安全防護策略-打造堡壘主機 |
2009-4-17 9:06:45 哈爾濱百姓網(wǎng) 來源:百度空間 瀏覽 次 【大 中 小】【打印】【關(guān)閉】 |
|
我們遇到的入侵方式大概包括了以下幾種: (1) 被他人盜取密碼; (2) 系統(tǒng)被木馬攻擊; (3) 瀏覽網(wǎng)頁時被惡意的java scrpit程序攻擊; (4) 聊天軟件被攻擊或泄漏信息; (5) 病毒感染; (6) 系統(tǒng)存在漏洞使他人攻擊自己。 (7) 駭客的惡意攻擊。 下面我們就來看看通過什么樣的手段來更有效的防范攻擊。 1.察看本地共享資源 運行CMD輸入net share,如果看到有異常的共享,那么應(yīng)該關(guān)閉。但是有時你關(guān)閉共享下次開機的時候又出現(xiàn)了,那么你應(yīng)該考慮一下,你的機器是否已經(jīng)被黑客所控制了,或者中了病毒。 2.刪除共享(每次輸入一個) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以繼續(xù)刪除)因為系統(tǒng)重啟動后,自動恢復.可以保存為*.bat文件 在組策略設(shè)置開機登陸時 自動運行該腳本文件 就不用手動來刪除這些默認共享了 3.刪除ipc$空連接 在運行內(nèi)輸入regedit,在注冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項里數(shù)值名稱RestrictAnonymous的數(shù)值數(shù)據(jù)由0改為1。 4.關(guān)閉自己的139端口,Ipc和RPC漏洞存在于此 關(guān)閉139端口的方法是在“網(wǎng)絡(luò)和撥號連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設(shè)置”“WinS設(shè)置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關(guān)閉了139端口。 5.防止Rpc漏洞 打開管理工具——服務(wù)——找到RPC(Remote Procedure Call (RPC) Locator)服務(wù)——將故障恢復中的第一次失敗,第二次失敗,后續(xù)失敗,都設(shè)置為不操作。 Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。 6.445端口的關(guān)閉 修改注冊表,添加一個鍵值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。 7.3389的關(guān)閉 WindowsXP:我的電腦上點右鍵選屬性-->遠程,將里面的遠程協(xié)助和遠程桌面兩個選項框里的勾去掉。 Win2000server 開始--程序--管理工具--服務(wù)里找到Terminal Services服務(wù)項,選中屬性選項將啟動類型改成手動,并停止該服務(wù)。(該方法在XP同樣適用) 使用Windows2000 Pro的朋友注意,網(wǎng)絡(luò)上有很多文章說在Win2000pro 開始--設(shè)置--控制面板--管理工具--服務(wù)里找到Terminal Services服務(wù)項,選中屬性選項將啟動類型改成手動,并停止該服務(wù),可以關(guān)閉3389,其實在2000pro 中根本不存在Terminal Services。 8.4899的防范 網(wǎng)絡(luò)上有許多關(guān)于3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務(wù)端端口,由于這些控制軟件功能強大,所以經(jīng)常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。 4899不象3389那樣,是系統(tǒng)自帶的服務(wù)。需要自己安裝,而且需要將服務(wù)端上傳到入侵的電腦并運行服務(wù),才能達到控制的目的。 所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。 9、禁用服務(wù) 打開控制面板,進入管理工具——服務(wù),關(guān)閉以下服務(wù): 1.Alerter[通知選定的用戶和計算機管理警報] 2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享] 3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關(guān)閉后遠程計算機無 法訪問共享 4.Distributed Link Tracking Server[適用局域網(wǎng)分布式鏈接] 5.Human Interface Device Access[啟用對人體學接口設(shè)備(HID)的通用輸入訪問] 6.IMAPI CD-Burning COM Service[管理 CD 錄制] 7.Indexing Service[提供本地或遠程計算機上文件的索引內(nèi)容和屬性,泄露信息] 8.Kerberos Key Distribution Center[授權(quán)協(xié)議登錄網(wǎng)絡(luò)] 9.License Logging[監(jiān)視IIS和SQL如果你沒安裝IIS和SQL的話就停止] 10.Messenger[警報] 11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集] 12.Network DDE[為在同一臺計算機或不同計算機上運行的程序提供動態(tài)數(shù)據(jù)交換] 13.Network DDE DSDM[管理動態(tài)數(shù)據(jù)交換 (DDE) 網(wǎng)絡(luò)共享] 14.Print Spooler[打印機服務(wù),沒有打印機就禁止吧] 15.Remote Desktop Help& nbsp;Session Manager[管理并控制遠程協(xié)助] 16.Remote Registry[使遠程計算機用戶修改本地注冊表] 17.Routing and Remote Access[在局域網(wǎng)和廣域往提供路由服務(wù).黑客理由路由服務(wù)刺探注冊信息] 18.Server[支持此計算機通過網(wǎng)絡(luò)的文件、打印、和命名管道共享] 19.Special Administration Console Helper[允許管理員使用緊急管理服務(wù)遠程訪問命令行提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支 持而使用戶能夠共享文件 、打印和登錄到網(wǎng)絡(luò)] 21.Telnet[允許遠程用戶登錄到此計算機并運行程序] 22.Terminal Services[允許用戶以交互方式連接到遠程計算機](可以禁用遠程桌面 系統(tǒng)屬性 遠程 允許用戶登陸次計算機前不選就好 或者服務(wù)選禁用 重啟動電腦后就是禁用了) 23.Window s Image Acquisition (WIA)[照相服務(wù),應(yīng)用與數(shù)碼攝象機] 如果發(fā)現(xiàn)機器開啟了一些很奇怪的服務(wù),如r_server這樣的服務(wù),必須馬上停止該服務(wù),因為這完全有可能是黑客使用控制程序的服務(wù)端。 10、賬號密碼的安全原則 首先禁用guest帳號,將系統(tǒng)內(nèi)建的administrator帳號改名(改的越復雜越好,最好改成中文的),而且要設(shè)置一個密碼,最好是8位以上字母數(shù)字符號組合。 如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設(shè)置一個足夠安全的密碼,同上如果你設(shè)置adminstrator的密碼時,最好在安全模式下設(shè)置,因為經(jīng)我研究發(fā)現(xiàn),在系統(tǒng)中擁有最高權(quán)限的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統(tǒng)的administrator的密碼!而在安全模式下設(shè)置的administrator則不會出現(xiàn)這種情況,因為不知道這個administrator密碼是無法進入安全模式。權(quán)限達到最大這個是密碼策略:用戶可以根據(jù)自己的習慣設(shè)置密碼,下面是我建議的設(shè)置。 打開管理工具—本地安全設(shè)置—密碼策略: 1.密碼必須符合復雜要求性.啟用 2.密碼最小值.我設(shè)置的是8 3.密碼最長使用期限.我是默認設(shè)置42天 4.密碼最短使用期限0天 5.強制密碼歷史 記住0個密碼 6.用可還原的加密來存儲密碼 禁用 11、本地策略 這個很重要,可以幫助我們發(fā)現(xiàn)那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。 (雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的) 打開管理工具,找到本地安全設(shè)置—本地策略—審核策略: 1.審核策略更改 成功失敗 2.審核登陸事件 成功失敗 3.審核對象訪問 失敗 4.審核跟蹤過程 無審核 5.審核目錄服務(wù)訪問 失敗 6.審核特權(quán)使用 失敗 7.審核系統(tǒng)事件 成功失敗 8.審核帳戶登陸時間 成功失敗 9.審核帳戶管理 成功失敗 &nb sp;然后再到管理工具找到事件查看器: 應(yīng)用程序:右鍵>屬性>設(shè)置日志大小上限,我設(shè)置了50mb,選擇不改寫事件。 安全性:右鍵>屬性>設(shè)置日志大小上限,我也是設(shè)置了50mb,選擇不改寫事件。 系統(tǒng):右鍵>屬性>設(shè)置日志大小上限,我都是設(shè)置了50mb,選擇不改寫事件。12、本地安全策略 打開管理工具,找到本地安全設(shè)置—本地策略—安全選項: 1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據(jù)個人需要,? 但是我個人是不需要直接輸入密碼登 陸的]。 2.網(wǎng)絡(luò)訪問.不允許SAM帳戶的匿名枚舉 啟用。 3.網(wǎng)絡(luò)訪問.可匿名的共享 將后面的值刪除。 4.網(wǎng)絡(luò)訪問.可匿名的命名管道 將后面的值刪除。 5.網(wǎng)絡(luò)訪問.可遠程訪問的注冊表路徑 將后面的值刪除。 6.網(wǎng)絡(luò)訪問.可遠程訪問的注冊表的子路徑 將后面的值刪除。 7.網(wǎng)絡(luò)訪問.限制匿名訪問命名管道和共享。 8.帳戶.(前面已經(jīng)詳細講過拉 )。 13、用戶權(quán)限分配策略 打開管理工具,找到本地安全設(shè)置—本地策略—用戶權(quán)限分配: 1.從網(wǎng)絡(luò)訪問計算機 里面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬 于自己的ID。 2.從遠程系統(tǒng)強制關(guān)機,Admin帳戶也刪除,一個都不留 。 3.拒絕從網(wǎng)絡(luò)訪問這臺計算機 將ID刪除。 4.從網(wǎng)絡(luò)訪問此計算機,Admin也可刪除,如果你不使用類似3389服務(wù)。 5.通過遠端強制關(guān)機。刪掉。 14、終端服務(wù)配置 (看到有人提出問題 聲明一下,此操作在2000或者2003下.xp下沒有) 打開管理工具,終端服務(wù)配置: 1.打開后,點連接,右鍵,屬性,遠程控制,點不允許遠程控制。 2.常規(guī),加密級別,高,在使用標準Windows驗證上點√! 3.網(wǎng)卡,將最多連接數(shù)上設(shè)置為0。 4.高級,將里面的權(quán)限也刪除。 再點服務(wù)器設(shè)置,在Active Desktop上,設(shè)置禁用,且限制每個使用一個會話。 15、用戶和組策略 打開管理工具,計算機管理—本地用戶和組—用戶: 刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator權(quán)限。 計算機管理—本地用戶和組—組,組.我們就不分組了。
本文轉(zhuǎn)自:http://hi.baidu.com/911hacker/blog/item/147a7c122c58c259f819b83e.html |
|
[責任編輯:佚名] |
|
【信息發(fā)布】【論壇交流】【留言反饋】【打印網(wǎng)頁】【大 中 小】【↑頂部】 |
|
|
|
|
|
|