扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源: 2006年06月13日
关键字:Windows xp 安全 漏洞
操作系统的安全配置是整个操作系统安全策略的核心,其目的就是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略。安全配置的原则是: 在保证系统使用功能的基础上提高其安全性,不需使用的功能一律禁止,需要使用的要加强安全监控。
尽管Windows XP有着相当多的系统漏洞,但是实际上Windows XP系统中有着比较完善的管理工具,只不过一般用户很少用到它。通过恰当地使用这些管理工具,并配合注册表管理及使用一些外部工具,就好像给一辆汽车配上了气囊系统、卫星导航系统等一样,可以大大提高系统安全性能。
1.用户、组和密码设置
首当其冲的就是Administrator超级用户问题。由于系统安装后就存在Administrator超级用户,而且是没有密码的!很多用户都没有或者根本不知道去为其设置密码,入侵者就可以利用这一点,使用超级用户登录对方计算机,而且连密码都不需要!首先要禁用Guest账号,在控制面板→用户账户中选择“更改账户”,将Guest来宾账户禁用。同时将Administrator用户名称进行更改并设置密码,这一步必须在安全模式下进行才能保证不被破解。对于使用的其他用户账号,一般不要将其加进Administrators用户组中,如果要加入,一定也要设置一个足够安全的密码。用户组的设置同样可以在上面“更改账户”的界面中进行。
关于密码的安全问题,一方面要注意将密码设置为8位以上的字母数字符号的混合组合,同时对密码策略进行必要的设置: 打开控制面板→管理工具→本地安全设置→密码策略,根据自己的需要进行设置,其中以下两个一定要注意: “强制密码历史”项设置为“记住0个密码”; “用可还原的_blank>加密来存储密码”项设置为“禁用”。
至于用户权限分配策略,需要打开管理工具找到本地安全设置→本地策略→用户权限分配,然后进入“从网络访问计算机”项,里面一般默认有5个用户,除Admin外其他都删除,当然,之后必须建一个属于自己的ID。其他项目也予以删除。
2.共享设置
如前所说,Windows XP的默认共享设置形成的IPC$漏洞极其危险,可以通过修改注册表的方法来弥补漏洞: 打开注册表编辑器,将HKEY_LOCAL _MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous 项设置为“1”,就能禁止空用户连接。
同时,删除系统默认的磁盘共享漏洞: 在“运行”中输入“cmd”,打开命令行模式,使用下面的命令:
net share admin$ /delete net share c$ /delete(如果有d、e,f等其他硬盘分区,可以继续删除)
通过net share命令,还可以查看到是否有异常共享存在,如果有,则将其删除,然后重新启动系统,再次查看,如果该异常共享仍然存在,则需要检查是否中了木马或病毒。
3.端口管理和过滤
端口是网络数据交换的出入口,做好端口的管理和过滤,对系统的安全性有着极为重要的帮助。过滤的方法是: 打开控制面板→网络和拨号连接→本地连接→INTERNET协议(TCP/IP) →属性→高级→选项→TCP/IP筛选→属性,然后添加需要的TCP 和UDP端口就可以了,但是如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
其实对于一般用户来说,禁用以下端口就可以了,因为多数的网络攻击都是针对这些端口的:
139端口: IPC和RPC漏洞就存在于此,关闭方法: 打开TCP/IP属性,进入“高级TCP/IP设置”,在“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
445端口: 修改注册表,找到KEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters,在右面的窗口新建一个DWORD值SMB-DeviceEnabled,键值为 0即可。
3389和4489端口: 3389是冲击波病毒攻击的端口,可以在“系统属性→远程”中将远程协助和远程桌面两个选项框里的勾去掉即可关闭。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制被自己控制的远程电脑(黑客称之为“肉鸡”),而且这类软件一般不会被杀毒软件查杀,比后门还要安全。4899不像3389那样是系统自带的服务,需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。所以只要电脑做了基本的安全配置,并保持良好的安全意识,黑客是很难通过4899来控制的。
4.系统服务配置
关闭不需要的和危险的系统服务的重要性,前面已经谈过,除了那个UPnP服务之外,以下服务也应该禁用: Messenger、Remote desktop help session manager、Routing and Remote Access、remote registry、Special Administration Console Helper、Telnet。
如果发现机器开启了一些很奇怪的服务,必须马上停止,因为这完全有可能是黑客使用控制程序的服务端。至于其他的一些服务,可以根据需要进行管理,限于篇幅不予细述。
5.本地安全策略
本地安全策略设置也是普通用户的盲点之一,其实十分的重要。打开管理工具找到本地安全设置→本地策略→安全选项,对所列出的项目根据自己的计算机使用环境和需要进行修改。在和“安全选项”同级的“审核策略”中,将所有项目的安全设置由默认的无审核改为将成功、失败两个选项都选择。
6.使用外部工具
除了进行上述的系统安全设置外,为系统安装一款优秀的杀毒软件和一款木马查杀软件是必要的,同时一定要注意及时更新病毒库,保证对最新的病毒和木马的查杀能力。另外,安装一款网络防火墙对于防止网络攻击很有效果,只是要注意Windows XP SP2已经自带了防火墙,对于一般用户来说,它也够用了,如果要改用其他的防火墙,首先要停用系统自带的防火墙,然后才可以安装第三方的防火墙,否则会产生冲突。
ZDNetChina服务器站 6月13日操作系统技巧 由于病毒、木马等有害程序是基于特定操作系统的,所以必须根据具体操作系统的特性来决定所要采取的安全应对措施。本文作者针对目前比较常用的Windows XP系统,探讨了相应的安全策略方案。对于Windows XP(包括Windows ME)系列操作系统,尽管它延续了Windows NT内核,在安全性和稳定性上已经有了很大的改观,但还是不可避免地遭到了大量的攻击,而这些攻击几乎都是伴随着一个又一个Windows XP系统安全漏洞的公布而引起的。事实上,借助系统漏洞攻击的情况比比皆是,不光是微软的操作系统,Unix、Linux、Solaris等操作系统也都同样会面临着因为系统漏洞问题遭到攻击的尴尬。虽然系统管理员水平问题、用户使用计算机习惯的问题、网络环境问题、安全产品性能问题等都是导致系统遭受攻击的重要因素,但是系统漏洞却是引发攻击问题的根源和导火线。
作为安全策略的核心,计算机使用者的安全意识才是最重要的,有我良好的安全防范意识,加上使用得当的安全策略,才能够打造出性能卓越、坚固安全的操作系统。
系统安全策略,就是针对上面所述的各方面安全问题所采取的一系列具有预见性的、有效的防范措施,涉及到系统设定、用户管理、病毒防范等各方面。下面主要探讨在Windows XP系统下相应的安全策略方案。
Windows XP的系统漏洞
系统漏洞通常是由于系统开发过程中程序设计不严谨或者由于为了实现某些功能而留下的,包括身份认证、访问控制、服务漏洞等多个方面。系统上已知的漏洞被称为“通用漏洞披露”(CVEs),它是由MITRE组织汇编整理的漏洞信息。漏洞使系统非常危险,它可以使攻击者或病毒很容易取得系统最高权限,然后可以对系统进行各种破坏,让用户无法上网,甚至对一些分区进行格式化操作,盗取用户的各种账号密码等。利用从网上下载的公开代码对未打补丁的系统进行攻击,成功率可以达到80%; 稍作技术改进之后,攻击成功率接近百分之百。
可以把Windows XP操作系统漏洞大致分为两种类型:
一类是由于系统的设计缺陷而产生的漏洞。它们是源于系统设计的复杂性而出现的疏忽和缺陷。这种漏洞在被微软发现并发布补丁之前,极有可能被不法分子所利用,对别人的计算机进行恶意攻击,甚至制作出危害极大且短时间内难以抵挡的恶性计算机病毒。例如UPnP(Universal Plug and Play,通用即插即用软件)的漏洞问题,UPnP服务可以导致著名的“缓冲区溢出”漏洞,由于UPnP服务运行在系统的上下文,攻击者如果利用漏洞成功,可以完全控制主机。更为严重的是SSDP服务器程序同样也监听广播和多播接口,所以攻击者可以同时攻击多个机器而不需要知道单个主机的IP地址。这种系统设计漏洞的存在,往往会令用户在不觉中就已经受到攻击和侵害。对于一般用户来说,这种类型的漏洞是最难以防范的,因为在漏洞被公布之前,他们根本难以知情,更不要说防范。
另一种可以称为功能性漏洞。Windows XP在易用性、多功能,尤其是网络共享和远程帮助等方面下了很大功夫,但是,很多功能在方便用户的同时,也留下了可以被入侵者利用的漏洞和后门。著名的IPC$攻击就是网络共享功能留下漏洞的例子,Windows XP在默认安装后允许任何用户通过空用户连接(IPC$)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表。黑客就可以利用这项功能,查找系统的用户列表,并使用暴力密码破解工具,对系统进行攻击。其他的像远程协助功能所使用的RPC(Remote Procedure Call)服务可以导致“冲击波”病毒的攻击,以及由于用户管理功能产生的Administrator超级用户管理漏洞问题,都给系统安全带来了极大的隐患。
Windows XP下的服务程序都遵循SCM (Service Control Manager,服务控制管理器)的接口标准,它们会在登录系统时自动运行,并为各类应用程序提供支持,是WindowsXP所有功能实现的基础。相当数量的系统漏洞都是由于系统服务方面的缺陷产生的,而更多的,是基于系统服务来实现的,因此,对于Windows XP的运行基础——服务程序,我们不得不加以格外重视。如果到互联网上搜索一下,可以看到很多关于“关闭垃圾服务”这样的话题。事实上,经过4年来无数用户的使用和研究,Windows XP的系统服务程序的各项功能已经得到深入解析,从结果来看,确实有着相当数量的对一般用户没有价值的服务也就是“垃圾服务”存在,更为严重的是,存在着相当多的不仅对一般用户没有意义、甚至可以被黑客所利用的不安全服务,例如UPnP、Telnet(允许远程用户登录到计算机并运行程序)、Remote registry(允许远程注册表运行/修改)等等,更有甚者,现在的黑客已经充分利用到服务程序高高在上的系统地位,利用系统服务的漏洞,或者将病毒程序、木马等设计成系统服务级程序,甚至是用这种程序取代原有的系统服务,以躲过杀毒软件和防火墙的监视,这就是黑客常用的“后门”手段。因此,深入了解系统服务及其配置,是做好系统安全的重中之重。
安全应对策略
虽然Windows XP存在着如此多的系统漏洞,但是我们也不能因噎废食,放弃使用Windows XP,就如前所说,事实上任何一个操作系统都是存在着可被利用的漏洞的。作为用户,应该掌握操作系统的特点,采取有效的安全策略,避免使自己成为系统漏洞的受害者,Windows XP系统漏洞安全应对策略要做到如下几点:
1.及时为系统打补丁。据调查,目前有90%以上的Windows 2000/XP/2003用户没有给系统漏洞打上补丁程序。随着一系列高度危险的攻击代码出现在网络上,这些用户面临着严重的安全威胁。实际上打补丁是普通用户应对由于系统程序设计缺陷产生的漏洞的几乎惟一有效办法,虽然有一点滞后。尤其是Windows XP的SP2补丁,不仅对之前的漏洞作了全面的修补,更加在系统中加入了防火墙功能,加强了网络安全管理。
2.关闭无需运行和危险的服务。要记住,服务开得越少,系统就越安全。因此,不要相信Windows的自动功能,它会为黑客和病毒留下启用该服务的机会。比如针对上面所说的UPnP服务,对于大多数不使用这一功能的人,可以单击控制面板→管理工具→服务,双击“Universal Plug and Play Device Host”服务,在启动类型中选择“已禁用”来关闭UPnP服务。而且通过关闭不需要的服务的手段,即使没有打补丁,也可能杜绝了因为某个服务的漏洞带来的威胁,更何况,也为系统节约了资源,提高了运行效率,何乐而不为呢!
3.加强系统用户管理。如前所说,Windows XP系统安装后会默认创建超级用户Administrator,而且多数用户根本就不知道这一严重漏洞的存在,更不要说去修改其名称和密码了。因此,必须将这个超级隐患排除。具体的设置措施见后面的安全设置相关内容。
4.使用正版的操作系统。现在越来越多的黑客已经将触角伸向了各种传播途径,而不仅仅是网络,盗版软件也是其一。近日一款所谓的“电脑公司专用克隆版Windows XP”,在功能上极尽渲染之能事,但当笔者查看其镜像时,赫然发现其中某个常用程序已经被捆绑上了木马!另一个理由就更加充分: 微软已经宣称将要强制用户升级至SP2,并且盗版用户不能获得支持!尽管这个时间表被推迟了,但是2005年4月微软发布几个补丁后,已经出现了大面积的盗版用户使用补丁后无法上网的情况。所以,为了保证系统的安全,使用正版是一个明智的选择。