细致入微 网管维护服务器过程反黑技巧

时间:2008-10-05 06:39:41  来源:第二电脑网上收集  作者:

  第二电脑网导读:被攻击者取得帐号列表,即使安装了最新的Service ack也是如此。在Win2k中有一个缺省共享IPC$,并且还有诸如admin$ C$ D$等等,而IPC$允许匿名用户(即未经登录的用户)访问,利用这个缺省共享可以取得用户列表。如何防范这东东,很简单在"管理工具/本地安全策略/安全设置/本地策略/安全选项"中的"对匿名连接的额外限制"可修改为"不允许枚举SAM帐号和共享"。...
  正文:

1.打补丁

  微软的作风就是三天一小补,五天一大补,漏洞太多,补一点就好一点,使用“开始-Windows Update" 然后把所有的补丁都装进去吧

  2.删除默认共享

  2.1删除IPC$共享

  Win2k的缺省安装很容易被攻击者取得帐号列表,即使安装了最新的Service ack也是如此。在Win2k中有一个缺省共享IPC$,并且还有诸如admin$ C$ D$等等,而IPC$允许匿名用户(即未经登录的用户)访问,利用这个缺省共享可以取得用户列表。如何防范这东东,很简单在"管理工具/本地安全策略/安全设置/本地策略/安全选项"中的"对匿名连接的额外限制"可修改为"不允许枚举SAM帐号和共享"。就可以防止大部分此类连接,但是还没完,如果使用NetHacker只要使用一个存在的帐号就又可以顺利取得所有的帐号名称。所以,我们还需要另一种方法做后盾,

  (1):创建一个文件startup.cmd,内容就是以下的一行命令"net share ipc$ delete"(不包括引号)

  (2):在Windows的计划任务中增加一项任务执行以上的startup.cmd,时间安排为"计算机启动时执行"。或者把这个文件放到"开始-程序-启动"中 让他一启动就删除ipc$共享

  (3):重新启动服务器

  2.2删除admin$共享

  修改注册表:

  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/lanmanserver/parameters增加AutoShareWks子键(REG_Dword),键值为0

  2.3清除默认磁盘共享(C$,D$等)

  修改注册表:                               :HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/lanmanserver/parameters增加AutoShareServer子键(REG_DWORD),键值为0

  3.修改默认用户名

  "管理工具/本地安全策略/安全设置/本地策略/安全选项"中"重命名来宾帐户"就是把"guest"改个名字而已,改成abc或者其他名字,下面机器登陆名字也设为"abc"或其他的名字,然后再把"重命名系统管理员帐户"也改一下,有一次我闲着无聊,用小榕的流光随便扫了一下我的IP段,就发现有N家网吧服务器的管理员名称是默认的Administrator,并且是简单密码。如果有人想搞个肉机的话,实在是很简单。

  至此下来,服务器已经可以很安全稳定的运行下去了,当然别忘了要一两天重启一下你的服务器。

"细致入微 网管维护服务器过程反黑技巧"由第二电脑网原创提供,转载请注明:http://www.002pc.com/master/College/Server/Windows2000/2008-10-05/942.html


关键字:

关于《细致入微 网管维护服务器过程反黑技巧》文章的评论

站内搜索: 高级搜索

热门搜索: Windows style 系统 tr IP QQ CPU 安装 function 注册 if td