Ocho consejos para proteger la seguridad de Windows 2000

  

El sistema Windows 2000 tiene un gran número de usuarios, lo que lleva a la parte superior del sistema atacado, pero esto no significa que la seguridad de Windows 2000 no sea buena en absoluto. Mientras esté razonablemente configurado y administrado, es más seguro. No estoy usando Windows 2000 por un corto tiempo. Poco a poco he encontrado una pequeña manera de mantener su seguridad. Aquí hay algunas opiniones y deficiencias personales. Corríjame.

Instalación segura para minimizar las preocupaciones

La seguridad del sistema Windows 2000 debe acumularse desde la instalación, pero a menudo se pasa por alto. Al instalar Windows 2000, se deben tener en cuenta los siguientes puntos:

1. No elija instalar desde la red.

Aunque Microsoft admite la instalación en línea, definitivamente no es seguro. No se conecte a la red hasta que el sistema esté completamente instalado, especialmente en Internet. Ni siquiera conecte todo el hardware para instalar. Debido a que Windows 2000 está instalado, después de ingresar la contraseña de la cuenta de administrador de usuario < Administrator ", el sistema creará una cuenta compartida de " $ ADMIN ", pero no la protege con la contraseña que acaba de ingresar. Esta situación siempre será Continuar hasta que la computadora vuelva a arrancar. Mientras tanto, cualquier persona puede ingresar al sistema a través de " $ ADMIN " al mismo tiempo, la instalación está completa, los diversos servicios se ejecutarán automáticamente y el servidor está lleno de lagunas, que es muy fácil invadir desde el exterior.

2, elija el formato NTFS para particionar

Es mejor tener todas las particiones en formato NTFS, porque las particiones en formato NTFS son más seguras en términos de seguridad. Incluso si otras particiones utilizan otros formatos (como FAT32), al menos la partición donde se encuentra el sistema debe estar en formato NTFS.

Además, la aplicación no debe colocarse en la misma partición que el sistema, para evitar que el atacante aproveche la vulnerabilidad de la aplicación (como la vulnerabilidad IIS de Microsoft, no lo sabremos), causando una fuga de archivos del sistema, incluso Deje que el intruso gane privilegios de administrador de forma remota.

3, selección de versión del sistema

En general, nos gusta utilizar el software de interfaz chino, pero para Microsoft, debido a la ubicación geográfica y los factores del mercado, primero están en inglés y luego Existen versiones en otros idiomas del país. Es decir, el idioma del kernel del sistema de Windows es el inglés, por lo que su versión del kernel debería ser mucho menor que la vulnerabilidad en su versión compilada. De hecho, las lagunas en el método de entrada de Windows 2000 en chino están aumentando que todos son obvios para todos.

La instalación de seguridad mencionada anteriormente solo puede reducir las preocupaciones. No crea que puede hacerlo de una vez por todas. Todavía hay mucho trabajo por hacer. Continúe mirando hacia abajo:

Administre adecuadamente el sistema para hacerlo más seguro

El sistema no es seguro, no culpe al software en sí, piense en los factores humanos. Hablemos sobre el proceso de administración desde la perspectiva del administrador. Puntos:

1, preste atención a las últimas vulnerabilidades, aplique el parche oportuno e instale el firewall.

El trabajo del administrador es mantener la seguridad del sistema, absorber la información más reciente sobre la vulnerabilidad y colocar oportunamente el parche apropiado. Esta es la forma más fácil y efectiva de mantener la seguridad del sistema. Recomiendo un buen sitio de seguridad desde el extranjero: ttp: //www.eeye.com. Al mismo tiempo, la instalación de la última versión del firewall también es una necesidad, puede ayudarlo. Pero recuerde: "el camino mide un pie de altura, la altura mágica es un pie", no hay seguridad absoluta, el parche siempre seguirá el anuncio de la vulnerabilidad, cree que el parche del sistema y el firewall no son posibles.

2, está prohibido establecer una conexión vacía, se niega a abandonar la puerta

Los piratas informáticos a menudo usan el compartir para atacar, de hecho, no es una laguna, solo culpan a la cuenta del administrador y la contraseña es demasiado simple, no esté seguro, o Está prohibido soltar!

Esto se hace principalmente modificando el registro. La clave principal y los valores de clave son los siguientes:

[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ LSA]

RestrictAnonymous = DWORD: 00000001

3, prohibir el uso compartido de la administración

Además de lo anterior, hay una prohibición conjunta.

[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ LanmanServer \\ Parámetros]

AutoShareServer = DWORD: 00000000

4, contraseña de diseño delicado, cuidado con la intrusión

Oh, lea el segundo y tercer punto arriba, tenga experiencia Los amigos naturalmente pensarán en esto. . Sí, esto es algo común. Muchos servidores están en peligro porque la contraseña del administrador es demasiado simple.

Para la configuración de la contraseña, sugiero que: 1 longitud más de 8 dígitos es apropiada. 2 combinaciones complejas de letras mayúsculas y minúsculas, números y símbolos especiales, como: G1 $ 2aLe ^, evitando el tipo de contraseñas de "palabras sueltas" o "palabras más números", tales como: gale, gale123, etc.

Nota especial: ¡La contraseña de SA en MSSQL 7.0 no debe estar vacía! Por defecto, la contraseña de "SA" está vacía y sus permisos son "admin", piense en las consecuencias.

5, limita el número de usuarios en el grupo de administradores

Limita estrictamente a los usuarios del grupo de administradores, y siempre asegúrate de que solo un Administrador (es decir, tú) sea el usuario del grupo. Revise a los usuarios del grupo al menos una vez al día y descubra que se eliminan más usuarios. No hay duda de que los nuevos usuarios deben ser la puerta trasera que dejan los intrusos. Al mismo tiempo, preste atención a los usuarios invitados, los intrusos inteligentes generalmente no agregan extraños. Los nombres de usuario, por lo que es fácil para los administradores encontrar su paradero. Por lo general, primero activan al usuario Invitado, luego cambian su contraseña y luego la colocan en el grupo de Administradores, pero el Invitado se ejecuta en el grupo de Administradores sin ninguna razón. >

6, detenga los servicios innecesarios

demasiados servicios no son una buena cosa, desactive los servicios necesarios, especialmente incluso el administrador no sabe qué hacer, ¿Qué estás haciendo? ¡Apágalo! No traigas el desastre al sistema.

Además, si el administrador no necesita administrar su computadora de manera remota, es mejor desactivar todas las funciones de inicio de sesión de red remota. Tenga en cuenta que deshabilite el servicio "Programador de tareas", "Servicio de ejecución" a menos que lo necesite y

El método de cierre de un servicio es muy simple. Después de ejecutar cmd.exe, puede detener directamente net stop servername.

7, el administrador es seguro, no use el servidor de la compañía para fines privados

Windows 2000 Server Además del servidor, también puede hacer lo mismo que la computadora de un usuario personal, navegar por la web, enviar y recibir E-mail y así sucesivamente. Como administrador, debe usar el navegador del servidor para navegar lo menos posible por la web para evitar la exposición a la información de la empresa y la privacidad de la empresa debido a las vulnerabilidades del navegador. Microsoft IE tiene muchas vulnerabilidades, creo que no lo sabrá. Además, hay pocas herramientas en el servidor para usar Outlook y otras herramientas para enviar y recibir correo electrónico, evitar el virus y causar pérdidas a la empresa.

8, preste atención a la seguridad local

La prevención de intrusiones remotas es muy importante, pero la seguridad local del sistema no se puede ignorar, el intruso no está necesariamente en la distancia, ¡puede estar cerca!

(1) A tiempo de poner la última versión del parche para evitar lagunas en el método de entrada, no es necesario decirlo. La vulnerabilidad del método de entrada no solo se debe a una intrusión local. ¡Si se abre el servicio de terminal, se abrirá la puerta del sistema y una máquina con un cliente de terminal puede ingresar fácilmente!

(2) No se muestra Usuarios de inicio de sesión secundarios

Si su máquina tiene que ser compartida por varias personas (de hecho, un servidor real no debería ser así), es importante prohibir al usuario que inició sesión por última vez, para no adivinar Contraseña El método de configuración es: en [Inicio] → [Programa] → [Herramientas administrativas] → [Política de seguridad local], abra la "política local" y " opciones de seguridad ", haga doble clic en el lado derecho de la pantalla de inicio de sesión No muestre el último nombre de usuario de inicio de sesión ", seleccione " Enabled ", y luego haga clic en [OK], para que la próxima vez que inicie sesión, el nombre de usuario que se conectó por última vez no se muestre en el cuadro de nombre de usuario.

Copyright © Conocimiento de Windows All Rights Reserved