微软也针对其windows远程桌面服务存在的远程代码执行漏洞推出了相应补丁,请及时打该补丁,若不及时打该补丁,开放有远程桌面服务的windows主机将面临严重安全威胁, 漏洞描述详细描述: Microsoft Windows远程桌面协议(RDP)允许用户在桌面机器上创建虚拟会话,这样就可以从其他机器访问桌面计算机上的所有数据和应用程序 远程桌面协议的实现在处理畸形请求时存在漏洞,可导致受拒绝服务攻击影响,使主机崩溃重起。 起因是服务没有正确的处理畸形的远程桌面请求。攻击者可以向有漏洞的机器发送特制的远程桌面请求导致拒绝服务。但攻击者无法利用这个漏洞控制受影响的系统。受影响系统: Microsoft Windows XP SP2
文档评论(0)