漏洞正成为病毒攻击的一个重要缺口。正所谓“无风不起浪”,我们必须对Windows操作系统的漏洞以及补丁有一定的了解。如果我们能预知系统的一些缺陷,让黑客无处下手,岂非妙哉?下面我们来看看一些预防未知漏洞的技巧。
让黑客无处下手 未知漏洞的预防技巧(上)
还记得“震荡波”病毒的危害吗?“震荡波”病毒的起因在于LSA服务的漏洞,它是Windows系统中一个相当重要的服务,所有安全认证相关 的处理都要通过这个服务。利用上述漏洞,“震荡波”病毒在系统上取得控制权后,打开端口并绑定cmd.exe,然后连接上来,通过ftp方式将 蠕虫自身传输到系统目录下,传输完毕后,蠕虫文件就会被执行,系统就开始出现一些中毒的异常现象。可见,漏洞正成为病毒攻击的一个重要缺口。正所谓“无风不起浪”,我们必须对Windows操作系统的漏洞以及补丁有一定的了解。如果我们能预知系统的一些缺陷,让黑客无处下手,岂非妙哉?下面我们来看看一些预防未知漏洞的技巧。
一、漏洞与补丁
1、漏洞基础知识
微软公司的产品补丁分为2类,即SP(Service Pack)和HotFixes。SP集合一段时间发布的HotFixes的大补丁,一般称为SP补丁程序,命名 规则为SP1、SP2等,一段时间就会发布一次。HotFixes是小补丁,一般称为热修复补丁程序,它位于当前SP和下一个SP之间,是为解决微软网 站上最新安全告示(Security bulletin)中的系统漏洞而发布的,命名规则为“MS年份-序号”,比如MS04-011表示2004年的第11HotFixes 。了解这些基本的命名规则后,我们就可以有的放矢的进行操作了。
{ad}2、漏洞检测方法
系统都已经安装了哪些补丁,我们需要心中有数,如何能够获得这些信息呢?微软公司有一套免费的系统检测工具“微软基线安全分析仪(MBSA)”,软件下载地址为:http://www.microsoft.com/technet/security/tools/mbsahome.mspx。它可以确定企业的服务 器和工作站已经安装了哪些软件更新,MBSA 将报告系统未安装的安全更新和 Service Pack,并为已经安装的Windows Server 2003、Windows XP、Windows 2000 和 Windows NT等操作系统标识漏洞。安装此软件,对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。安装该软件后,在打开的界面中,单击“Start”即可开始扫描。扫描完毕,如图1所示。
图1
单击“View a secutity report”,可以给出一份安全报告,包括本机安装了哪些补丁,并可以提示用户安装哪些补丁。在“View security report”窗口中,单击“What was scanned”、“Result details”等链接,可以得到详细的报告。如果需要修复这些漏洞,可以单击“How to correct this”链接,软件将提示详细操作步骤和安装补丁的详细地址。
3、部署局域网内部的漏洞防范服务对于局域网的网管员来说,除了要争取在第一时间为自己管辖的所有服务器升级外,还要为客户端下载适用于多种平台、多种语言环境的补丁包,之后还要检验这些补丁包是否都升级到位。往往一个补丁还未处理完毕,另一补丁又来了,麻烦程度可想而知,如果要防范漏洞,必须首先从局域网内部开始。微软推出的SUS(Software Update Services)服务可以帮助我们解决这个问题。
SUS下载地址:http://go.microsoft.com/fwlink/?LinkId=22337
客户端:http://www.microsoft.com/windowsserversystem/sus/default .mspx
软件下载后,选择典型安装,但要注意分区,因为下载中英文版的补丁就要占用1GB的硬盘空间。需要说明的是,SUS服务只提供关键性更新,如果版本较高,则不在此服务范围内。不过,微软公司将在今年推出SUS2.0,其强大的功能也值得我们期待。
二、停止不必要的服务
在进行系统的设置时,我们只要记住一个原则,那就是:最小的权限+最少的服务=最大的安全。虽然开很多服务可以给管理带来方便,但如果对当前的服务不了解,最好关掉,免得给系统带来灾难。进入控制面板的“管理工具”,运行“服务”,进入服务界面,双击右侧列表中需 要禁用的服务,在打开的服务属性的常规标签页“启动类型”一栏,选择“已禁用”,单击“确定”按钮即可。如图2所示。
图2
把这些服务停止之后,不仅能保证Windows 2000的安全性,还可以提高其运行速度呢,可谓一举两得。通过以上的操作,我们就可以堵住黑 客入侵时的必经之路,从而保障主机的安全性。
让黑客无处下手 未知漏洞的预防技巧(下)
三、卸载不必要的协议
对于服务器和主机来说,在配置系统协议时,一般只安装TCP/IP协议就够了。右键单击“网络邻居”,选择“属性”,双击“本地连接”, 选择“属性”,卸载不必要的协议。NETBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的 NETBIOS给关闭,避免针对NETBIOS的攻击。选择[TCP/IP协议]→[属性]→[高级],进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选 “禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
图3
{ad}四、关闭不必要的端口
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。对于那些我们根本用 不着的功能,就没必要将端口打开了。如可以关闭137、138、139和445端口。
对于Windows 2000来说,只能规定打开哪些端口,不能规定关闭哪些端口,这样对于需要开大量端口的用户就比较痛苦,而且由于端口过滤有时会阻塞合法 的连接,占用的资源太多,对主机性能有些影响。所以一般只在网络边界的网关上进行端口过滤,在一般的Windows主机上可以不做。
另外,如果需要同时对协议和端口进行限制,也可采用以下方法。打开“网上邻居”上的“属性”,再双击“本地连接”,单击“属性”按 钮,在弹出的对话框中打开“Internet协议(TCP/IP)”选项,在弹出的属性面板中单击“高级”按钮,进入“高级TCP/IP设置”,打开“选项 ”卡,选中“TCP/IP筛选”并单击“属性”按钮,勾选“启用TCP/IP筛选”,对相关的TCP、UDP端口和协议统一进行设置即可。如图4所示。
图4
从以上分析可以看出,防范的方法主要在于切断病毒和黑客的攻击路径,从而打造一个相对安全的环境。实际使用过程中,我们还可以通过 防火墙等方式进行端口和其他攻击方面的设置,从而彻底保证系统的安全。
网友评论