讓更少的人看到自己
一般來說,局域網(wǎng)中的普通電腦在默認(rèn)狀態(tài)下能通過“網(wǎng)上鄰居”窗口看到網(wǎng)絡(luò)中的所有共享主機,這當(dāng)然也包括Windows Server 2008服務(wù)器主機;由于服務(wù)器系統(tǒng)中存儲有許多重要的資源,它就特別容易受到普通用戶的隨意訪問,這么一來服務(wù)器系統(tǒng)受到非法攻擊的可能性也就增大了。為了不讓W(xué)indows Server 2008服務(wù)器系統(tǒng)遭受非法攻擊,我們只要想辦法讓普通電腦在默認(rèn)狀態(tài)下無法使用“網(wǎng)上鄰居”窗口找到目標(biāo)服務(wù)器主機,要做到這一點,其實很簡單,因為Windows Server 2008系統(tǒng)特意為我們提供了一個網(wǎng)絡(luò)發(fā)現(xiàn)功能,只要將該功能給關(guān)閉掉,那么局域網(wǎng)中的任何一臺普通電腦都無法從“網(wǎng)上鄰居”窗口中找到Windows Server 2008服務(wù)器主機的“身影”,那樣的話服務(wù)器系統(tǒng)自然也就不會受到來自普通電腦的非法威脅了;下面是關(guān)閉Windows Server 2008系統(tǒng)網(wǎng)絡(luò)發(fā)現(xiàn)功能的具體操作步驟:
首先以系統(tǒng)管理員身份登錄進Windows Server 2008服務(wù)器系統(tǒng),在該系統(tǒng)桌面中用鼠標(biāo)右鍵單擊“網(wǎng)絡(luò)”圖標(biāo),從其后的快捷菜單中選擇“屬性”命令,打開服務(wù)器系統(tǒng)的“網(wǎng)絡(luò)和共享中心”窗口,在這里的“共享和發(fā)現(xiàn)”列表下面,我們會看到不少與網(wǎng)絡(luò)共享訪問操作有關(guān)的設(shè)置內(nèi)容;
圖1 關(guān)閉網(wǎng)絡(luò)發(fā)現(xiàn)功能
接著單擊“網(wǎng)絡(luò)發(fā)現(xiàn)”選項旁邊的下拉按鈕,打開如圖1所示的設(shè)置區(qū)域,選中“關(guān)閉網(wǎng)絡(luò)發(fā)現(xiàn)”選項,再單擊“應(yīng)用”按鈕,最后再將服務(wù)器系統(tǒng)重啟一下,如此一來本地服務(wù)器主機的“身影”就不會被普通電腦看到了,那么普通用戶也就不能通過網(wǎng)上鄰居窗口來對服務(wù)器實施非法攻擊了。
許多時候,不少網(wǎng)絡(luò)管理員為了方便管理Windows Server 2008服務(wù)器系統(tǒng),常常會將一些能危及服務(wù)器系統(tǒng)安全的端口打開;可是他們在管理好服務(wù)器系統(tǒng)后,又不及時將它們關(guān)閉掉,這樣一來非法用戶可能就會通過這些危險端口來對服務(wù)器系統(tǒng)進行非法攻擊。為了有效保護服務(wù)器系統(tǒng)的安全,我們需要及時將本地服務(wù)器系統(tǒng)中的一些安全威脅端口關(guān)閉掉。
例如在關(guān)閉服務(wù)器系統(tǒng)的139端口時,我們可以按照如下操作步驟來進行:首先以系統(tǒng)管理員身份登錄進Windows Server 2008服務(wù)器系統(tǒng),打開該系統(tǒng)的“開始”菜單,從中依次選擇“設(shè)置”/“網(wǎng)絡(luò)連接”命令,在其后的列表窗口中用鼠標(biāo)右鍵單擊本地連接圖標(biāo),并執(zhí)行右鍵菜單中的“屬性”命令,進入本地服務(wù)器系統(tǒng)的網(wǎng)絡(luò)連接列表窗口;
圖2 關(guān)閉安全威脅端口
其次選中“Internet協(xié)議版本4(TCP/IPv4)”選項,并單擊“屬性”按鈕,在彈出的TCP/IPv4屬性界面中單擊“高級”按鈕,進入高級屬性設(shè)置窗口;單擊該設(shè)置窗口中的“WINS”標(biāo)簽,打開如圖2所示的標(biāo)簽設(shè)置頁面;在該設(shè)置頁面的“NetBios設(shè)置”處,選中“禁用TCP/IP的NetBios”選項,再單擊“確定”按鈕,如此一來就能將Windows Server 2008服務(wù)器系統(tǒng)的139安全威脅端口關(guān)閉掉了。
如果要將服務(wù)器系統(tǒng)中的445端口關(guān)閉時,我們可以先打開服務(wù)器系統(tǒng)的“開始”菜單,從中選擇“運行”命令,在彈出的系統(tǒng)運行文本框中輸入“regedit”字符串命令,單擊回車鍵后,打開本地系統(tǒng)的注冊表編輯窗口;
為了檢驗Windows Server 2008服務(wù)器系統(tǒng)是否在線,不少朋友總會使用Ping命令來對服務(wù)器系統(tǒng)進行連通性測試操作;雖然這樣的操作不會給服務(wù)器系統(tǒng)造成太大的影響,不過要是若干個用戶同時對服務(wù)器系統(tǒng)進行Ping測試操作的話,那么服務(wù)器系統(tǒng)的運行性能就會受到明顯影響了,并且一些非法用戶還能通過Ping命令獲得服務(wù)器系統(tǒng)的一些狀態(tài)信息,之后可能會根據(jù)該狀態(tài)信息對服務(wù)器系統(tǒng)進行有針對性攻擊。為了避免Windows Server 2008服務(wù)器系統(tǒng)遭遇非法Ping測試操作,我們可以利用該系統(tǒng)自帶的高級防火墻功能,來巧妙定制禁止ping測試操作的安全策略,下面就是使用防火墻定義禁止ping測試操作規(guī)則的具體步驟:
首先以系統(tǒng)管理員身份登錄進Windows Server 2008服務(wù)器系統(tǒng),打開該系統(tǒng)的“開始”菜單,從中依次選擇“程序”/“管理工具”/“服務(wù)器管理器”選項,在彈出的服務(wù)器管理器窗口中,依次展開左側(cè)顯示區(qū)域中的“配置”/“高級安全Windows防火墻”分支選項,進入Windows Server 2008服務(wù)器系統(tǒng)的防火墻高級安全設(shè)置窗口;
圖3 用防火墻限制Ping
其次從該設(shè)置窗口中找到“查看和創(chuàng)建防火墻規(guī)則”設(shè)置項,單擊該設(shè)置項下面的“入站規(guī)則”選項,之后在對應(yīng)該選項的右側(cè)操作列表中,單擊其中的“新規(guī)則”選項,進入防火墻高級安全規(guī)則創(chuàng)建向?qū)Т翱?,?dāng)向?qū)Т翱谔崾疚覀冞x擇創(chuàng)建類型時,我們可以先選中“自定義”選項,并單擊“下一步”按鈕;
有時候,網(wǎng)絡(luò)管理員沒有妥善保管好服務(wù)器系統(tǒng)的賬號信息,一旦別有用心的人意外獲悉該賬號時,他們就能通過遠(yuǎn)程方式來訪問服務(wù)器系統(tǒng),并對服務(wù)器系統(tǒng)做出一些破壞性操作,從而導(dǎo)致服務(wù)器系統(tǒng)無法正常為局域網(wǎng)用戶服務(wù)。為了有效保護Windows Server 2008服務(wù)器系統(tǒng)的安全,我們需要禁止任何用戶來對服務(wù)器系統(tǒng)進行遠(yuǎn)程管理,這么一來服務(wù)器系統(tǒng)的管理員賬號即使發(fā)生了丟失,但非法用戶由于無法到服務(wù)器現(xiàn)場,他們同樣也無法對服務(wù)器進行各種非法破壞操作;下面,就是拒絕任何用戶通過遠(yuǎn)程方式訪問Windows Server 2008服務(wù)器系統(tǒng)的具體操作步驟:
首先以系統(tǒng)管理員身份登錄進Windows Server 2008服務(wù)器系統(tǒng),打開該系統(tǒng)的“開始”菜單,從中選擇“運行”命令,在彈出的系統(tǒng)運行文本框中,輸入字符串命令“gpedit.msc”,單擊“確定”按鈕后,打開服務(wù)器系統(tǒng)的組策略編輯窗口;
其次在該編輯窗口的左側(cè)顯示區(qū)域,選中“計算機配置”選項,再用鼠標(biāo)依次展開該分支下面的“Windows設(shè)置”/“安全設(shè)置”/“本地策略”/“用戶權(quán)限分配”選項,在對應(yīng)該選項的右側(cè)顯示區(qū)域中,用鼠標(biāo)雙擊“從網(wǎng)絡(luò)訪問此計算機”組策略選項,打開如圖4所示的組策略選項設(shè)置對話框;
圖4 拒絕遠(yuǎn)程訪問服務(wù)器
在這里,我們看到Windows Server 2008服務(wù)器系統(tǒng)在默認(rèn)狀態(tài)下會允許四類用戶通過網(wǎng)絡(luò)來遠(yuǎn)程訪問服務(wù)器系統(tǒng),為了禁止這些用戶對服務(wù)器系統(tǒng)進行遠(yuǎn)程訪問,我們可以將這里的所有用戶賬號依次選中,再單擊“刪除”按鈕,如此一來任何用戶也不能通過網(wǎng)絡(luò)遠(yuǎn)程訪問服務(wù)器系統(tǒng)了。
在對服務(wù)器系統(tǒng)進行管理維護的時候,網(wǎng)絡(luò)管理員可能會碰到這樣一種特殊情形,那就是網(wǎng)絡(luò)管理員在短時間離開服務(wù)器現(xiàn)場一段時間后,可能有某個非法攻擊者趁機偷偷登錄進服務(wù)器系統(tǒng)實施破壞攻擊。很明顯,倘若本地服務(wù)器系統(tǒng)中存儲有非常重要的隱私信息時,那無疑會存在很大的安全隱患。事實上,我們可以對Windows Server 2008服務(wù)器系統(tǒng)的組策略參數(shù)進行適當(dāng)設(shè)置,來讓服務(wù)器能夠?qū)Ψ欠ㄙ~號的登錄信息進行自動記憶,以便幫助網(wǎng)絡(luò)管理員日后能夠找到故障“禍?zhǔn)?#8221;,下面就是設(shè)置服務(wù)器系統(tǒng)組策略的具體步驟:
首先以系統(tǒng)管理員身份登錄進Windows Server 2008服務(wù)器系統(tǒng),打開該系統(tǒng)的“開始”菜單,從中選擇“運行”命令,在彈出的系統(tǒng)運行文本框中,輸入字符串命令“gpedit.msc”,單擊“確定”按鈕后,打開服務(wù)器系統(tǒng)的組策略編輯窗口;
圖5 記憶非法賬號登錄信息
其次在該組策略編輯界面左側(cè)顯示窗格中選中“計算機配置”選項,再用鼠標(biāo)雙擊該選項下面的“管理模板”/“Windows組件”/“Windows登錄選項”組策略子項,在“Windows登錄選項”下面用鼠標(biāo)雙擊“在用戶登錄期間顯示有關(guān)以前登錄的信息”項目,打開如圖5所示的組策略屬性設(shè)置界面,檢查其中的“已啟動”選項是否處于選中狀態(tài),要是發(fā)現(xiàn)它還沒有被選中時,我們可以及時將它選中,最后單擊設(shè)置界面中的“確定”按鈕,如此一來Windows Server 2008服務(wù)器系統(tǒng)就能對非法賬號的登錄狀態(tài)信息進行自動記憶了。
為了阻止網(wǎng)絡(luò)中的各種病毒、木馬、黑客對Windows Server 2008服務(wù)器系統(tǒng)造成非法攻擊,許多網(wǎng)絡(luò)管理員肯定會想方設(shè)法地要在本地服務(wù)器系統(tǒng)中安裝各種正版的防火墻軟件或殺毒程序,然而多數(shù)情況下,我們手頭并沒有正版的專業(yè)防火墻或殺毒軟件可以使用,在這種條件下我們不妨嘗試使用服務(wù)器系統(tǒng)內(nèi)置的防火墻工具來有效保護服務(wù)器系統(tǒng)的運行安全性。
這不,Windows Server 2008服務(wù)器系統(tǒng)內(nèi)置的防火墻具有對各種已經(jīng)的檢測和未知的檢測進行自動記錄功能,巧妙地使用該功能,我們可以讓服務(wù)器系統(tǒng)自動跟蹤記憶那些企圖對服務(wù)器系統(tǒng)進行惡意攻擊的痕跡;以后,一旦服務(wù)器系統(tǒng)遇到安全故障或其他威脅時,網(wǎng)絡(luò)管理員只要及時地打開防火墻程序?qū)?yīng)的日志記錄,說不定就能從中找到攻擊服務(wù)器的“罪槐禍?zhǔn)?#8221;了。在啟用Windows Server 2008服務(wù)器系統(tǒng)內(nèi)置防火墻的安全記錄功能時,我們不妨依照如下步驟來進行:
圖6 自動跟蹤惡意攻擊記錄
首先以系統(tǒng)管理員身份登錄進Windows Server 2008服務(wù)器系統(tǒng),打開該系統(tǒng)的“開始”菜單,從中選擇“運行”命令,在彈出的系統(tǒng)運行文本框中,輸入字符串命令“gpedit.msc”,單擊“確定”按鈕后,打開服務(wù)器系統(tǒng)的組策略編輯窗口;
其次在該組策略編輯界面左側(cè)顯示窗格中選中“計算機配置”選項,再用鼠標(biāo)依次選擇該選項下面的“管理模板”/“Windows組件”/“Windows Defender”子項,從“Windows Defender”選項對應(yīng)的右側(cè)顯示區(qū)域中找到“啟用記錄已知的正確檢測”組策略項目,并用鼠標(biāo)雙擊該項目,打開如圖6所示的組策略屬性設(shè)置界面,選中其中的“已啟用”選項,再單擊“確定”按鈕,那樣一來Windows Server 2008服務(wù)器系統(tǒng)防火墻就可以對已知文件進行跟蹤測試,并將跟蹤測試結(jié)果自動記錄保存到對應(yīng)日志文件中;