Sistema operativo Win 2003 personalizado y seguro (abajo)

  

Prólogo:

El 22 de mayo de 2003, el sistema operativo de próxima generación de Microsoft, Windows Server 2003 Chinese, comenzó a lanzarse en China. Desde Windows 95 hasta el presente, el autor piensa que Microsoft todavía está hablando del pasado en términos de seguridad, aunque hay muchas lagunas. En general, 2003 se siente seguro de hacerlo bien, inicio de sesión interactivo, autenticación de red, control de acceso basado en objetos, una política de seguridad más completa, protección de cifrado de datos ... Quiero hablar de esto Windows Server 2003 se instala de forma predeterminada La configuración de la máquina es general. El propósito es mejorar en gran medida la seguridad a través de la configuración de seguridad que se describe a continuación. Ayer publicamos la primera mitad y hoy publicamos la segunda mitad del contenido.

Tres, configuración de seguridad avanzada

1. Prohibir los servicios innecesarios y eliminar los peligros ocultos.
servicio en esencia es sólo un programa, que es diferente de otros programas es que proporciona una característica especial para apoyar el sistema para completar una tarea específica. Después de instalar Windows Server 2003, hay 84 servicios de forma predeterminada. De forma predeterminada, hay 36 elementos que se inician con el sistema. Si cada servicio es seguro, especialmente si se explotan los servicios que se inician con el sistema, esto es muy importante para la seguridad. Menos de dos meses después del lanzamiento de Windows Server 2003, se descubrió una vulnerabilidad basada en un servicio predeterminado. Afortunadamente, esta vulnerabilidad es menos dañina para Windows Server 2003 y el servicio está desactivado de manera predeterminada. A continuación, el autor combinará su propia experiencia y hablará sobre cómo configurar de forma segura todos los servicios del sistema.

Abra "Servicios" de "Herramientas administrativas", Figura 20. Puedes ver los detalles de todos los servicios en el sistema. Este es un ejemplo de un servicio de registro remoto típico, cuyo objetivo es proporcionar una manera de configurar los servicios de forma segura. Encuentre el servicio de Registro remoto en la lista de servicios, puede ver la parte en blanco izquierda del servicio como "permitiendo a los usuarios remotos modificar la configuración del registro en esta computadora. Si este servicio se termina, solo los usuarios en esta computadora pueden modificar" El registro ... ", se puede ver que este servicio no se requiere en circunstancias normales, y si este servicio está habilitado, puede traer riesgos de seguridad al sistema, por lo que debe estar deshabilitado. Haga doble clic en el servicio de Registro remoto para ingresar la configuración de su propiedad, Figura 21. En el "Tipo de inicio", cambie el valor predeterminado "Automático" a "Desactivar" y finalmente confirme. Cuando este servicio está cerrado, todas las acciones remotas relacionadas con el registro se terminan, lo que también hace que algunas páginas web maliciosas modifiquen el registro local, y los usuarios malintencionados en Internet no desean modificar y configurar el registro. El sistema se reduce en gran medida y se alcanza la probabilidad de ser dañado por el troyano medio y superior, y se logra el propósito de mantener la seguridad del sistema.
Figura 20
Figura 21

Un fenómeno interesante es que la introducción del servicio de Microsoft Windows Installer, en realidad tenía errores tipográficos ! ! Oh, figura 22.
La Fig. 22
2. Cambia el modo por defecto del control remoto.

Para usuarios individuales, los Servicios de Terminal Server (a diferencia de los servicios descritos anteriormente) generalmente no son aplicables, es mucho más peligroso de lo que es, permite que cualquiera desde la red Gestiona tu máquina en una máquina virtual. Eche un vistazo a las instrucciones de Microsoft: Puede administrar su servidor de forma remota usando "Administrar el escritorio remoto" en cualquier computadora que ejecute la familia de sistemas operativos Windows Server 2003. Conéctese y controle utilizando la Conexión de escritorio remoto que viene con el sistema, Figura 23. Por lo tanto, para usuarios ordinarios, los servicios de terminal deben estar prohibidos. Vaya a Configuración de Servicios de Terminal Server desde las Herramientas administrativas y haga clic derecho en la conexión para seleccionar sus propiedades, Figura 24. Seleccione la pestaña "Control remoto" en las propiedades de conexión y seleccione "No permitir el control remoto" para determinar, Figura 25. Con tales modificaciones, es posible evitar conexiones ilegales por parte de usuarios remotos. La figura
23
la Fig. 24
La Fig. 25
3. Configure los ajustes de seguridad locales.

Aunque Microsoft afirma que Windows Server 2003 es muy seguro de forma predeterminada, descubrí que no lo es. Hay muchos lugares que deben configurarse cuidadosamente para lograr la seguridad requerida. La "configuración de seguridad local" es un lugar que debe configurarse bien.

Abra "Configuración de seguridad local" en "Herramientas administrativas", Figura 26. Las políticas de contraseña, políticas de bloqueo de cuenta, políticas de auditoría, asignaciones de derechos de defensa, opciones de seguridad, etc., deben configurarse cuidadosamente. El autor introduce el método tomando como ejemplo la "asignación de derechos de usuario". Después de seleccionar "Asignación de derechos de usuario", puede ver todos los grupos predeterminados que pueden realizar un determinado comportamiento. Como se muestra en el séptimo elemento de la Figura 26, puede ver que un total de 5 grupos de usuarios tienen derecho a acceder a la computadora de forma remota. Esto no es cierto. Nuestros requisitos de seguridad deben ser reconfigurados. Haga doble clic en este elemento para abrir sus propiedades, Figura 27. Aquí puede eliminar los grupos Todos, Usuarios avanzados y Usuarios, o puede hacer clic en Agregar usuario o grupo para identificar usuarios o grupos que pueden acceder a este equipo de forma remota. Consulte las figuras 5 y 8.
Figura 26
Figura 27

El método descrito anteriormente solamente, comportamientos específicos que desea establecer permisos, depende del usuario La situación específica. Aunque esto requiere mucha paciencia para una configuración, es un enfoque de una vez por todas. Además, cada una de las estrategias mostradas en la Figura 26 requiere una configuración específica para crear una defensa de sistema indestructible.

Cuatro, algo de sentido común y precauciones de seguridad

1. Elimina las intrusiones del sistema basadas en la cuenta de invitado.

Muchos artículos han introducido cómo utilizar al usuario invitado para obtener el permiso del administrador. Las ideas y los métodos no son imperceptibles, y la gente no puede dejar de gritar. ¿Por qué hay tal problema? ¿Cómo resolver este problema?

Como cuenta de invitado, el usuario invitado tiene permisos muy bajos y la contraseña predeterminada está vacía. Esto permite al intruso iniciar sesión a través del invitado y, finalmente, obtener privilegios de administrador. Cómo hacer esto está más allá del alcance de este artículo, y aquí solo se describe cómo defenderse contra esta intrusión basada en invitados. A través del análisis del comportamiento del intruso, el autor descubrió que es la mejor y más fundamental manera de deshabilitar o eliminar completamente la cuenta de invitado. Sin embargo, en algunos casos en los que tiene que usar la cuenta de invitado, debe hacer algunas otras defensas. El primero es agregar una contraseña segura al Invitado. Este paso se puede configurar en "Herramientas administrativas" ---- "Administración de la computadora" ---- "Usuario local y grupo" ---- "Usuario", Figura 28. Luego, de acuerdo con el método descrito en la configuración de seguridad primaria, establezca los derechos de acceso de la cuenta de Invitado a la ruta física en detalle.
Figura 28
2. Cambie el nombre del usuario administrador y configure una contraseña compleja.

La cuenta de administrador tiene los privilegios más altos del sistema, y ​​una vez que se usa esta cuenta, las consecuencias son inimaginables. Esto hace que sea necesario fortalecer la administración de esta cuenta, en primer lugar, por supuesto, para establecer una contraseña segura y compleja. Abajo, el autor describe cómo reconfigurar la cuenta del Administrador para falsificar a los intrusos.

Abra "Herramientas administrativas" ---- "Configuración de seguridad local", abra las "Opciones de seguridad" en sus "Políticas locales" y al final verá que hay una política de cuenta: Renombrar administrador de sistema Cuenta, figura 29. Haga doble clic en esta política para ingresar sus propiedades para modificarla, Figura 30. Esto se modifica a 54master.
Figura 29
Figura 30

Abrir las "Herramientas administrativas" ---- "Administración de equipos" ---- "local Usuario y grupo "----" Usuario ", Figura 31. Haga doble clic en el Administrador para ingresar sus propiedades, anote su descripción, Figura 32, y modifíquelo a una descripción diferente. Luego haga clic derecho en el "usuario", seleccione "nuevo usuario", escriba los datos que se muestran en la Figura 33 y determine. La Fig.
31
la Fig. 32
figura 33
volver al "usuario", haga doble clic Cree una nueva cuenta en sus propiedades y elimine el nombre completo predeterminado. Luego elimínelo del grupo de usuarios predeterminados en la pestaña "Subsidiaria", Figura 34.
Figura 34

fijamos en la figura 35, si usted es un intruso, se puede decir que el administrador del sistema que es el verdadero usted? ¿Quién puede pensar en una nueva cuenta que no sea un administrador del sistema y un nuevo miembro sin ningún permiso que no pertenezca a ningún grupo? El intruso gastará innumerables energías para encontrar maneras de obtener más de su contraseña, eh, eh. Dejalo ir La figura
35

3. Otros lugares para prestar atención.
siempre alerta del sistema de registro, seguridad y aplicaciones para protegerse contra los cambios en los elementos de inicio del registro, alerta una cuenta de usuario y otras áreas sensibles es una condición necesaria para garantizar la seguridad del sistema. Haga una copia de seguridad de sus datos con frecuencia para hacer frente a incidentes catastróficos. La asignación de usuarios y derechos debe basarse en el principio de privilegio mínimo, es decir, el privilegio mínimo se asigna al usuario sin afectar el uso normal del usuario. También es muy importante sentirlo a veces. Si el sistema de repente se vuelve más lento, es necesario juzgar si está infectado con un virus o no. La seguridad del sistema es como la planificación familiar. Es un trabajo a largo plazo. Incluso si configura el mejor sistema, puede ser explotado por nuevas vulnerabilidades. Esto hace que sea necesario que los administradores aprendan en cualquier momento.

PostScript:
periodo usando el autor, Windows Server 2003 da la sensación general es buena. Comienza más rápido que 2000 y XP, y agrega muchas características nuevas de DOS al sistema. Use el comando Defrag para la desfragmentación del disco, use el comando Diskpart para administrar discos, particiones o volúmenes, use el comando Taskkill para administrar los procesos del sistema, use el comando Logman para crear y administrar registros de sesiones de seguimiento de tiempo y registros de rendimiento. Como versión de servidor, el nuevo "Sistema de archivos distribuidos" (DFS) de Windows Server 2003 puede centralizar los archivos distribuidos en varios servidores en un dominio en un espacio de nombres lógicos. Los usuarios solo necesitan acceder a una sola unidad. Acceso a todos los archivos compartidos. Windows Server 2003 tiene muchas otras características nuevas que esperan que los usuarios descubran. Los usuarios interesados ​​pueden ir a **** para descargar la versión de uso.

Sin embargo, con el desarrollo del sistema operativo de Microsoft cada vez más rápido, los requisitos de hardware de WS son cada vez más altos, se recomienda configurar la frecuencia de la CPU a 550MHz, 256 MB de memoria, partición del sistema de disco duro 2G, pantalla La ley de resolución es de 800 * 600. Esto ha hecho que algunos usuarios mayores sean menos propensos a un nuevo sistema operativo tan atractivo. Otros usuarios que ya lo han utilizado, su problema es que muchos hardware no tienen controladores en Windows Server 2003 y algunos pueden reemplazarse por 2000 o XP, pero otros no. No se puede reconocer la tarjeta de red original que no necesito conducir. El controlador que usa 2000 o XP todavía no ayuda.

En general, el rendimiento de Windows Server 2003 es bueno. Es el primer sistema operativo lanzado después de que Microsoft anunció públicamente su énfasis en la seguridad del producto. Se ha pospuesto tres veces, en parte porque Mejore la seguridad y la confiabilidad, y muchos lugares han mejorado con respecto a las versiones anteriores. Por ejemplo, cuando se apaga, debe registrar el motivo del cierre. Al descargar, se le solicitarán archivos peligrosos ... Estas son cosas nuevas que no estaban disponibles en versiones anteriores. Además, los amigos que navegan por Internet deben tener un firewall de virus que esté activado con el sistema para protegerse contra virus y troyanos. Para la configuración de seguridad del sistema, siempre que el usuario pueda usarlo de manera flexible, aprender de las fortalezas de los demás y tener un mejor conocimiento de la seguridad, como usuario común, su seguridad puede satisfacer completamente sus requisitos.

Copyright © Conocimiento de Windows All Rights Reserved