网络用户可以说不——防止主机成为肉鸡全攻略
一旦我们的计算机成为黑客们的“肉鸡”,不仅我们所有的网络行为和计算机上的隐私信息会由此暴露在黑客们的监控之下,而且,成为“肉鸡”的计算机会由此成为黑客们赚钱的工具。还有可能为成为日益庞大的僵尸网络中的一员,从而对网络中更多的用户构成威胁,成为黑客们进行其它非法网络攻击活动的帮凶。实际上,我们只要能够按照一定的方式方法,使用相应的安全技术和工具,规范自己的各种网络操作系统,就可以对“肉鸡”说不!
一、 防止主机成为肉鸡的安全技术措施
1、利用操作系统自身功能加固系统
(1)、加强系统登录帐户和密码的安全
在Windows XP操作系统下,为每一个系统用户帐户设置登录密码总是应该的,而且,设置的密码应当符合复杂性和最小长度的要求。复杂性要求就是在密码当中不仅要包括常用英文字母、数字,还应当使用字母的大小写,并加入特殊字符(如@、$、%等);而密码最小长度要求就是密码的所有字符数不应该小于8位。为帐户添加密码保护可以在“控制面板”中的“用户帐户”中完成。
在对系统帐户进行密码保护的过程中,许多网络用户总是将Windows XP系统中的两个默认帐户忘记,这两个帐户就是默认的系统管理员帐户“administrator”及默认来宾“guest”。
为了防止黑客通过这两个帐户登录系统,我们还应当对它们进行必要的安全设置:
在控制面板——管理工具——计算机管理——本地用户和组——用户中,用鼠标右击administrator帐户,在出现的右键菜单中选择“设置密码”,然后在出现的设置密码对话框中为它设置一个复杂的密码。重新右击administrator帐户,在出现的右键菜单中选择“重命名”,并为它取一个不常用的名字。完成对administrator帐户的安全设置后,对guest帐户做同样的操作。
如果你不想使用这两个帐户,应该将它们全部停用。在“开始”——“运行”框中输入“gpedit.msc”启动组策略编辑器,然后依次打开计算机配置——Windows设置——安全设置——本地策略项中的“安全选项”,找到“帐户:管理员帐户状态”和“帐户:来宾帐户状态”,分别双击它们以打开其属性界面,然后选择“已禁用”即可停用这两个默认帐户。
为了进一步确保帐户安全,还应当在组策略编辑器中启用密码锁定策略。在组策略编辑器中依次打开计算机配置——Windows设置——安全设置——帐户策略——帐户锁定策略,双击“帐户锁定阀值”,在出现的界面中输入重试密码的次数,一般设置为3次,然后将“帐户锁定时间”设定为30分钟。
(2)、取消远程协助和远程桌面连接
用鼠标右击桌面上的“我的电脑”图标,在出现的右键菜单中选择“属性”,在出现的“系统属性”界面中选择“远程”选项卡,然后取消“远程协助”和“远程桌面连接”复选框中的钩。
(3)、禁用危险的系统服务
在Windows XP系统中,一些端口与相应的系统服务是相关联的,有的服务还与系统中的特定端口相关联,例如Terminal Services服务与3389端口关联,以及Server服务就是为局域网提供共享服务的,同时包括IPC$共享。因此,禁用一些不需要的服务,不仅能降低系统资源的使用,而且能增强系统的安全性能。
在“开始”——“运行”框中输入“services.msc”,按回车后进入“服务”管理界面。对于防止主机成为肉鸡而言,我们应当将下列服务禁用:
NetMeeting Remote Desktop Sharing
Remote Desktop Help Session Manager
Remote Registry
Routing and Remote Access
Server
TCP/IP NetBIOS Helper
Telnet
Terminal Services
具体的操作方法就是双击选择的服务名,就会打开一个服务属性界面,然后在此界面中的“启动类型”下拉列表框,选择“已禁用”,最后单击“确定”按钮即可。重新启动系统后,这些已经禁用了的服务将再不会自动运行。
(4)、关闭137、138、139和445端口
用鼠标右击桌面上的“网上邻居”图标,然后在弹出的右键菜单中选择“属性”进入其属性界面。然后在此界面中,以同样的方法进入“本地连接”的属性界面,并打开“Internet协议(TCP/IP)”的属性对话框。在此对话框中,单击“高级”按钮,在出现的高级TCP/IP设置界面中的选择“WINS”选项,然后选择“禁用TCP/IP上的NetBIOS”的单项选择项,这样就关闭了137、138和139端口。同时,通过取消“本地连接”属性中的“Microsoft 打印机和文件共享”就可以关闭445端口。
(5)、启动系统审核策略
在“开始”——“运行”框中输入“gpedit.msc”进入组策略编辑器,在计算机配置——Windows设置——安全设置——本地策略——审核策略中,将审核登录事件、审核对象访问、审核系统事件和审核帐户登录事件启用成功方式的审核。
(6)、用户权利指派
在“开始”——“运行”框中输入“gpedit.msc”进入组策略编辑器,在计算机配置——Windows设置——安全设置——本地策略——用户权利指派中,将“从网络访问此计算机”策略中的所用用户都删除,在“拒绝从网络访问此计算机”策略中确保已有“everyone”帐户,然后再删除“通过终端服务允许登录”策略中的所有用户,并确保在“通过终端服务拒绝登录”策略中有“everyone”帐户。
(7)、禁用系统默认共享
在“开始”——“运行”框中输入“gpedit.msc”进入组策略编辑器,在计算机配置——Windows设置——安全设置——安全选项中,将“网络访问:不允许SAM帐户的匿名枚举”及“网络访问:不允许SAM帐户和共享的匿名枚举”全部启用;将“网络访问:可匿名访问的共享”、“可匿名访问的管道”及“可远程访问的注册表路径”中的内容全部删除。
再在“开始”——“运行”框中输入“regedit”打开注册表编辑器,进入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters项,在其右边新建一个键值名为“Autoshareserver”,键值为0的DWORD值,这样就可以禁止系统C$、D$、E$等方式的共享;为了能禁止admin$共享,还应当在此注册表项中新建一个键值名为“Autosharewks”,键值为0的DWORD值。
最后,打开“资源管理器”,选择“工具”菜单中的“文件夹选项”,在出现的文件夹选项界面中的“高级设置”框中,取消“使用简单文件共享”的多项选择项。
页:
[1]