WINDOWS网络安全

PPT
  • 阅读 223 次
  • 下载 0 次
  • 页数 59 页
  • 大小 133.471 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
WINDOWS网络安全
可在后台配置第一页与第二页中间广告代码
WINDOWS网络安全
可在后台配置第二页与第三页中间广告代码
WINDOWS网络安全
可在后台配置第三页与第四页中间广告代码
WINDOWS网络安全
WINDOWS网络安全
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 59
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】WINDOWS网络安全.pptx,共(59)页,133.471 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-288186.html

以下为本文档部分文字说明:

一、系统的安装1、不要选择从网络上安装虽然微软支持在线安装,但这绝对不安全。在系统未全部安装完之前不要连入网络,特别是Internet!甚至不要把一切硬件都连接好来安装。因为Windows2000安装时,在输

入用户管理员账号“Administrator”的密码后,系统会建立一个“ADMIN”的共享账号,但是并没有用刚输入的密码来保护它,这种情况一直会持续到计算机再次启动。在此期间,任何人都可以通过“ADMIN”进入系统;同时,安装完成,各种服务会马上自动运行,而这时的服务器还到处是漏洞,非

常容易从外部侵入。2、要选择NTFS格式来分区最好所有的分区都是NTFS格式,因为NTFS格式的分区在安全性方面更加有保障。就算其他分区采用别的格式(如FAT32),但至少系统所在的分区中应是NTFS格式。另外,应用程序不要和系统放在同一个分区

中,以免攻击者利用应用程序的漏洞(如微软的IIS的漏洞)导致系统文件的泄漏,甚至让入侵者远程获取管理员权限。3、系统版本的选择WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议:在语言不成为障碍的情况下,请一定使用英文版。要知道,

微软的产品是以Bug&Patch而著称的,中文版的Bug远远多于英文版,而补丁一般还会迟至少半个月(也就是说一般微软公布了漏洞后你的机子还会有半个月处于无保护状况)4、组件的定制5、分区和逻辑盘的分配建议最少建立两个分区,一个系统分区,一个应用程序分区,这是因为,微软的II

S经常会有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。推荐的安全配置是建立三个逻辑驱动器,第一个大于2G,用来装系统和重要的日志文件,第二个放IIS,第三个放FT

P,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上程序并从IIS中运行。(这个可能会导致程序开发人员和编辑的苦恼)6、安装杀毒软件。杀

毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,因此一定要运行杀毒程序并把它设为开机自动运行,并注意经常升级病毒库。7、安装防火墙。8、安装系统补丁。到微软网站下载最新的补丁程序:经常访问微软和一些安全站点,下载最新的ServicePack和漏洞补丁,是保障服务器长

久安全的惟一方法。9、安装顺序的选择首先,何时接入网络:Win2000在安装时的ADMIN$的共享的漏洞;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。其次,补丁的安

装:补丁的安装应该在所有应用程序安装完之后因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装。二、系统的安

全设置1、用户安全设置1)、禁用Guest账号在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。2)、限制不必要的用户去掉所有的DuplicateUser用户

、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。3)、创建两个管理员账号创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators权限的用户只在需要的时候使用。4)、把系统A

dministrator账号改名大家都知道,Windows2000的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户,比如改成Guesycludx。5)、创建一个陷阱用户什么

是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了,加上一个超过10位的超级复杂密码。这样可以让想入侵的人慢慢忙一段时间。6)、把共享文件的权限从

Everyone组改成授权用户不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的。7)、开启用户策略(不建议)使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。8)

、不让系统显示上次登录的用户名(可选)打开注册表编辑器并找到注册表项HKLMSoftwareMicrosoftWindowsTCurrentVersionWinlogonDont-DisplayLastUserName,把键值改成19)、系统账号/共享列表Win2000的默认安装允许任何

用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力法破解用户密码。可以通过更改注册表Local_Machine\System

\CurrentControlSet\Control\LSA-RestrictAnonymous=1来禁止139空连接。还可以在win2000的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制),这个选项有三个值

:0:None.Relyondefaultpermissions(无,取决于默认的权限)1:DonotallowenumerationofSAMaccountsandshares(不允许枚举SAM帐号和共享)2:Noaccesswithoutexplicitano

nymouspermissions(没有显式匿名权限就不允许访问)0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportE

num等等,对服务器来说这样的设置非常危险。1这个值是只允许非NULL用户存取SAM账号信息和共享信息。2这个值是在win2000中才支持的,如果不想有任何共享,就设为2。一般推荐设为1。2、口令安全设置1)、使

用安全密码要注意密码的复杂性,还要记住经常改密码。2)、开启密码策略注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为8位,设置强制密码历史为5次,时间为42天。3、系统安全设置2)、安全日志:Win2000的默认安装是不开任何安全审核的!可以到本地安全策

略->审核策略中打开相应的审核,推荐的审核是:账户管理成功失败登录事件成功失败对象访问失败策略更改成功失败特权使用失败系统事件成功失败目录服务访问失败账户登录事件成功失败(审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会

导致你根本没空去看,这样就失去了审核的意义。)与之相关的是:在账户策略->密码策略中设定:密码复杂性要求启用密码长度最小值8位强制密码历史5次最长存留期42天在账户策略->账户锁定策略中设定:账户锁定5次错误登录锁定时间20分钟复位锁定计数20分钟同样,TerminalServic

e的安全日志默认也是不开的,我们可以在TerminalServiceConfigration(远程服务配置)-权限-高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。3)、目录和文件权限:为了控

制好服务器上用户的权限,同时也为了预防以后可能的入侵和溢出,我们还必须非常小心地设置目录和文件的访问权限,NT的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(FullCont

rol),你需要根据应用的需要进行权限重设。在进行权限控制时,请记住以下几个原则:1>权限是累计的:如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限;2>拒绝的权限要比允许的权限高(拒绝策略会先执行)如果一个用户属于一个被拒绝访问某个资源的组,那么不管其他

的权限设置给他开放了多少权限,他也一定不能访问这个资源。所以请非常小心地使用拒绝,任何一个不当的拒绝都有可能造成系统无法正常运行;3>文件权限比文件夹权限高4>利用用户组来进行权限控制是一个成熟的系统管理员必须具有的优良习惯之一;5>仅给用户真正需要的权限,权

限的最小化原则是安全的重要保障;4)、禁止建立空连接(IPC$)默认情况下,任何用户都可通过空连接连上服务器,进而枚举出账号,猜测密码。我们可以通过修改注册表来禁止建立空连接:即把“Local_Machine\System\CurrentControlSet\Control\LSA-Restri

ctAnonymous”的值改成“1”即可。如果使用“2”可能会造成你的一些服务无法启动,如SQLServer。此外,安全和应用在很多时候是矛盾的。因此,你需要在其中找到平衡点,如果安全原则妨碍了系统应用,那么这个安全原则也不是一个好的原则5)、禁止管理共享HKEY_L

OCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters项对于服务器,添加键值“AutoShareServer”,类型为“REG_DWORD”,值为“0”。对于客户机,添加键值“

AutoShareWks”,类型为6)、还有一个就是139端口,139端口是NetBIOSSession端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。关闭1

39口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用7)、使用组策略,IP策略8)、防范SYN攻击使用SYN淹没攻击保护相关的值项在HK

LM\SYSTEM\CurrentControlSet\Service\Tcpip\Parameters下。1)DWORD:SynAttackProtect:定义了是否允许SYN淹没攻击保护,值1表示允许起用WIN2000的SYN淹没攻击

保护。2)DWORD:TcpMaxConnectResponseRetransmissions:定义了对于连接请求回应包的重发次数。值为1,则SYN淹没攻击不会有效果,但是这样会造成连接请求失败几率的增高。SYN淹没攻击保护只有在该值>=

2时才会被启用,默认值为3。(上边两个值定义是否允许SYN淹没攻击保护,下面三个则定义了激活SYN淹没攻击保护的条件,满足其中之一,则系统自动激活SYN淹没攻击保护。)3)DWORD:TcpMaxHalfOpen:定义能够处于SYN_RECEIVED状态的TCP连接的

数目。默认值100。4)TcpMaxHalfOpenRetried:定义在重新发送连接请求后,仍然处于SYN_RECEIVED状态的TCP连接的数目。默认值80。5)TcpMaxPortsExhaust

ed:定义系统拒绝连接请求的次数。默认值5。减小syn-ack包的响应时间。HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxConnectResp

onseRetransmissions定义了重发SYN-ACK包的次数。增大NETBT的连接块增加幅度和最大数器。NETBT使用139端口。HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Paramet

ers\BacklogIncrement默认值为3,最大20,最小1。HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\MaxConnBack

Log默认值为1000,最大可取40000动态配置Backlog。相关的值项在HKLM\SYSTEM\CurrentControlSet\Service\AFD\Parameters下1)DWORD:EnableDynamicBacklog:定

义是否允许动态Backlog,默认为0,1为允许。2)DWORD:MinimumDynamicBacklog:定义动态Backlog分配的未使用的自由连接的最小数目。默认值为0,建议设为20。3)DWORD:Maxi

mumDynamicBacklog:定义最大“准”连接数目。大小取决于内存的大小,一般每32M最大可以增加5000个。4)DWORD:DynamicBacklogGrowthDelta:定义每次增加的自由连接数目,建议设置为10。10)、预防DoS:在注册表HKLM\SYSTEM\Curr

entControlSet\Services\Tcpip\Parameters中更改以下值可以防御一定强度的DoS攻击SynAttackProtectREG_DWORD2EnablePMTUDiscoveryREG_DWORD0NoNa

meReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableICMPRedirect

sREG_DWORD011)、防止ICMP重定向报文的攻击HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersEnableICMPRedirectsREG_DWORD0x0(默认值为0x1)该参数控制Windows2000是否会改变

其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事。Win2000中默认值为1,表示响应ICMP重定向报文。12)、禁止响应ICMP路由通告报文HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\

Interfaces\interfacePerformRouterDiscoveryREG_DWORD0x0(默认值为0x2)“ICMP路由公告”功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻

击等严重后果。此问题曾导致校园网某些局域网大面积,长时间的网络异常。建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用13)、设置生存时间HKEY_LOCAL_MACHINE\SYSTEM\Curren

tControlSet\Services\Tcpip\ParametersDefaultTTLREG_DWORD0-0xff(0-255十进制,默认值128)指定传出IP数据包中设置的默认生存时间(TTL)值。TTL决定了IP数据包在到达目标前在网络中生存的最大时间。它实际上限定了I

P数据包在丢弃前允许通过的路由器数量.有时利用此数值来探测远程主机操作系统。14)、不支持IGMP协议HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersIGMPLevelREG

_DWORD0x0(默认值为0x2)记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个bug。Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉。改成0后用routeprint将看不到那个讨厌的224.0.0.0项了。15)、设置a

rp缓存老化时间设置HKLM\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersArpCacheLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为120秒)ArpCacheMinReferencedLifeREG_DWORD0

-0xFFFFFFFF(秒数,默认值为600)如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP缓存项在ArpCacheLife秒后到期。如果ArpCacheLi

fe小于ArpCacheMinReferencedLife,未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期。每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。16)、禁止

死网关监测技术HKLM\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersEnableDeadGWDetectREG_DWORD0x0(默认值为ox1)如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就

会自动改用备份网关,有时候这并不是一项好主意,建议禁止死网关监测。17)、不支持路由功能HKLM\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersIPEnableRouterREG_DWORD0x0(默认值为0x0)把值设置为0

x1可以使Win2000具备路由功能,由此带来不必要的问题。18)、做NAT时放大转换的对外端口最大值HKLM\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersMaxUserPortREG_DWORD5000-65534(十进制)(默认值0

x1388--十进制为5000)当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数。正常情况下,短期端口的分配数量为1024-5000。将该参数设置到有效范围以外时,就会使用最接近的有效数值(5000或65534)。使用NAT时建议把

值放大点19)、修改MAC地址HKLM\SYSTEM\CurrentControlSet\Control\Class\找到右窗口的说明为"网卡“的目录,比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}

展开之,在其下0000,0001,0002...的分支中找到”DriverDesc“的键值为你网卡的说明,比如说”DriverDesc“的值为”Intel(R)82559FastEthernetLANonMotherboard“然后在右窗口新建一字

符串值,名字为”Networkaddress“,内容为你想要的MAC值,比如说是”004040404040“然后重起计算机,ipconfig/all查看。20)、禁止光盘的自动运行功能Windows20

00的光盘的自动运行功能也是系统安全的隐患,光盘中只要存在autorun.inf文件,则系统会自动试open字段后的文件路径(市场上已经出现了破解屏保密码的光盘,如果不禁止光盘的自动运行功能,以上所做的设置都将是白费),步骤

为:⑴展开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer子键分支;⑵在Explorer主键中新建DWORD值NoDriveTypeAu

toRun,改值为1。21)、禁止使用MS-DOS方式采用上述方法隐藏某个磁盘分区的作用仅限于图形界面,但在字符界面如MS-DOS方式无效,因此我们必须采用适当的方法禁止普通用户使用MS-DOS方式。方法为:①展开HKLU\SOFTWARE\Polici

es\Microsoft\Windows\system分支;②新建一个名为DisableCMD的DWORD值,改值为1(这项用于禁止用户进入Windows2000的MS-DOS方式)。值为2则批处理文件也不能运行。23)、只允许运行指定的程序24)、禁止使用注册表编辑器HKCU\Softwar

e\Microsoft\Windows\CurrentVersion\policies\System下DWORD:DisableRegistryTools:值为1则禁用注册表编辑器。注意:使用此功能最好作个注册表备份,或者准备一个其他的注册表修改工

具,因为禁止了注册表编辑器以后,就不能再用该注册表编辑器将值项改回来了。22)、禁止使用任何程序(对于前边设置的陷阱用户)不允许运行任何程序。方法为:①展开HKLU\SOFTWARE\Microsoft\Windows\

CurrentVersion\Policies\Explorer子键分支;②在Explorer主键下新建RestrctRun的DWORD值,将值改为1。不过你也可以发一下善心,给他几个Windows2000自带的游戏玩一玩,方法为:在E

xplorer主键下新建名为RestrctRun的主键,在其下分别新建名为1、2、3、4的字符串值,将值分别改为MSHEARTS.EXE、FREECELL.EXE、WINMINE.EXE、SOL.EXE(只需程序名,无需路径),则系统只能运

行网上红心大战、空当接龙、扫雷、纸牌。无法执行其它任何程序。4、服务安全设置1)、关闭不必要的端口关闭端口意味着减少功能,在安全和功能上面需要你做一点决策。如果服务器安装在防火墙的后面,冒险就会少些。但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统已开放的端口

,确定系统开放的哪些服务可能引起黑客入侵。在系统目录中的\system32\drivers\etc\services文件中有知名端口和服务的对照表可供参考。具体方法为:打开“网上邻居/属性/本地连接/属性/

internet协议(TCP/IP)/属性/高级/选项/TCP/IP筛选/属性”打开“TCP/IP筛选”,添加需要的TCP、UDP协议即可。2)、设置好安全记录的访问权限安全记录在默认情况下是没有保护的,把它设置成只有Ad

ministrators和系统账户才有权访问。3)、把敏感文件存放在另外的文件服务器中虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件、数据表、项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。4)、停止不必要的服

务服务开的太多也不是个好事,将没有必要的服务通通关掉吧!特别是连管理员都不知道是干什么的服务,还开着干什么!关掉!免得给系统带来灾难。另外,管理员如果不外出,不需要远程管理你的计算机的话,最好将一切的远程网络登录功

能都关掉。注意,除非特别需要,否则禁用“TaskScheduler”、“RunAsService”服务!关闭一项服务的方法很简单,运行cmd.exe之后,直接netstopservername即可5)、更改

管理服务的端口pcanywhere端口号(1561、1562),终端服务端口号。

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?