Windows Server 2008幾個明顯漏洞封堵過程
對于Internet或局域網中狡猾的“黑客來說,Windows Server 2008系統中的安全漏洞仍然比比皆是,只是它們的隱蔽性相對強一點而已;如果我們不能對一些重要的隱私漏洞進行及時封堵,“黑客照樣能夠利用這些漏洞來攻擊Windows Server 2008系統。為此,我們需要積極行動起來,采取切實可行的措施來封堵隱私漏洞,守衛Windows Server 2008系統更安全!
1、封堵虛擬內存漏洞
當我們啟用了Windows Server 2008系統的虛擬內存功能后,該功能在默認狀態下支持在內存頁面未使用時,會自動使用系統頁面文件將其交換保存到本地磁盤中,這么一來一些具有訪問系統頁面文件權限的非法用戶,可能就能訪問到保存在虛擬內存中的隱私信息。為了封堵虛擬內存漏洞,我們可以強行Windows Server 2008系統在執行關閉系統操作時,自動清除虛擬內存頁面文件,那么本次操作過程中出現的一些隱私信息就不會被非法用戶偷偷訪問了,下面就是封堵系統虛擬內存漏洞的具體操作步驟:
首先在Windows Server 2008系統桌面中依次單擊“開始/“運行命令,在彈出的系統運行對話框中,輸入字符串命令“gpedit.msc,單擊回車鍵后,打開對應系統的組策略控制臺窗口;
其次展開該控制臺窗口左側列表區域中的“計算機配置節點分支,再從該節點分支下面依次點選“Windows設置、“安全設置、“本地策略、“安全選項,在對應“安全選項右側列表區域中,找到目標組策略“關機:清除虛擬內存頁面文件選項;
接著用鼠標右鍵單擊“關機:清除虛擬內存頁面文件選項,從彈出的快捷菜單中執行“屬性命令,打開如圖1所示的目標組策略屬性設置窗口,選中其中的“已啟用選項,同時單擊“確定按鈕保存好上述設置操作,這么一來Windows Server 2008系統日后關閉系統之前,會自動將保存在虛擬內存中的隱私信息清除掉,那么其他用戶就無法通過訪問系統頁面文件的方式來竊取本地系統的操作隱私了。
2、封堵系統日志漏洞
如果Windows Server 2008系統沒有用于服務器系統,而僅僅是作為普通計算機使用時,我們需要謹防對應系統的日志漏洞,因為該系統的日志功能會將我們的一舉一動自動記憶保存下來,包括系統什么時候啟動的、什么時候關閉的,在啟動過程中用戶運行了哪些應用程序、訪問了什么網站等等。比方說,要查看某個用戶的上網記錄時,我們只要打開Windows Server 2008系統的服務器管理器窗口,從中展開事件查看器節點選項,并從“系統分支下面找到來源為RemoteAccess的事件記錄,再用鼠標雙擊該事件記錄選項,之后我們就能在其后出現的窗口中看到目標用戶的具體上網時間了。為了封堵系統日志漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:
首先依次單擊Windows Server 2008系統桌面上的“開始/“程序/“管理工具/“服務器管理器命令,在彈出的服務器管理器控制臺窗口中,依次展開“配置/“服務分支選項;
其次在彈出的服務配置窗口中,用鼠標雙擊其中的Windows Event Log系統服務,打開如圖2所示的目標系統服務屬性設置窗口,單擊“停止按鈕,將目標系統服務強行停止運行,最后單擊“確定按鈕保存好上述設置操作,這么一來我們就能成功封堵Windows Server 2008系統日志漏洞了。
3、封堵應用程序漏洞
Windows Server 2008系統的安全“智商非常高,當我們企圖運行一個從網上下載下來的應用程序時,該系統中的防火墻程序可能會提示說目標應用程序存在安全漏洞,為了預防這個應用程序漏洞被網絡病毒或木馬程序非法利用,不少朋友常常錯誤認為只要對Windows Server 2008系統及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統漏洞補丁,只能封堵Windows Server 2008系統自身的漏洞,而無法封堵應用程序漏洞。為了既能正常運行目標應用程序,又能防止應用程序漏洞被非法利用,我們可以按照如下操作來封堵應用程序漏洞:
首先依次單擊Windows Server 2008系統桌面上的“開始/“程序/“管理工具/“服務器管理器命令,在彈出的服務器管理器控制臺窗口左側列表區域中,依次展開“配置、“高級安全Windows防火墻分支選項,從目標分支下面點選“入站規則選項;
;其次從對應“入站規則的“操作列表中,點擊“新規則項目,此時系統屏幕會自動彈出新建入站規則向導窗口,選中其中的“程序選項,同時單擊“下一步按鈕,彈出如圖3所示的設置窗口,將該設置窗口中的“此程序路徑選項選中,之后在應用程序路徑文本框中正確輸入存在安全漏洞的應用程序具體路徑,當然我們也能通過“瀏覽按鈕打開文件選擇對話框來選中并導入目標應用程序;
接著入站規則向導會彈出提示詢問我們要進行什么操作時,我們必須將“阻止連接項目選中,繼續點擊“下一步按鈕,設置好當前入站規則的適用條件,我們盡量將“公用、“專用、“域等條件同時選中,保證Windows Server 2008系統與任何不同的網絡連接時,任何非法程序都無法通過網絡利用目標應用程序的漏洞來攻擊Windows Server 2008系統;
完成上面的設置操作后,我們只要設置好當前新建規則的名稱,同時單擊“完成按鈕保存好上面的創建操作,這么一來我們日后可以利用目標應用程序正常上網訪問,但是木馬程序或間諜程序卻無法利用目標應用程序漏洞并通過網絡來攻擊本地計算機系統。
4、封堵系統轉存漏洞
有的時候,Windows Server 2008系統由于操作不當或其他意外運行崩潰時,往往會將故障發生那一刻的內存鏡像內容保存為系統轉存文件,這些文件中可能保存比較隱私的信息,例如登錄系統的特權賬號信息、正在訪問的單位人事或財務信息等,要是這些信息被沒有授權的用戶偷偷訪問到,那將是非常危險的事情。為了封堵系統轉存漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:
首先打開Windows Server 2008系統的“開始菜單,從中依次點擊“設置、“控制面板選項,打開對應系統的控制面板窗口,用鼠標雙擊該窗口中的“系統圖標,進入Windows Server 2008系統的屬性設置界面;
其次點選該屬性界面左側列表區域處的“高級系統設置功能選項,彈出高級系統屬性設置界面,在該設置界面的“啟動和故障恢復位置處單擊“設置按鈕,打開Windows Server 2008系統的啟動和故障恢復設置對話框,如圖4所示;
接著在圖4對話框的“系統失敗位置處,單擊“寫入調試信息選項的下拉按鈕,并從下拉列表中點選“無,再單擊“確定按鈕保存好上述設置操作,這么一來Windows Server 2008系統日后即使發生了系統崩潰現象,也不會將故障發生那一刻的內存鏡像內容保存為系統轉存文件了,那么本地系統的一些隱私信息也就不會被他人非法偷看了。
5、封堵網絡發現漏洞
為了提高網絡管理效率,Windows Server 2008系統在默認狀態下啟用運行了一項新功能,那就是網絡發現功能,該功能可以通過Link-Layer Topology Discovery Responder網絡協議,來自動判斷出當前內網環境中究竟有哪些網絡設備或計算機處于在線連接狀態,我們可以巧妙利用該功能來快速定位網絡故障位置,找到網絡故障原因,提升網絡故障解決效率。可是,在網絡連接安全要求較高的場合下,網絡發現功能的默認啟用運行,往往會讓內網環境中的重要網絡設備或計算機直接“暴露在網絡中,那樣的話重要網絡設備或計算機就容易受到非法攻擊。為了封堵網絡發現漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:
首先依次點選Windows Server 2008系統“開始菜單中的“設置、“控制面板命令,打開Windows Server 2008系統的控制面板窗口,雙擊該窗口中的“網絡和共享中心選項,再在其后界面中展開網絡發現功能設置區域,選中其中的“關閉網絡發現選項,同時單擊“應用按鈕保存好上述設置操作,如圖5所示;
;其次依次單擊“開始/“設置/“網絡連接命令,在彈出的網絡連接列表窗口中,用鼠標右鍵單擊目標本地連接圖標,并執行快捷菜單中的“屬性命令,打開目標本地連接屬性設置界面,取消默認選中的Link-Layer Topology Discovery Responder協議選項,再單擊“確定按鈕,之后再將“鏈路層拓撲發現映射器I/O驅動程序的選中狀態一并取消,最后單擊“確定按鈕執行參數設置保存操作,如此一來Windows Server 2008系統的網絡發現漏洞就被成功封堵了。
6、封堵特權賬號漏洞
與普通服務器系統一樣,在缺省狀態下Windows Server 2008系統仍然會優先使用Administrator賬號嘗試進行登錄系統操作,正因為這樣一些非法攻擊者往往也會利用Administrator賬號漏洞,來嘗試破解Administrator賬號的密碼,并利用該特權賬號攻擊重要的服務器系統。為了封堵特權賬號漏洞,我們可以對Windows Server 2008系統進行如下設置操作:
首先在Windows Server 2008系統桌面中依次單擊“開始/“運行命令,在彈出的系統運行對話框中,輸入字符串命令“gpedit.msc,單擊回車鍵后,打開對應系統的組策略控制臺窗口;
其次選中組策略控制臺窗口左側位置處的“計算機配置節點選項,同時從目標節點下面逐一展開“Windows設置、“安全設置、“本地策略、“安全選項,再用鼠標雙擊“安全選項分支下面的“帳戶:重命名系統管理員帳戶目標組策略選項,彈出如圖6所示的“帳戶:重命名系統管理員帳戶選項設置窗口;
在該窗口的“本地安全設置標簽頁面中,為Administrator賬號重新設置一個外人不容易想到的新名稱,比方說我們在這里可以將其設置為“tequanzh,再單擊“確定按鈕執行設置保存操作,那樣一來我們就能成功封堵Windows Server 2008系統的特權賬號漏洞了。
相關文章:
1. Windows server 2008共用其他系統虛擬內存2. Windows Server 2008藍牙驅動安裝方法3. Windows Server 2008防火墻配置攻略4. F5為微軟Windows Server 2008定制應用交付網絡5. Linux漏洞掃描工具lynis使用方法解析6. 教你申請Windows Server 2008序列號7. Windows Server 2008 SP2 CPP 測試計劃公布8. Windows Server 2008網絡中禁止迅雷下載9. 微軟Windows Server 2008 R2 RC新功能簡介10. 比XP做得更好:尋找Windows Vista漏洞
