Windows Server 2008幾個明顯漏洞封堵過程
對于Internet或局域網(wǎng)中狡猾的“黑客來說,Windows Server 2008系統(tǒng)中的安全漏洞仍然比比皆是,只是它們的隱蔽性相對強一點而已;如果我們不能對一些重要的隱私漏洞進行及時封堵,“黑客照樣能夠利用這些漏洞來攻擊Windows Server 2008系統(tǒng)。為此,我們需要積極行動起來,采取切實可行的措施來封堵隱私漏洞,守衛(wèi)Windows Server 2008系統(tǒng)更安全!
1、封堵虛擬內(nèi)存漏洞
當我們啟用了Windows Server 2008系統(tǒng)的虛擬內(nèi)存功能后,該功能在默認狀態(tài)下支持在內(nèi)存頁面未使用時,會自動使用系統(tǒng)頁面文件將其交換保存到本地磁盤中,這么一來一些具有訪問系統(tǒng)頁面文件權(quán)限的非法用戶,可能就能訪問到保存在虛擬內(nèi)存中的隱私信息。為了封堵虛擬內(nèi)存漏洞,我們可以強行Windows Server 2008系統(tǒng)在執(zhí)行關(guān)閉系統(tǒng)操作時,自動清除虛擬內(nèi)存頁面文件,那么本次操作過程中出現(xiàn)的一些隱私信息就不會被非法用戶偷偷訪問了,下面就是封堵系統(tǒng)虛擬內(nèi)存漏洞的具體操作步驟:
首先在Windows Server 2008系統(tǒng)桌面中依次單擊“開始/“運行命令,在彈出的系統(tǒng)運行對話框中,輸入字符串命令“gpedit.msc,單擊回車鍵后,打開對應系統(tǒng)的組策略控制臺窗口;
其次展開該控制臺窗口左側(cè)列表區(qū)域中的“計算機配置節(jié)點分支,再從該節(jié)點分支下面依次點選“Windows設置、“安全設置、“本地策略、“安全選項,在對應“安全選項右側(cè)列表區(qū)域中,找到目標組策略“關(guān)機:清除虛擬內(nèi)存頁面文件選項;
接著用鼠標右鍵單擊“關(guān)機:清除虛擬內(nèi)存頁面文件選項,從彈出的快捷菜單中執(zhí)行“屬性命令,打開如圖1所示的目標組策略屬性設置窗口,選中其中的“已啟用選項,同時單擊“確定按鈕保存好上述設置操作,這么一來Windows Server 2008系統(tǒng)日后關(guān)閉系統(tǒng)之前,會自動將保存在虛擬內(nèi)存中的隱私信息清除掉,那么其他用戶就無法通過訪問系統(tǒng)頁面文件的方式來竊取本地系統(tǒng)的操作隱私了。
2、封堵系統(tǒng)日志漏洞
如果Windows Server 2008系統(tǒng)沒有用于服務器系統(tǒng),而僅僅是作為普通計算機使用時,我們需要謹防對應系統(tǒng)的日志漏洞,因為該系統(tǒng)的日志功能會將我們的一舉一動自動記憶保存下來,包括系統(tǒng)什么時候啟動的、什么時候關(guān)閉的,在啟動過程中用戶運行了哪些應用程序、訪問了什么網(wǎng)站等等。比方說,要查看某個用戶的上網(wǎng)記錄時,我們只要打開Windows Server 2008系統(tǒng)的服務器管理器窗口,從中展開事件查看器節(jié)點選項,并從“系統(tǒng)分支下面找到來源為RemoteAccess的事件記錄,再用鼠標雙擊該事件記錄選項,之后我們就能在其后出現(xiàn)的窗口中看到目標用戶的具體上網(wǎng)時間了。為了封堵系統(tǒng)日志漏洞,我們可以按照下面的操作來設置Windows Server 2008系統(tǒng):
首先依次單擊Windows Server 2008系統(tǒng)桌面上的“開始/“程序/“管理工具/“服務器管理器命令,在彈出的服務器管理器控制臺窗口中,依次展開“配置/“服務分支選項;
其次在彈出的服務配置窗口中,用鼠標雙擊其中的Windows Event Log系統(tǒng)服務,打開如圖2所示的目標系統(tǒng)服務屬性設置窗口,單擊“停止按鈕,將目標系統(tǒng)服務強行停止運行,最后單擊“確定按鈕保存好上述設置操作,這么一來我們就能成功封堵Windows Server 2008系統(tǒng)日志漏洞了。
3、封堵應用程序漏洞
Windows Server 2008系統(tǒng)的安全“智商非常高,當我們企圖運行一個從網(wǎng)上下載下來的應用程序時,該系統(tǒng)中的防火墻程序可能會提示說目標應用程序存在安全漏洞,為了預防這個應用程序漏洞被網(wǎng)絡病毒或木馬程序非法利用,不少朋友常常錯誤認為只要對Windows Server 2008系統(tǒng)及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統(tǒng)漏洞補丁,只能封堵Windows Server 2008系統(tǒng)自身的漏洞,而無法封堵應用程序漏洞。為了既能正常運行目標應用程序,又能防止應用程序漏洞被非法利用,我們可以按照如下操作來封堵應用程序漏洞:
首先依次單擊Windows Server 2008系統(tǒng)桌面上的“開始/“程序/“管理工具/“服務器管理器命令,在彈出的服務器管理器控制臺窗口左側(cè)列表區(qū)域中,依次展開“配置、“高級安全Windows防火墻分支選項,從目標分支下面點選“入站規(guī)則選項;
;其次從對應“入站規(guī)則的“操作列表中,點擊“新規(guī)則項目,此時系統(tǒng)屏幕會自動彈出新建入站規(guī)則向?qū)Т翱冢x中其中的“程序選項,同時單擊“下一步按鈕,彈出如圖3所示的設置窗口,將該設置窗口中的“此程序路徑選項選中,之后在應用程序路徑文本框中正確輸入存在安全漏洞的應用程序具體路徑,當然我們也能通過“瀏覽按鈕打開文件選擇對話框來選中并導入目標應用程序;
接著入站規(guī)則向?qū)棾鎏崾驹儐栁覀円M行什么操作時,我們必須將“阻止連接項目選中,繼續(xù)點擊“下一步按鈕,設置好當前入站規(guī)則的適用條件,我們盡量將“公用、“專用、“域等條件同時選中,保證Windows Server 2008系統(tǒng)與任何不同的網(wǎng)絡連接時,任何非法程序都無法通過網(wǎng)絡利用目標應用程序的漏洞來攻擊Windows Server 2008系統(tǒng);
完成上面的設置操作后,我們只要設置好當前新建規(guī)則的名稱,同時單擊“完成按鈕保存好上面的創(chuàng)建操作,這么一來我們?nèi)蘸罂梢岳媚繕藨贸绦蛘I暇W(wǎng)訪問,但是木馬程序或間諜程序卻無法利用目標應用程序漏洞并通過網(wǎng)絡來攻擊本地計算機系統(tǒng)。
4、封堵系統(tǒng)轉(zhuǎn)存漏洞
有的時候,Windows Server 2008系統(tǒng)由于操作不當或其他意外運行崩潰時,往往會將故障發(fā)生那一刻的內(nèi)存鏡像內(nèi)容保存為系統(tǒng)轉(zhuǎn)存文件,這些文件中可能保存比較隱私的信息,例如登錄系統(tǒng)的特權(quán)賬號信息、正在訪問的單位人事或財務信息等,要是這些信息被沒有授權(quán)的用戶偷偷訪問到,那將是非常危險的事情。為了封堵系統(tǒng)轉(zhuǎn)存漏洞,我們可以按照下面的操作來設置Windows Server 2008系統(tǒng):
首先打開Windows Server 2008系統(tǒng)的“開始菜單,從中依次點擊“設置、“控制面板選項,打開對應系統(tǒng)的控制面板窗口,用鼠標雙擊該窗口中的“系統(tǒng)圖標,進入Windows Server 2008系統(tǒng)的屬性設置界面;
其次點選該屬性界面左側(cè)列表區(qū)域處的“高級系統(tǒng)設置功能選項,彈出高級系統(tǒng)屬性設置界面,在該設置界面的“啟動和故障恢復位置處單擊“設置按鈕,打開Windows Server 2008系統(tǒng)的啟動和故障恢復設置對話框,如圖4所示;
接著在圖4對話框的“系統(tǒng)失敗位置處,單擊“寫入調(diào)試信息選項的下拉按鈕,并從下拉列表中點選“無,再單擊“確定按鈕保存好上述設置操作,這么一來Windows Server 2008系統(tǒng)日后即使發(fā)生了系統(tǒng)崩潰現(xiàn)象,也不會將故障發(fā)生那一刻的內(nèi)存鏡像內(nèi)容保存為系統(tǒng)轉(zhuǎn)存文件了,那么本地系統(tǒng)的一些隱私信息也就不會被他人非法偷看了。
5、封堵網(wǎng)絡發(fā)現(xiàn)漏洞
為了提高網(wǎng)絡管理效率,Windows Server 2008系統(tǒng)在默認狀態(tài)下啟用運行了一項新功能,那就是網(wǎng)絡發(fā)現(xiàn)功能,該功能可以通過Link-Layer Topology Discovery Responder網(wǎng)絡協(xié)議,來自動判斷出當前內(nèi)網(wǎng)環(huán)境中究竟有哪些網(wǎng)絡設備或計算機處于在線連接狀態(tài),我們可以巧妙利用該功能來快速定位網(wǎng)絡故障位置,找到網(wǎng)絡故障原因,提升網(wǎng)絡故障解決效率。可是,在網(wǎng)絡連接安全要求較高的場合下,網(wǎng)絡發(fā)現(xiàn)功能的默認啟用運行,往往會讓內(nèi)網(wǎng)環(huán)境中的重要網(wǎng)絡設備或計算機直接“暴露在網(wǎng)絡中,那樣的話重要網(wǎng)絡設備或計算機就容易受到非法攻擊。為了封堵網(wǎng)絡發(fā)現(xiàn)漏洞,我們可以按照下面的操作來設置Windows Server 2008系統(tǒng):
首先依次點選Windows Server 2008系統(tǒng)“開始菜單中的“設置、“控制面板命令,打開Windows Server 2008系統(tǒng)的控制面板窗口,雙擊該窗口中的“網(wǎng)絡和共享中心選項,再在其后界面中展開網(wǎng)絡發(fā)現(xiàn)功能設置區(qū)域,選中其中的“關(guān)閉網(wǎng)絡發(fā)現(xiàn)選項,同時單擊“應用按鈕保存好上述設置操作,如圖5所示;
;其次依次單擊“開始/“設置/“網(wǎng)絡連接命令,在彈出的網(wǎng)絡連接列表窗口中,用鼠標右鍵單擊目標本地連接圖標,并執(zhí)行快捷菜單中的“屬性命令,打開目標本地連接屬性設置界面,取消默認選中的Link-Layer Topology Discovery Responder協(xié)議選項,再單擊“確定按鈕,之后再將“鏈路層拓撲發(fā)現(xiàn)映射器I/O驅(qū)動程序的選中狀態(tài)一并取消,最后單擊“確定按鈕執(zhí)行參數(shù)設置保存操作,如此一來Windows Server 2008系統(tǒng)的網(wǎng)絡發(fā)現(xiàn)漏洞就被成功封堵了。
6、封堵特權(quán)賬號漏洞
與普通服務器系統(tǒng)一樣,在缺省狀態(tài)下Windows Server 2008系統(tǒng)仍然會優(yōu)先使用Administrator賬號嘗試進行登錄系統(tǒng)操作,正因為這樣一些非法攻擊者往往也會利用Administrator賬號漏洞,來嘗試破解Administrator賬號的密碼,并利用該特權(quán)賬號攻擊重要的服務器系統(tǒng)。為了封堵特權(quán)賬號漏洞,我們可以對Windows Server 2008系統(tǒng)進行如下設置操作:
首先在Windows Server 2008系統(tǒng)桌面中依次單擊“開始/“運行命令,在彈出的系統(tǒng)運行對話框中,輸入字符串命令“gpedit.msc,單擊回車鍵后,打開對應系統(tǒng)的組策略控制臺窗口;
其次選中組策略控制臺窗口左側(cè)位置處的“計算機配置節(jié)點選項,同時從目標節(jié)點下面逐一展開“Windows設置、“安全設置、“本地策略、“安全選項,再用鼠標雙擊“安全選項分支下面的“帳戶:重命名系統(tǒng)管理員帳戶目標組策略選項,彈出如圖6所示的“帳戶:重命名系統(tǒng)管理員帳戶選項設置窗口;
在該窗口的“本地安全設置標簽頁面中,為Administrator賬號重新設置一個外人不容易想到的新名稱,比方說我們在這里可以將其設置為“tequanzh,再單擊“確定按鈕執(zhí)行設置保存操作,那樣一來我們就能成功封堵Windows Server 2008系統(tǒng)的特權(quán)賬號漏洞了。
相關(guān)文章:
