如何打造自己的超級(jí)防火墻
防火墻借由監(jiān)測(cè)所有的封包并找出不符規(guī)則的內(nèi)容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。經(jīng)典高招打造自己的超級(jí)電腦防火墻網(wǎng)絡(luò)安全中談到個(gè)人上網(wǎng)時(shí)的安全,還是先把大家可能會(huì)遇到的問題歸個(gè)類吧。下面一起看看!
我們遇到的入侵方式大概包括了以下幾種:
(1) 被他人盜取密碼;
(2) 系統(tǒng)被木馬攻擊;
(3) 瀏覽網(wǎng)頁(yè)時(shí)被惡意的java scrpit程序攻擊;
(4) QQ被攻擊或泄漏信息;
(5) 病毒感染;
(6) 系統(tǒng)存在漏洞使他人攻擊自己。
(7) 駭客的惡意攻擊。
下面我們就來(lái)看看通過(guò)什么樣的手段來(lái)更有效的防范攻擊。
1.察看本地共享資源
運(yùn)行CMD輸入net share,如果看到有異常的共享,那么應(yīng)該關(guān)閉。但是有時(shí)你關(guān)閉共享下次開機(jī)的時(shí)候又出現(xiàn)了,那么你應(yīng)該考慮一下,你的機(jī)器是否已經(jīng)被黑客所控制了,或者中了病毒。
2.刪除共享(每次輸入一個(gè))
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續(xù)刪除)因?yàn)橄到y(tǒng)重啟動(dòng)后,自動(dòng)恢復(fù).可以保存為*.bat文件 在組策略設(shè)置開機(jī)登陸時(shí) 自動(dòng)運(yùn)行該腳本文件 就不用手動(dòng)來(lái)刪除這些默認(rèn)共享了
3.刪除ipc$空連接
在運(yùn)行內(nèi)輸入regedit,在注冊(cè)表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項(xiàng)里數(shù)值名稱RestrictAnonymous的數(shù)值數(shù)據(jù)由0改為1。
4.關(guān)閉自己的139端口,Ipc和RPC漏洞存在于此
關(guān)閉139端口的方法是在“網(wǎng)絡(luò)和撥號(hào)連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”屬性,進(jìn)入“高級(jí)TCP/IP設(shè)置”“WinS設(shè)置”里面有一項(xiàng)“禁用TCP/IP的NETBIOS”,打勾就關(guān)閉了139端口。
5.防止Rpc漏洞
打開管理工具——服務(wù)——找到RPC(Remote Procedure Call (RPC) Locator)服務(wù)——將故障恢復(fù)中的第一次失敗,第二次失敗,后續(xù)失敗,都設(shè)置為不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
6.445端口的關(guān)閉
修改注冊(cè)表,添加一個(gè)鍵值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一個(gè)SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。
7.3389的關(guān)閉
WindowsXP:我的電腦上點(diǎn)右鍵選屬性-->遠(yuǎn)程,將里面的遠(yuǎn)程協(xié)助和遠(yuǎn)程桌面兩個(gè)選項(xiàng)框里的勾去掉。
Win2000server 開始--程序--管理工具--服務(wù)里找到Terminal Services服務(wù)項(xiàng),選中屬性選項(xiàng)將啟動(dòng)類型改成手動(dòng),并停止該服務(wù)。(該方法在XP同樣適用)
使用Windows2000 Pro的朋友注意,網(wǎng)絡(luò)上有很多文章說(shuō)在Win2000pro 開始--設(shè)置--控制面板--管理工具--服務(wù)里找到Terminal Services服務(wù)項(xiàng),選中屬性選項(xiàng)將啟動(dòng)類型改成手動(dòng),并停止該服務(wù),可以關(guān)閉3389,其實(shí)在2000pro 中根本不存在Terminal Services。
8.4899的防范
網(wǎng)絡(luò)上有許多關(guān)于3389和4899的入侵方法。4899其實(shí)是一個(gè)遠(yuǎn)程控制軟件所開啟的服務(wù)端端口,由于這些控制軟件功能強(qiáng)大,所以經(jīng)常被黑客用來(lái)控制自己的肉雞,而且這類軟件一般不會(huì)被殺毒軟件查殺,比后門還要安全。
4899不象3389那樣,是系統(tǒng)自帶的服務(wù)。需要自己安裝,而且需要將服務(wù)端上傳到入侵的電腦并運(yùn)行服務(wù),才能達(dá)到控制的目的。
所以只要你的電腦做了基本的安全配置,駭客是很難通過(guò)4899來(lái)控制你的。
9、禁用服務(wù)
打開控制面板,進(jìn)入管理工具——服務(wù),關(guān)閉以下服務(wù):
1.Alerter[通知選定的用戶和計(jì)算機(jī)管理警報(bào)]
2.ClipBook[啟用“剪貼簿查看器”儲(chǔ)存信息并與遠(yuǎn)程計(jì)算機(jī)共享]
3.Distributed File System[將分散的文件共享合并成一個(gè)邏輯名稱,共享出去,關(guān)閉后遠(yuǎn)程計(jì)算機(jī)無(wú)
法訪問共享
4.Distributed Link Tracking Server[適用局域網(wǎng)分布式鏈接]
5.Human Interface Device Access[啟用對(duì)人體學(xué)接口設(shè)備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠(yuǎn)程計(jì)算機(jī)上文件的索引內(nèi)容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權(quán)協(xié)議登錄網(wǎng)絡(luò)]
9.License Logging[監(jiān)視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報(bào)]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一臺(tái)計(jì)算機(jī)或不同計(jì)算機(jī)上運(yùn)行的程序提供動(dòng)態(tài)數(shù)據(jù)交換]
13.Network DDE DSDM[管理動(dòng)態(tài)數(shù)據(jù)交換 (DDE) 網(wǎng)絡(luò)共享]
14.Print Spooler[打印機(jī)服務(wù),沒有打印機(jī)就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理并控制遠(yuǎn)程協(xié)助]
16.Remote Registry[使遠(yuǎn)程計(jì)算機(jī)用戶修改本地注冊(cè)表]
17.Routing and Remote Access[在局域網(wǎng)和廣域往提供路由服務(wù).黑客理由路由服務(wù)刺探注冊(cè)信息]
18.Server[支持此計(jì)算機(jī)通過(guò)網(wǎng)絡(luò)的文件、打印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務(wù)遠(yuǎn)程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支
持而使用戶能夠共享文件 、打印和登錄到網(wǎng)絡(luò)]
21.Telnet[允許遠(yuǎn)程用戶登錄到此計(jì)算機(jī)并運(yùn)行程序]
22.Terminal Services[允許用戶以交互方式連接到遠(yuǎn)程計(jì)算機(jī)](可以禁用遠(yuǎn)程桌面 系統(tǒng)屬性 遠(yuǎn)程 允許用戶登陸次計(jì)算機(jī)前不選就好 或者服務(wù)選禁用 重啟動(dòng)電腦后就是禁用了)
23.Window s Image Acquisition (WIA)[照相服務(wù),應(yīng)用與數(shù)碼攝象機(jī)]
如果發(fā)現(xiàn)機(jī)器開啟了一些很奇怪的服務(wù),如r_server這樣的服務(wù),必須馬上停止該服務(wù),因?yàn)檫@完全有可能是黑客使用控制程序的服務(wù)端。
10、賬號(hào)密碼的安全原則
首先禁用guest帳號(hào),將系統(tǒng)內(nèi)建的administrator帳號(hào)改名(改的越復(fù)雜越好,最好改成中文的),而且要設(shè)置一個(gè)密碼,最好是8位以上字母數(shù)字符號(hào)組合。
如果你使用的是其他帳號(hào),最好不要將其加進(jìn)administrators,如果加入administrators組,一定也要設(shè)置一個(gè)足夠安全的密碼,同上如果你設(shè)置adminstrator的密碼時(shí),最好在安全模式下設(shè)置,因?yàn)榻?jīng)我研究發(fā)現(xiàn),在系統(tǒng)中擁有最高權(quán)限的帳號(hào),不是正常登陸下的adminitrator帳號(hào),因?yàn)榧词褂辛诉@個(gè)帳號(hào),同樣可以登陸安全模式,將sam文件刪除,從而更改系統(tǒng)的administrator的密碼!而在安全模式下設(shè)置的administrator則不會(huì)出現(xiàn)這種情況,因?yàn)椴恢肋@個(gè)administrator密碼是無(wú)法進(jìn)入安全模式。權(quán)限達(dá)到最大這個(gè)是密碼策略:用戶可以根據(jù)自己的習(xí)慣設(shè)置密碼,下面是我建議的設(shè)置。
打開管理工具—本地安全設(shè)置—密碼策略:
1.密碼必須符合復(fù)雜要求性.啟用
2.密碼最小值.我設(shè)置的是8
3.密碼最長(zhǎng)使用期限.我是默認(rèn)設(shè)置42天
4.密碼最短使用期限0天
5.強(qiáng)制密碼歷史 記住0個(gè)密碼
6.用可還原的加密來(lái)存儲(chǔ)密碼 禁用
11、本地策略
這個(gè)很重要,可以幫助我們發(fā)現(xiàn)那些心存叵測(cè)的人的一舉一動(dòng),還可以幫助我們將來(lái)追查黑客。
(雖然一般黑客都會(huì)在走時(shí)會(huì)清除他在你電腦中留下的痕跡,不過(guò)也有一些不小心的)
打開管理工具,找到本地安全設(shè)置—本地策略—審核策略:
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對(duì)象訪問 失敗
4.審核跟蹤過(guò)程 無(wú)審核
5.審核目錄服務(wù)訪問 失敗
6.審核特權(quán)使用 失敗
7.審核系統(tǒng)事件 成功失敗
8.審核帳戶登陸時(shí)間 成功失敗
9.審核帳戶管理 成功失敗
&nb sp;然后再到管理工具找到事件查看器:
應(yīng)用程序:右鍵>屬性>設(shè)置日志大小上限,我設(shè)置了50mb,選擇不改寫事件。
安全性:右鍵>屬性>設(shè)置日志大小上限,我也是設(shè)置了50mb,選擇不改寫事件。
系統(tǒng):右鍵>屬性>設(shè)置日志大小上限,我都是設(shè)置了50mb,選擇不改寫事件。12、本地安全策略
打開管理工具,找到本地安全設(shè)置—本地策略—安全選項(xiàng):
1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據(jù)個(gè)人需要,? 但是我個(gè)人是不需要直接輸入密碼登
陸的]。
2.網(wǎng)絡(luò)訪問.不允許SAM帳戶的匿名枚舉 啟用。
3.網(wǎng)絡(luò)訪問.可匿名的共享 將后面的值刪除。
4.網(wǎng)絡(luò)訪問.可匿名的命名管道 將后面的值刪除。
5.網(wǎng)絡(luò)訪問.可遠(yuǎn)程訪問的注冊(cè)表路徑 將后面的值刪除。
6.網(wǎng)絡(luò)訪問.可遠(yuǎn)程訪問的注冊(cè)表的子路徑 將后面的值刪除。
7.網(wǎng)絡(luò)訪問.限制匿名訪問命名管道和共享。
8.帳戶.(前面已經(jīng)詳細(xì)講過(guò)拉 )。
13、用戶權(quán)限分配策略
打開管理工具,找到本地安全設(shè)置—本地策略—用戶權(quán)限分配:
1.從網(wǎng)絡(luò)訪問計(jì)算機(jī) 里面一般默認(rèn)有5個(gè)用戶,除Admin外我們刪除4個(gè),當(dāng)然,等下我們還得建一個(gè)屬
于自己的ID。
2.從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī),Admin帳戶也刪除,一個(gè)都不留 。
3.拒絕從網(wǎng)絡(luò)訪問這臺(tái)計(jì)算機(jī) 將ID刪除。
4.從網(wǎng)絡(luò)訪問此計(jì)算機(jī),Admin也可刪除,如果你不使用類似3389服務(wù)。
5.通過(guò)遠(yuǎn)端強(qiáng)制關(guān)機(jī)。刪掉。
14、終端服務(wù)配置
(看到有人提出問題 聲明一下,此操作在2000或者2003下.xp下沒有)
打開管理工具,終端服務(wù)配置:
1.打開后,點(diǎn)連接,右鍵,屬性,遠(yuǎn)程控制,點(diǎn)不允許遠(yuǎn)程控制。
2.常規(guī),加密級(jí)別,高,在使用標(biāo)準(zhǔn)Windows驗(yàn)證上點(diǎn)√!
3.網(wǎng)卡,將最多連接數(shù)上設(shè)置為0。
4.高級(jí),將里面的權(quán)限也刪除。
再點(diǎn)服務(wù)器設(shè)置,在Active Desktop上,設(shè)置禁用,且限制每個(gè)使用一個(gè)會(huì)話。
15、用戶和組策略
打開管理工具,計(jì)算機(jī)管理—本地用戶和組—用戶:
刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator權(quán)限。
計(jì)算機(jī)管理—本地用戶和組—組,組.我們就不分組了。
補(bǔ)充閱讀:防火墻主要使用技巧
一、所有的防火墻文件規(guī)則必須更改。
盡管這種方法聽起來(lái)很容易,但是由于防火墻沒有內(nèi)置的變動(dòng)管理流程,因此文件更改對(duì)于許多企業(yè)來(lái)說(shuō)都不是最佳的實(shí)踐方法。如果防火墻管理員因?yàn)橥话l(fā)情況或者一些其他形式的業(yè)務(wù)中斷做出更改,那么他撞到槍口上的可能性就會(huì)比較大。但是如果這種更改抵消了之前的協(xié)議更改,會(huì)導(dǎo)致宕機(jī)嗎?這是一個(gè)相當(dāng)高發(fā)的狀況。
防火墻管理產(chǎn)品的中央控制臺(tái)能全面可視所有的防火墻規(guī)則基礎(chǔ),因此團(tuán)隊(duì)的所有成員都必須達(dá)成共識(shí),觀察誰(shuí)進(jìn)行了何種更改。這樣就能及時(shí)發(fā)現(xiàn)并修理故障,讓整個(gè)協(xié)議管理更加簡(jiǎn)單和高效。
二、以最小的權(quán)限安裝所有的訪問規(guī)則。
另一個(gè)常見的安全問題是權(quán)限過(guò)度的規(guī)則設(shè)置。防火墻規(guī)則是由三個(gè)域構(gòu)成的:即源(IP地址),目的地(網(wǎng)絡(luò)/子網(wǎng)絡(luò))和服務(wù)(應(yīng)用軟件或者其他目的地)。為了確保每個(gè)用戶都有足夠的端口來(lái)訪問他們所需的系統(tǒng),常用方法是在一個(gè)或者更多域內(nèi)指定打來(lái)那個(gè)的目標(biāo)對(duì)象。當(dāng)你出于業(yè)務(wù)持續(xù)性的需要允許大范圍的IP地址來(lái)訪問大型企業(yè)的網(wǎng)絡(luò),這些規(guī)則就會(huì)變得權(quán)限過(guò)度釋放,因此就會(huì)增加不安全因素。服務(wù)域的規(guī)則是開放65535個(gè)TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個(gè)攻擊矢量?
三、根據(jù)法規(guī)協(xié)議和更改需求來(lái)校驗(yàn)每項(xiàng)防火墻的更改。
在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統(tǒng)為中心的。在安裝最新防火墻規(guī)則來(lái)解決問題,應(yīng)用新產(chǎn)品和業(yè)務(wù)部門的過(guò)程中,我們經(jīng)常會(huì)遺忘防火墻也是企業(yè)安全協(xié)議的物理執(zhí)行者。每項(xiàng)規(guī)則都應(yīng)該重新審核來(lái)確保它能符合安全協(xié)議和任何法規(guī)協(xié)議的內(nèi)容和精神,而不僅是一篇法律條文。
四、當(dāng)服務(wù)過(guò)期后從防火墻規(guī)則中刪除無(wú)用的規(guī)則。
規(guī)則膨脹是防火墻經(jīng)常會(huì)出現(xiàn)的安全問題,因?yàn)槎鄶?shù)運(yùn)作團(tuán)隊(duì)都沒有刪除規(guī)則的流程。業(yè)務(wù)部門擅長(zhǎng)讓你知道他們了解這些新規(guī)則,卻從來(lái)不會(huì)讓防火墻團(tuán)隊(duì)知道他們不再使用某些服務(wù)了。了解退役的服務(wù)器和網(wǎng)絡(luò)以及應(yīng)用軟件更新周期對(duì)于達(dá)成規(guī)則共識(shí)是個(gè)好的開始。運(yùn)行無(wú)用規(guī)則的報(bào)表是另外一步。黑客喜歡從來(lái)不刪除規(guī)則的防火墻團(tuán)隊(duì)。
超級(jí)防火墻相關(guān)文章: