Windows系统安全-精选课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《Windows系统安全-精选课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Windows 系统安全 精选 课件
- 资源描述:
-
1、目录操作系统安全定义操作系统安全定义WINDOWSWINDOWS系统的安全架构系统的安全架构WINDOWSWINDOWS系统的安全组件系统的安全组件一次针对一次针对Windows 2000 Server Windows 2000 Server 的入侵的入侵入侵过程的分析入侵过程的分析我们该做些什么我们该做些什么WindowsWindows系统安装注意事项系统安装注意事项WindowsWindows系统安全检查与加固系统安全检查与加固WindowsWindows系统维护系统维护WindowsWindows系统异常监控与检查系统异常监控与检查操作系统安全定义 信息安全的五类服务,作为安全的操作系统
2、时必须提供的信息安全的五类服务,作为安全的操作系统时必须提供的 有些操作系统所提供的服务是不健全的、默认关闭的有些操作系统所提供的服务是不健全的、默认关闭的Windows系统的安全架构 Windows NT系统内置支持用户认证、访问控制、管理、审核。Windows系统的安全组件访问控制的判断访问控制的判断(Discretion access control)允许对象所有者可以控制谁被允许访问该对象以及访问的方式。对象重用对象重用(Object reuse)当资源(内存、磁盘等)被某应用访问时,Windows 禁止所有的系统应用访问该资源,这也就是为什么无法恢复已经被删除的文件的原因。强制登陆强
3、制登陆(Mandatory log on)要求所有的用户必须登陆,通过认证后才可以访问资源审核审核(Auditing)在控制用户访问资源的同时,也可以对这些访问作了相应的记录。对象的访问控制对象的访问控制(Control of access to object)不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。常见安全问题DOS/DDOS漏洞-溢出蠕虫木马、后门病毒口令窃取一般入侵步骤针对Windows 的入侵(1)探测选择攻击对象,了解部分简单的对象信息;针对具体的攻击目标,随便选择了一组IP地址,进行测试,选择处于活动状态的主机,进行攻击尝试针对
4、探测的安全建议对于网络:安装防火墙,禁止这种探测行为对于主机:安装个人防火墙软件,禁止外部主机的ping包,使对方无法获知主机当前正确的活动状态针对Windows 的入侵(2)扫描使用的扫描软件NAT、流光、Xscan、SSS扫描远程主机 开放端口扫描 操作系统识别 主机漏洞分析扫描结果:端口扫描扫描结果:操作系统识别扫描结果:漏洞扫描针对Windows 的入侵(3)查看目标主机的信息针对Windows的入侵(4)IIS攻击尝试利用IIS中知名的Unicode和“Translate:f”漏洞进行攻击,没有成功。目标主机可能已修复相应漏洞,或没有打开远程访问权限Administrator口令强行
5、破解这里我们使用NAT(NetBIOS Auditing Tool)进行强行破解:构造一个可能的用户帐户表,以及简单的密码字典,然后用NAT进行破解Administrator口令破解情况针对Windows 的入侵(5)巩固权力现在我们得到了Administrator的帐户,接下去我们需要巩固权力装载后门一般的主机为防范病毒,均会安装反病毒软件,如Norton Anti-Virus、金山毒霸等,并且大部分人也能及时更新病毒库,而多数木马程序在这类软件的病毒库中均被视为Trojan木马病毒。所以,这为我们增加了难度。除非一些很新的程序或自己编写的程序才能够很好地隐藏起来我们使用NetCat作为后门
6、程序进行演示安装后门程序(1)利用刚刚获取的Administrator口令,通过Net use映射对方驱动器安装后门程序(2)将netcat主程序nc.exe复制到目标主机的系统目录下,可将程序名称改为容易迷惑对方的名字利用at命令远程启动NetCat安装后门程序(3)针对Windows 的入侵(6)清除痕迹我们留下了痕迹了吗del*.evt echo xxx *.evt看看它的日志文件无安全日志记录本次入侵,我们都做了什么?踩点踩点扫描扫描渗透渗透口令破解口令破解安装后门安装后门清除脚印清除脚印 端口扫描 操作系统探测 漏洞扫描通过入侵来看Windows的防范安装防火墙软件,对安全规则库定期
7、进行更新 及时更新操作系统厂商发布的SP补丁程序 停止主机上不必要的服务,各种服务打开的端口往往成为黑客攻击的入口 使用安全的密码如果没有文件和打印机共享要求,最好禁止135、139和445端口上的空会话 经常利用net session、netstat查看本机连接情况Windows系统安装使用正版可靠安装盘将系统安装在NTFS分区上系统和数据要分开存放在不同的磁盘最小化安装组件安全补丁合集和相关的Hotfix装其它的服务和应用程序补丁防止病毒、正常安装补丁等防止病毒、正常安装补丁等进行文件系统安全设置进行文件系统安全设置最少建立两个分区,一个系统最少建立两个分区,一个系统分区,一个应用程序分区
8、,因分区,一个应用程序分区,因为微软的为微软的IIS经常会有泄漏源码经常会有泄漏源码/溢出的漏洞,如果把系统和溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程统文件的泄漏甚至入侵者远程获取获取ADMIN。NT安装安装SP6a和相关的和相关的HotfixWIN2K安装安装SP4和相关的和相关的HotfixWINXP安装安装SP2和相关的和相关的HotfixWIN2019安装相关的安装相关的Hotfix系统安全检查系统信息补丁安装情况帐号和口令网络与服务文件系统日志审核安全性增强系统信息检查服务器是否安装多系统,多系统无法保障文件系统的安全
9、从从“operating systems”字段可字段可以查到允许启动的系统列表以查到允许启动的系统列表 系统信息查看主机路由信息 命令命令补丁安装情况检查当前主机所安装的Service Pack以及HotfixSP版本版本IE版本,请确认在版本,请确认在Hotfix中中是否存在是否存在IE SP1补丁信息补丁信息Hotfix信息信息补丁安装情况Mbsa (Microsoft Baseline Security Analyzer)帐号和口令是否有密码过期策略 密码过期策略包括密码最长存留期和最短存留期,最长存留期是指密码在多久后过期,最短存留期是指在多久后才可以修改密码#密码最长存留期,以天为单
10、位,MAXDAYS天后密码过期,缺省为42天(建议不超过42天)#密码最短存留期,以天为单位,MINDAYS天后才可以修改密码,缺省为0(建议17天)实施密码复杂性要求实施密码复杂性要求帐号和口令帐户锁定策略检查锁定策略包括帐户锁定计数器、帐户锁定时间、帐户锁定阀值。开始|程序|管理工具|本地安全设置|安全设置|帐户策略:帐户锁定计数器:(建议为30分钟)帐户锁定时间:(建议为30分钟)帐户锁定阀值:(建议5次)确定帐户锁定策略,作为内部网主机,建议使用推荐值;作为互联网服务器建议不要设置该值,因为设置该值可能导致一些服务的拒绝服务。账户锁定账户锁定帐号和口令检查Guest帐号 Guest帐号
11、是一个容易忽视的帐号,黑客可能修改该帐号权限,并利用该帐号登陆系统 没有激活禁用闲置账户禁用闲置账户帐号和口令系统是否使用默认管理员帐号 默认管理员帐号可能被攻击者用来进行密码暴力猜测,建议修改默认管理员用户名。(系统刚装完)Administrator用户名已被修改命令帐号和口令是否存在可疑帐号查看系统是否存在攻击者留下的可疑帐号,或检查主机操作人员遗留下的尚未删除的帐号。可禁用不需要帐号:命令命令帐号和口令帐号和口令检查系统中是否存在脆弱口令 系统存在脆弱口令帐号可能导致攻击者轻易猜出帐号密码。强壮口令要求:8位或以上口令长度、大小写字母、数字、特殊符号工具:常用扫描工具X-SCAN、流光等
12、。口令破解工具:LC、smbcrack、NAT网络与服务查看网络开放端口 查看监听端口查看监听端口网络与服务得到网络流量信息 命令命令网络与服务检查主机端口、进程对应信息 Fport -sometips/soft/fport.exe 网络与服务查看系统已经启动的服务列表 网络与服务查看主机是否开放了共享或管理共享未关闭。默认的共享 文件系统查看主机磁盘分区类型 服务器应使用具有安全特性的NTFS格式,而不应该使用FAT或FAT32分区。开始|管理工具|计算机管理|磁盘管理 NTFS分区分区 文件系统检查特定文件的文件权限 对于一些敏感文件权限需要进行修改,避免文件被恶意用户执行。仅适用于仅适用
13、于NTFS分区分区 文件系统检查特定目录的权限 在检查中一般检查各个磁盘根目录权限、Temp目录权限 日志审核检查主机的审核情况 开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|审核策略 日志审核检查系统日志大小、覆盖天数 开始|运行|eventvwr|右键“系统”可设置更大的可设置更大的空间存储日志空间存储日志如果空间足够,建议手如果空间足够,建议手动清除日志动清除日志安全性增强安全选项对匿名连接的额外限制 默认情况下,Windows系统允许匿名用户枚举主机帐号列表,获得一些敏感信息。开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全
14、选项 建议设置为“不允许枚举 SAM 帐号和共享”安全性增强安全选项安全性增强安全选项安全性增强安全选项对匿名连接的额外限制 默认情况下,Windows系统允许匿名用户枚举主机帐号列表,获得一些敏感信息。开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项 LAN Manager 身份验证级别身份验证级别 建议设置为“仅发送NTLMV2响应”安全性增强安全选项安全性增强安全选项如果有如果有Windows 9x的机器要连接到本机器,则不能做此操作。的机器要连接到本机器,则不能做此操作。Win2K支持的认证方法支持的认证方法安全性增强安全选项检查是否登陆时间用完后自
15、动注销用户 开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项 设置项安全性增强安全选项是否显示上次成功登陆的用户名 开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项 设置项安全性增强安全选项是否允许未登陆系统执行关机命令 开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项 设置项安全性增强安全选项仅登陆用户允许使用光盘 开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项 设置项安全性增强用户权利指派在“控制面板/管理工具/本地安全策略”中,在左边的选项树中
16、选择“安全设置/本地策略/安全选项”,查看并记录以下参数的设置:从网络访问此计算机:在本地登录:从远端系统强制关机:关闭系统:取得文件或其它对象的所有权:安全性增强用户权利指派从网络访问此计算机安全性增强用户权利指派在本地登录安全性增强用户权利指派从远端系统强制关机安全性增强用户权利指派关闭系统安全性增强用户权利指派取得文件或其它对象的所有权系统安全配置补丁安装帐号、口令策略修改网络与服务安全性增强文件系统安全性增强日志审核增强安全性增强补丁安装使用Windows update安装最新补丁 手工安装补丁:v4.windowsupdate.microsoft/zhcn/default.asp?c
17、orporate=trueSUS补丁自动分发系统SUS简介SUS服务的英文全名叫SOFTWARE UPDATE SERVICES,就是软件更新服务,它是STPP(Strategic Technology Protection Program)的一个有效组成部分。它是建立在Microsoft Windows Update技术上的针对企业用户的一项定制服务。它提供了企业管理和发布重要更新、安全更新的解决方案。通过SUS,用户可以不必再经常查看安全更新并手工下载人工安装。SUS可以提供动态的部署、发布安全更新的功能。帐号、口令策略修改推荐修改为:设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需
18、修改帐号密码(注:管理员不受帐号策略限制,但管理员密码应复杂)密码长度最小值8字符密码最长存留期90天密码最短存留期30天帐号锁定计数器5次帐户锁定时间5分钟帐户锁定阀值1分钟网络与服务安全性增强卸载不需要的服务 开始|设置|控制面板|添加/删除程序|Windows组件,卸载不需要的服务 避免未知漏洞给主机带来的风险 网络与服务安全性增强将暂时不需要开放的服务停止 开始|运行|services.msc|将上述服务的启动类型设置为手动并停止上述服务 避免未知漏洞给主机带来的风险 Windows的系统服务 单击“开始”,指向“设置”,然后单击“控制面板”。双击“管理工具”,然后双击“服务”。在列表
19、框中显示的是系统可以使用的服务。Windows 2k/XP下可以在命令行中输入services.msc打开服务列表。Windows的系统服务服务包括三种启动类型:自动,手动,已禁用。自动-Windows 2k/xp启动的时候自动加载服务 手动-Windows 2k/xp启动的时候不自动加载服务,在需要的时候手动开启 已禁用-Windows 2k/xp启动的时候不自动加载服务,在需要的时候选择手动或者自动方式开启服务,并重新启动电脑完成服务的配置双击需要进行配置的服务,出现下图所示的属性对话框:推荐关闭的服务列表-1DHCP ClientFax ServiceClipBookIndexing S
20、erviceInternet Connect SharingMessengerNet Logon推荐关闭的服务列表-2NetMeeting Remote Desktop Network DDENetwork DDE DSDMRemote Registry ServiceRouting and Remote AccessRunAs ServiceTask ScheduleTelnet禁用禁用139端口端口在本地连接的属性窗口中,打开在本地连接的属性窗口中,打开Internet Protocol(TCP/IP)的的属性,然后选择属性,然后选择Advanced|WINS标签,有一个选项称为标签,有一
21、个选项称为Disable NetBIOS over TCP/IP,如图所示,如图所示禁用禁用SNMP删除删除SNMP代理代理配置为只对特定的配置为只对特定的IP地址作响应地址作响应配置为只对特定的配置为只对特定的IP地址作响应地址作响应在使用惟一的一台管理工作站轮询所有设备的在使用惟一的一台管理工作站轮询所有设备的SNMP数据数据的环境中,这是一种典型的配置的环境中,这是一种典型的配置打开打开Services MMC|SNMP Service Properties对话框对话框|Security标签,选择标签,选择Accept SNMP packets from these hosts单选按钮,
22、并指定你的单选按钮,并指定你的SNMP管理工作站的管理工作站的IP地址,如图所示地址,如图所示文件系统安全性增强限制特定执行文件的权限(系统常用的命令文件)未对敏感执行文件设置合适的权限 建议禁止Guest组用户访问资源:xcopy.exe wscript.exe cscript.exe net.exe arp.exe edlin.exe ping.exe route.exe posix.exe Rsh.exe atsvc.exe Copy.execacls.exe ipconfig.exe rcp.exe cmd.exedebug.exe regedt32.exe regedit.exe e
展开阅读全文