Windows Server 2008几个明显漏洞封堵过程
对于Internet或局域网中狡猾的“黑客来说,Windows Server 2008系统中的安全漏洞仍然比比皆是,只是它们的隐蔽性相对强一点而已;如果我们不能对一些重要的隐私漏洞进行及时封堵,“黑客照样能够利用这些漏洞来攻击Windows Server 2008系统。为此,我们需要积极行动起来,采取切实可行的措施来封堵隐私漏洞,守卫Windows Server 2008系统更安全!
1、封堵虚拟内存漏洞
当我们启用了Windows Server 2008系统的虚拟内存功能后,该功能在默认状态下支持在内存页面未使用时,会自动使用系统页面文件将其交换保存到本地磁盘中,这么一来一些具有访问系统页面文件权限的非法用户,可能就能访问到保存在虚拟内存中的隐私信息。为了封堵虚拟内存漏洞,我们可以强行Windows Server 2008系统在执行关闭系统操作时,自动清除虚拟内存页面文件,那么本次操作过程中出现的一些隐私信息就不会被非法用户偷偷访问了,下面就是封堵系统虚拟内存漏洞的具体操作步骤:
首先在Windows Server 2008系统桌面中依次单击“开始/“运行命令,在弹出的系统运行对话框中,输入字符串命令“gpedit.msc,单击回车键后,打开对应系统的组策略控制台窗口;
其次展开该控制台窗口左侧列表区域中的“计算机配置节点分支,再从该节点分支下面依次点选“Windows设置、“安全设置、“本地策略、“安全选项,在对应“安全选项右侧列表区域中,找到目标组策略“关机:清除虚拟内存页面文件选项;
接着用鼠标右键单击“关机:清除虚拟内存页面文件选项,从弹出的快捷菜单中执行“属性命令,打开如图1所示的目标组策略属性设置窗口,选中其中的“已启用选项,同时单击“确定按钮保存好上述设置操作,这么一来Windows Server 2008系统日后关闭系统之前,会自动将保存在虚拟内存中的隐私信息清除掉,那么其他用户就无法通过访问系统页面文件的方式来窃取本地系统的操作隐私了。
2、封堵系统日志漏洞
如果Windows Server 2008系统没有用于服务器系统,而仅仅是作为普通计算机使用时,我们需要谨防对应系统的日志漏洞,因为该系统的日志功能会将我们的一举一动自动记忆保存下来,包括系统什么时候启动的、什么时候关闭的,在启动过程中用户运行了哪些应用程序、访问了什么网站等等。比方说,要查看某个用户的上网记录时,我们只要打开Windows Server 2008系统的服务器管理器窗口,从中展开事件查看器节点选项,并从“系统分支下面找到来源为RemoteAccess的事件记录,再用鼠标双击该事件记录选项,之后我们就能在其后出现的窗口中看到目标用户的具体上网时间了。为了封堵系统日志漏洞,我们可以按照下面的操作来设置Windows Server 2008系统:
首先依次单击Windows Server 2008系统桌面上的“开始/“程序/“管理工具/“服务器管理器命令,在弹出的服务器管理器控制台窗口中,依次展开“配置/“服务分支选项;
其次在弹出的服务配置窗口中,用鼠标双击其中的Windows Event Log系统服务,打开如图2所示的目标系统服务属性设置窗口,单击“停止按钮,将目标系统服务强行停止运行,最后单击“确定按钮保存好上述设置操作,这么一来我们就能成功封堵Windows Server 2008系统日志漏洞了。
3、封堵应用程序漏洞
Windows Server 2008系统的安全“智商非常高,当我们企图运行一个从网上下载下来的应用程序时,该系统中的防火墙程序可能会提示说目标应用程序存在安全漏洞,为了预防这个应用程序漏洞被网络病毒或木马程序非法利用,不少朋友常常错误认为只要对Windows Server 2008系统及时进行在线更新,就能封堵应用程序漏洞了;其实,更新系统漏洞补丁,只能封堵Windows Server 2008系统自身的漏洞,而无法封堵应用程序漏洞。为了既能正常运行目标应用程序,又能防止应用程序漏洞被非法利用,我们可以按照如下操作来封堵应用程序漏洞:
首先依次单击Windows Server 2008系统桌面上的“开始/“程序/“管理工具/“服务器管理器命令,在弹出的服务器管理器控制台窗口左侧列表区域中,依次展开“配置、“高级安全Windows防火墙分支选项,从目标分支下面点选“入站规则选项;
;其次从对应“入站规则的“操作列表中,点击“新规则项目,此时系统屏幕会自动弹出新建入站规则向导窗口,选中其中的“程序选项,同时单击“下一步按钮,弹出如图3所示的设置窗口,将该设置窗口中的“此程序路径选项选中,之后在应用程序路径文本框中正确输入存在安全漏洞的应用程序具体路径,当然我们也能通过“浏览按钮打开文件选择对话框来选中并导入目标应用程序;
接着入站规则向导会弹出提示询问我们要进行什么操作时,我们必须将“阻止连接项目选中,继续点击“下一步按钮,设置好当前入站规则的适用条件,我们尽量将“公用、“专用、“域等条件同时选中,保证Windows Server 2008系统与任何不同的网络连接时,任何非法程序都无法通过网络利用目标应用程序的漏洞来攻击Windows Server 2008系统;
完成上面的设置操作后,我们只要设置好当前新建规则的名称,同时单击“完成按钮保存好上面的创建操作,这么一来我们日后可以利用目标应用程序正常上网访问,但是木马程序或间谍程序却无法利用目标应用程序漏洞并通过网络来攻击本地计算机系统。
4、封堵系统转存漏洞
有的时候,Windows Server 2008系统由于操作不当或其他意外运行崩溃时,往往会将故障发生那一刻的内存镜像内容保存为系统转存文件,这些文件中可能保存比较隐私的信息,例如登录系统的特权账号信息、正在访问的单位人事或财务信息等,要是这些信息被没有授权的用户偷偷访问到,那将是非常危险的事情。为了封堵系统转存漏洞,我们可以按照下面的操作来设置Windows Server 2008系统:
首先打开Windows Server 2008系统的“开始菜单,从中依次点击“设置、“控制面板选项,打开对应系统的控制面板窗口,用鼠标双击该窗口中的“系统图标,进入Windows Server 2008系统的属性设置界面;
其次点选该属性界面左侧列表区域处的“高级系统设置功能选项,弹出高级系统属性设置界面,在该设置界面的“启动和故障恢复位置处单击“设置按钮,打开Windows Server 2008系统的启动和故障恢复设置对话框,如图4所示;
接着在图4对话框的“系统失败位置处,单击“写入调试信息选项的下拉按钮,并从下拉列表中点选“无,再单击“确定按钮保存好上述设置操作,这么一来Windows Server 2008系统日后即使发生了系统崩溃现象,也不会将故障发生那一刻的内存镜像内容保存为系统转存文件了,那么本地系统的一些隐私信息也就不会被他人非法偷看了。
5、封堵网络发现漏洞
为了提高网络管理效率,Windows Server 2008系统在默认状态下启用运行了一项新功能,那就是网络发现功能,该功能可以通过Link-Layer Topology Discovery Responder网络协议,来自动判断出当前内网环境中究竟有哪些网络设备或计算机处于在线连接状态,我们可以巧妙利用该功能来快速定位网络故障位置,找到网络故障原因,提升网络故障解决效率。可是,在网络连接安全要求较高的场合下,网络发现功能的默认启用运行,往往会让内网环境中的重要网络设备或计算机直接“暴露在网络中,那样的话重要网络设备或计算机就容易受到非法攻击。为了封堵网络发现漏洞,我们可以按照下面的操作来设置Windows Server 2008系统:
首先依次点选Windows Server 2008系统“开始菜单中的“设置、“控制面板命令,打开Windows Server 2008系统的控制面板窗口,双击该窗口中的“网络和共享中心选项,再在其后界面中展开网络发现功能设置区域,选中其中的“关闭网络发现选项,同时单击“应用按钮保存好上述设置操作,如图5所示;
;其次依次单击“开始/“设置/“网络连接命令,在弹出的网络连接列表窗口中,用鼠标右键单击目标本地连接图标,并执行快捷菜单中的“属性命令,打开目标本地连接属性设置界面,取消默认选中的Link-Layer Topology Discovery Responder协议选项,再单击“确定按钮,之后再将“链路层拓扑发现映射器I/O驱动程序的选中状态一并取消,最后单击“确定按钮执行参数设置保存操作,如此一来Windows Server 2008系统的网络发现漏洞就被成功封堵了。
6、封堵特权账号漏洞
与普通服务器系统一样,在缺省状态下Windows Server 2008系统仍然会优先使用Administrator账号尝试进行登录系统操作,正因为这样一些非法攻击者往往也会利用Administrator账号漏洞,来尝试破解Administrator账号的密码,并利用该特权账号攻击重要的服务器系统。为了封堵特权账号漏洞,我们可以对Windows Server 2008系统进行如下设置操作:
首先在Windows Server 2008系统桌面中依次单击“开始/“运行命令,在弹出的系统运行对话框中,输入字符串命令“gpedit.msc,单击回车键后,打开对应系统的组策略控制台窗口;
其次选中组策略控制台窗口左侧位置处的“计算机配置节点选项,同时从目标节点下面逐一展开“Windows设置、“安全设置、“本地策略、“安全选项,再用鼠标双击“安全选项分支下面的“帐户:重命名系统管理员帐户目标组策略选项,弹出如图6所示的“帐户:重命名系统管理员帐户选项设置窗口;
在该窗口的“本地安全设置标签页面中,为Administrator账号重新设置一个外人不容易想到的新名称,比方说我们在这里可以将其设置为“tequanzh,再单击“确定按钮执行设置保存操作,那样一来我们就能成功封堵Windows Server 2008系统的特权账号漏洞了。
相关文章: