论文部分内容阅读
不少网络管理人员为了提高服务器的管理效率,常常会启用远程访问功能,殊不知这样的功能在给网络管理人员带来便利的同时,也带来了不小的安全威胁。为了避免远程访问给服务器带来安全威胁,本文特意从以下几个方面着手,来巧妙解决远程访问过程中可能存在的安全隐患!
从缓存密码着手
如果你使用的是Windows 2003服务器,那么你一定要小心服务器系统默认的密码缓存功能了,因为该功能会在不经意间将网管人员输入的重要的密码信息,临时存储到系统缓存里,而许多非法攻击者可以通过远程访问的方式轻松查看到本地缓存中的各种隐私信息,这样就容易给服务器自身带来安全威胁。
为了防止非法用户通过远程访问方式获得本地缓存中的密码信息,你不妨参考下面的操作来将Windows 2003服务器系统默认的密码缓存功能屏蔽掉:
首先依次单击“开始”/“运行”选项,进入到系统运行设置框,在其中输入“Regedit”命令,并单击回车键,打开系统的注册表窗口;用鼠标逐一展开其中的HKEY_LOCAL_MACHINESoftware
MicrosoftWindowsCurrentVersionpolicies子键;
其次在对应policies子键的右侧窗格区域中,用鼠标右键单击空白区域处,并从弹出的快捷菜单中依次单击“新建”/“项”选项,然后将新创建的项名称设置为“Network”;
接下来选中“Network”项并用鼠标右键单击之,再从右键菜单中依次选中“新建”/“DWORD值”选项,然后将新创建的双字节值取名为“DisablePasswordCaching”,最后将“DisablePasswordCaching”的数值修改为“0x00000001”,并刷新一下系统注册表,如此一来Windows 2003服务器系统在默认状态下就不会自动缓存密码了。
从访问端口着手
通常情况下,为了提高打印机这类设备的使用效率,人们往往会将它们连接到服务器的相应端口中,然后将它们设置成共享状态以便让其他人可以共享使用这些设备。但这么一来,也会为非法攻击者搭建一个通往服务器的攻击通道,他们可能会通过那些共享设备所使用的共享端口,来做出一些对服务器不利的事情来;为了能够阻止这一现象的发生,我们可以按下面步骤来保护服务器的访问端口:
首先按前面方法打开系统的注册表编辑界面,然后找到其中的HKEY_LOCAL_MACHINES
ystemcurrentControlSetControlSession Manager注册表子键;之后用鼠标右键单击Session Manager子键,从弹出的右键菜单中选中“新建”下面“DWORD值”选项,然后将新建DWORD值取名为“ProtectionMode”;
接下来用鼠标右键单击“ProtectionMode”选项,并执行右键菜单中的“属性”命令,进入到“ProtectionMode”的数值设置窗口,在其中直接输入数字“1”,再单击一下“确定”按钮,最后再将注册表刷新一下就能使设置生效了。
从系统日志着手
任何对Windows系统服务器的访问或非法攻击,都有痕迹记录在案,网络管理人员只要善于利于服务器系统的日志功能,一定能够将“罪槐祸首”缉拿归案。不过在默认状态下,非法攻击者可以利用Guest帐号或匿名帐号访问到Windows服务器的系统日志文件,这样的话非法攻击者就有可能将自己的作案痕迹从系统日志文件中清除掉,如此一来网络管理人员就无法在第一时间找到“凶手”。为了防止黑客对系统日志文件进行破坏或清除,我们可以按照下面的步骤来阻止普通访问者去访问日志文件:
首先按前面的操作进入到系统的注册表编辑窗口,依次展开其中的注册表分支HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogApplication,再用鼠标右击“Application”子键,从弹出的右键菜单中依次选择“新建”、“双字节值”选项,再将新创建的双字节值取名为“RestrictGuestAccess”,同时将该键值的数值修改为“1”,最后按F5功能键刷新一下注册表系统,这样的话Windows服务器系统的应用日志就不会对普通帐号的用户进行开放了。
重新返回到注册表主编辑窗口,将鼠标定位在HKEY_LOCAL_MACHINESYSTEMCurrentC
ontrolSetServicesEventLogSystem注册表子键上,然后按照前面的办法创建一个名称为“RestrictGuestAccess”的Dword值,再将“RestrictGuestAccess”的数值设置为“1”,最后按F5功能键刷新一下注册表系统,这样的话Windows服务器系统的系统日志就不会对普通帐号的用户进行开放了。
下面再在HKEY_LOCAL_MACHINESYSTEM
CurrentControlSetServicesEventLogSecurity分支下创建一个“RestrictGuestAccess”键值,并将该键值也设置为“1”,这样就能防止普通用户远程访问安全日志文件了。
从隐藏共享着手
正常情况下,Windows系统服务器会把本地硬盘中的各个分区设置为隐藏共享,黑客要是知道了服务器的主机名称或IP地址,就有可能通过UNC路径的方法远程访问到保存到服务器硬盘中的重要内容。所以为了保护服务器的安全,尽量将默认的隐藏共享删除掉是十分必要的;要做到这一点,可以按下面的方法来操作:
依次单击“开始”/“运行”命令,打开系统的运行对话框,在其中输入字符串命令“compmgmt.msc”,单击运行框中的“确定”按钮后,打开系统的计算机管理界面。
用鼠标逐一双击其中的“系统工具”/“共享文件夹”项目,接着选中“共享文件夹”项目下面的“共享”选项,进入到如图4所示的界面;在该界面的右侧区域,你将看到本地服务器中的所有默认隐藏共享。
此时可以用鼠标右键单击“C$”之类的选项,从弹出的右键菜单中执行“停止共享”命令,就能将隐藏共享删除掉;按照同样的办法,再将“D$”、“E$”之类的隐藏共享全部删除掉。
从缓存密码着手
如果你使用的是Windows 2003服务器,那么你一定要小心服务器系统默认的密码缓存功能了,因为该功能会在不经意间将网管人员输入的重要的密码信息,临时存储到系统缓存里,而许多非法攻击者可以通过远程访问的方式轻松查看到本地缓存中的各种隐私信息,这样就容易给服务器自身带来安全威胁。
为了防止非法用户通过远程访问方式获得本地缓存中的密码信息,你不妨参考下面的操作来将Windows 2003服务器系统默认的密码缓存功能屏蔽掉:
首先依次单击“开始”/“运行”选项,进入到系统运行设置框,在其中输入“Regedit”命令,并单击回车键,打开系统的注册表窗口;用鼠标逐一展开其中的HKEY_LOCAL_MACHINESoftware
MicrosoftWindowsCurrentVersionpolicies子键;
其次在对应policies子键的右侧窗格区域中,用鼠标右键单击空白区域处,并从弹出的快捷菜单中依次单击“新建”/“项”选项,然后将新创建的项名称设置为“Network”;
接下来选中“Network”项并用鼠标右键单击之,再从右键菜单中依次选中“新建”/“DWORD值”选项,然后将新创建的双字节值取名为“DisablePasswordCaching”,最后将“DisablePasswordCaching”的数值修改为“0x00000001”,并刷新一下系统注册表,如此一来Windows 2003服务器系统在默认状态下就不会自动缓存密码了。
从访问端口着手
通常情况下,为了提高打印机这类设备的使用效率,人们往往会将它们连接到服务器的相应端口中,然后将它们设置成共享状态以便让其他人可以共享使用这些设备。但这么一来,也会为非法攻击者搭建一个通往服务器的攻击通道,他们可能会通过那些共享设备所使用的共享端口,来做出一些对服务器不利的事情来;为了能够阻止这一现象的发生,我们可以按下面步骤来保护服务器的访问端口:
首先按前面方法打开系统的注册表编辑界面,然后找到其中的HKEY_LOCAL_MACHINES
ystemcurrentControlSetControlSession Manager注册表子键;之后用鼠标右键单击Session Manager子键,从弹出的右键菜单中选中“新建”下面“DWORD值”选项,然后将新建DWORD值取名为“ProtectionMode”;
接下来用鼠标右键单击“ProtectionMode”选项,并执行右键菜单中的“属性”命令,进入到“ProtectionMode”的数值设置窗口,在其中直接输入数字“1”,再单击一下“确定”按钮,最后再将注册表刷新一下就能使设置生效了。
从系统日志着手
任何对Windows系统服务器的访问或非法攻击,都有痕迹记录在案,网络管理人员只要善于利于服务器系统的日志功能,一定能够将“罪槐祸首”缉拿归案。不过在默认状态下,非法攻击者可以利用Guest帐号或匿名帐号访问到Windows服务器的系统日志文件,这样的话非法攻击者就有可能将自己的作案痕迹从系统日志文件中清除掉,如此一来网络管理人员就无法在第一时间找到“凶手”。为了防止黑客对系统日志文件进行破坏或清除,我们可以按照下面的步骤来阻止普通访问者去访问日志文件:
首先按前面的操作进入到系统的注册表编辑窗口,依次展开其中的注册表分支HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogApplication,再用鼠标右击“Application”子键,从弹出的右键菜单中依次选择“新建”、“双字节值”选项,再将新创建的双字节值取名为“RestrictGuestAccess”,同时将该键值的数值修改为“1”,最后按F5功能键刷新一下注册表系统,这样的话Windows服务器系统的应用日志就不会对普通帐号的用户进行开放了。
重新返回到注册表主编辑窗口,将鼠标定位在HKEY_LOCAL_MACHINESYSTEMCurrentC
ontrolSetServicesEventLogSystem注册表子键上,然后按照前面的办法创建一个名称为“RestrictGuestAccess”的Dword值,再将“RestrictGuestAccess”的数值设置为“1”,最后按F5功能键刷新一下注册表系统,这样的话Windows服务器系统的系统日志就不会对普通帐号的用户进行开放了。
下面再在HKEY_LOCAL_MACHINESYSTEM
CurrentControlSetServicesEventLogSecurity分支下创建一个“RestrictGuestAccess”键值,并将该键值也设置为“1”,这样就能防止普通用户远程访问安全日志文件了。
从隐藏共享着手
正常情况下,Windows系统服务器会把本地硬盘中的各个分区设置为隐藏共享,黑客要是知道了服务器的主机名称或IP地址,就有可能通过UNC路径的方法远程访问到保存到服务器硬盘中的重要内容。所以为了保护服务器的安全,尽量将默认的隐藏共享删除掉是十分必要的;要做到这一点,可以按下面的方法来操作:
依次单击“开始”/“运行”命令,打开系统的运行对话框,在其中输入字符串命令“compmgmt.msc”,单击运行框中的“确定”按钮后,打开系统的计算机管理界面。
用鼠标逐一双击其中的“系统工具”/“共享文件夹”项目,接着选中“共享文件夹”项目下面的“共享”选项,进入到如图4所示的界面;在该界面的右侧区域,你将看到本地服务器中的所有默认隐藏共享。
此时可以用鼠标右键单击“C$”之类的选项,从弹出的右键菜单中执行“停止共享”命令,就能将隐藏共享删除掉;按照同样的办法,再将“D$”、“E$”之类的隐藏共享全部删除掉。