一、導(dǎo)語
作為三大入侵途徑之一的“系統(tǒng)漏洞”,也是黑客經(jīng)常利用的目標(biāo)。
Windows系統(tǒng)出廠時,微軟為了兼容性,默認并未對系統(tǒng)安全做嚴格的限制,因此還需要做一些基本的安全加固,方可防止黑客入侵。
下面我們就來講解如何對系統(tǒng)進行安全加固。
二、更新系統(tǒng)補丁
補丁是系統(tǒng)安全最基本的保障,因此需要及時將補丁更新至最新。
千萬不要使用任何第三方軟件更新補丁,用Windows自帶的補丁更新工具才是最好的。沒有誰比微軟更了解Windows,而且第三方軟件有可能會加入一些自己的軟件進去,比如某安全巨頭公司曾經(jīng)就干過這種卑鄙的事情。
三、禁用不需要的服務(wù)
以下服務(wù)必須禁用:Server、Workstation、Print Spooler、Remote Registry、Routing and Remote Access、TCP/IP NetBIOS Helper、Computer Browser
四、卸載危險組件
regsvr32 /u %SystemRoot%\system32\shell32.dll
regsvr32 /u %SystemRoot%\system32\wshom.ocx
五、刪除危險權(quán)限
由于系統(tǒng)權(quán)限設(shè)置的地方非常多,我們只能公布常用的部分。
部分文件被系統(tǒng)隱藏了,不便于設(shè)置,因此我們先將所有文件顯示出來。
更改系統(tǒng)盤所有者為Administrators
所有盤根目錄只保留Administrators和SYSTEM權(quán)限。
系統(tǒng)盤加上Users“讀取權(quán)限”,僅當(dāng)前目錄
C:\WINDOWS、C:\WINDOWS\system32、C:\Windows\SysWOW64 只保留Administrators和SYSTEM,以及User讀和執(zhí)行
C:\Program Files 、C:\Program Files (x86) 只保留Administrators和SYSTEM
C:\Program Files\Common Files 、C:\Program Files (x86)\Common Files 只保留Administrators和SYSTEM,以及User讀和執(zhí)行
C:\ProgramData 只保留Administrators和SYSTEM,以及User讀和執(zhí)行
C:\Users 只保留Administrators和SYSTEM
C:\inetpub 只保留Administrators和SYSTEM
C:\inetpub\custerr 只保留Administrators和SYSTEM,以及User讀
C:\inetpub\temp 只保留Administrators和SYSTEM,以及User讀寫刪除和IIS_IUSRS讀寫刪除
C:\Windows\Temp 只保留Administrators和SYSTEM,以及User讀寫刪除和IIS_IUSRS讀寫刪除
C:\Windows\tracing 只保留Administrators和SYSTEM,以及User讀和network service讀
C:\Windows\Vss 只保留Administrators和SYSTEM,以及User讀和network service讀寫刪除
C:\ProgramData\Microsoft\DeviceSync 只保留Administrators和SYSTEM,以及User讀
C:\WINDOWS\下的部分exe軟件只保留Administrators和SYSTEM,如regedit.exe、regedt32.exe、cmd.exe、net.exe、net1.exe、netstat.exe、at.exe、attrib.exe、cacls.exe、format.com、activeds.tlb、shell32.dll、wshom.ocx
注意:如果您安裝了SQL Server軟件,還需要給系統(tǒng)盤上SQL Server相關(guān)目錄加上MSSQLSERVER的權(quán)限。
如果設(shè)置后網(wǎng)站無法訪問,給網(wǎng)站目錄加上Users的讀寫刪除權(quán)限試試。
六、更改遠程端口
有很多暴力破解工具專門針對遠程登錄,更改遠程端口能防范掃描。
更改端口后注意到防火墻添加新端口放行規(guī)則。
七、開啟防火墻
只開放需要的端口,如:21、80、3389