禁止枚举账号
由于Windows 2000的默认安装允许任何用户通过空用户得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是,任何一个远程用户通过同样的方法都能得到账户列表,使用暴力法破解账户密码后,对我们的电脑进行攻击,所以必须采用以下方法禁止这种行为。
首先,可以通过修改注册表禁用空用户连接。打开注册表,将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous设置为1,禁止空用户连接。 另外,Windows 2000的本地安全策略([控制面板]→[管理工具]→[本地安全策略])里,可对本地策略进行设置,它有三个选项:
“无,依赖于默认许可权限”:这是系统默认值,没有任何限制,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表等,对服务器来说这样的设置非常危险。 “不允许枚举SAM账号和共享”:这个值是只允许非NULL用户存取SAM账号信息和共享信息,一般选择此项。
“没有显式匿名权限就无法访问”:这个值是最安全的一个,但是如果使用了这个值,就不能再共享资源了,所以还是推荐把数值设为“不允许枚举SAM账号和共享”比较好。
Administrator账号更名
如果黑客找不到用户列表,我们就安全了吗?那你就错了。Windows 2000的Administrator账号是不能被停用的,也不能设置安全策略,这样黑客可以一遍又一遍地尝试这个账户的密码,直到破解,所以要在“计算机管理”中把Administrator账户更名来防止这一点。鼠标右键单击Administrator,在右键菜单中选择“重命名”,重新输入一个名称。最好不要使用Admin、Root之类的名字,改了等于没改。尽量把它伪装成普通用户,比如改成:Guestone,别人怎么也想不到这个账户是超级用户。然后另建一个“Administrator”的陷阱账号,不赋予任何权限,加上一个超过10位的超级复杂密码,并对该账户启用审核。这样那些黑客忙了半天也可能进不来,或是即便进来了也什么都得不到,还留下我们跟踪的线索。
黑客一般都很聪明,还会从本地或者Terminal Service的登录界面看到用户名,然后去猜密码。所以要禁止显示登录的用户名。设置方法是:选择[控制面板]→[管理工具]→[本地安全策略]→[本地策略]→[安全选项],在右侧双击“登录屏幕上不要显示上次登录的用户名”一项,选中“已启用”,另外我们也可以修改注册表来实现,找到注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon项中的Don’t Display Last User Name串,将其数据修改为1。
网友评论