Haga que su Windows 2000 sea más seguro.

  

Los usuarios del sistema Windows 2000 son particularmente numerosos, lo que lleva a la cima del sistema atacado, pero esto no quiere decir que la seguridad de Windows 2000 no sea buena en absoluto, siempre que sea razonable La configuración y la gestión son muy seguras. No estoy usando Windows 2000 por un corto tiempo. Poco a poco he encontrado una pequeña manera de mantener su seguridad. Aquí hay algunas opiniones y deficiencias personales. Corríjame.

Instalación segura para minimizar las preocupaciones

La seguridad del sistema Windows 2000 debe acumularse desde la instalación, pero a menudo se pasa por alto. Se deben tener en cuenta los siguientes puntos al instalar Windows 2000:

1. No elija instalar desde la red

Aunque Microsoft admite la instalación en línea, no es absolutamente seguro. ¡No se conecte a la red hasta que el sistema esté completamente instalado, especialmente en Internet! Ni siquiera conecte todo el hardware para instalarlo. Debido a que Windows 2000 está instalado, después de ingresar la contraseña de la cuenta de administrador de usuario "Administrador", el sistema creará una cuenta compartida de "$ ADMIN", pero no la protege con la contraseña que acaba de ingresar. Esta situación continuará hasta que La computadora vuelve a arrancar. Mientras tanto, cualquier persona puede ingresar al sistema a través de "$ ADMIN"; al mismo tiempo, después de que se complete la instalación, varios servicios se ejecutarán automáticamente al mismo tiempo, y el servidor está lleno de lagunas, lo cual es muy fácil de invadir desde el exterior.

2, para elegir el formato NTFS para particionar

Preferiblemente, todas las particiones tienen formato NTFS, porque las particiones en formato NTFS son más seguras en términos de seguridad. Incluso si otras particiones utilizan otros formatos (como FAT32), al menos la partición donde se encuentra el sistema debe estar en formato NTFS.

Además, la aplicación no debe colocarse en la misma partición que el sistema, de modo que el atacante pueda explotar la vulnerabilidad de la aplicación (como la vulnerabilidad de IIS de Microsoft, no lo sabremos), causando una fuga de archivos del sistema, incluso Deje que el intruso gane privilegios de administrador de forma remota.

3, selección de versión del sistema

Por lo general, nos gusta usar el software de interfaz chino, pero para Microsoft, debido a la ubicación geográfica y los factores del mercado, primero están en inglés y luego Existen versiones en otros idiomas del país. Es decir, el idioma del kernel del sistema de Windows es el inglés, por lo que su versión del kernel debería ser mucho menor que la vulnerabilidad en su versión compilada. De hecho, las lagunas en el método de entrada de Windows 2000 en chino están aumentando y todo el mundo es obvio para todos.

La instalación de seguridad mencionada anteriormente solo puede reducir las preocupaciones. No piense que puede hacerlo de una vez por todas. Todavía hay mucho trabajo por hacer. Continúe mirando hacia abajo:

El sistema de administración lo hace más seguro

¡El sistema no es seguro, no culpe al software en sí, piense en factores humanos! Hablemos sobre los puntos a tener en cuenta en el proceso de administración desde la perspectiva del administrador:

1. Preste atención a las últimas vulnerabilidades, aplique parches e instale el firewall a tiempo.

La responsabilidad del administrador es mantener el sistema. La seguridad, la absorción de la información de vulnerabilidad más reciente, la aplicación de parches oportunos y la instalación de la última versión del firewall también son una necesidad, pueden ayudarlo. Pero recuerde: "El camino tiene un pie de altura, la altura mágica es un pie", no hay seguridad absoluta, el parche siempre seguirá el anuncio de la vulnerabilidad, ¡crea que el parche del sistema y el firewall no son posibles!

2, está prohibido establecer una conexión vacía, se niega a estar fuera de la puerta

Los piratas informáticos a menudo usan el compartir para atacar, de hecho, no es una laguna, solo culpan a la cuenta del administrador y la contraseña es demasiado simple, quédate ¡No te preocupes, ni lo prohibas!

Esto se logra principalmente modificando el registro. La clave principal y los valores clave son los siguientes:

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]

RestrictAnonymous = DWORD: 00000001

Prohibir el uso compartido de la gestión

Además de lo anterior, ¡hay esto! Prohibido juntos!

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]

AutoShareServer = DWORD: 00000000

4, contraseña de diseño delicado, cuidado con la intrusión

Oh, lea el segundo punto arriba. Y en el punto 3, los amigos experimentados naturalmente pensarán en esto. Sí, esto es algo común. Muchos servidores están en peligro porque la contraseña del administrador es demasiado simple.

Para la configuración de la contraseña, sugiero: 1 longitud más de 8 dígitos es apropiada. 2 combinaciones complejas de letras mayúsculas y minúsculas, números y símbolos especiales, como: G1 $ 2aLe ^, evitar las contraseñas de tipo "palabra pura" o "palabra más número", como: gale, gale123, etc.

Nota especial: ¡La contraseña de SA en MSSQL 7.0 no debe estar vacía! De forma predeterminada, la contraseña "SA" está vacía y sus permisos son "admin". Piense en las consecuencias.

5, limita el número de usuarios en el grupo de administradores

Limita estrictamente a los usuarios del grupo de administradores, siempre asegúrese de que solo un Administrador (es decir, usted) sea el usuario del grupo. ¡Revise a los usuarios del grupo al menos una vez al día y descubra que se eliminan más usuarios! ¡No hay duda de que el nuevo usuario debe ser la puerta trasera dejada por el intruso! Al mismo tiempo, preste atención a los usuarios Invitados, los intrusos inteligentes generalmente no agregan nombres de usuarios extraños, por lo que es fácil para los administradores encontrar su paradero, generalmente activan al usuario Invitado, luego cambian su contraseña, luego la colocan en el grupo Administradores, pero Invitado ¿Por qué no corriste al grupo de administradores? Para!

6, detenga los servicios innecesarios

¡Demasiado servicio no es algo bueno, no tendrá los servicios necesarios para cerrar! En particular, incluso el administrador no sabe qué es el servicio y qué hacer. ¡Apágalo! Para no traer desastres al sistema.

Además, si el administrador no necesita administrar remotamente su computadora, es mejor desactivar todas las funciones de inicio de sesión de red remota.

El método para cerrar un servicio es muy simple. Después de ejecutar cmd.exe, puede detener directamente net stop servername.

7, el administrador es seguro, no use el servidor de la empresa para fines privados

Windows 2000 Server Además del servidor, también puede ser una computadora personal del usuario, navegar por Internet, enviar y recibir E-mail y así sucesivamente. Como administrador, debe usar el navegador del servidor para navegar lo menos posible por la web para evitar la exposición a la información de la empresa y la privacidad de la empresa debido a las vulnerabilidades del navegador. Microsoft IE tiene muchas vulnerabilidades, creo que no lo sabrán. Además, menos uso de Outlook y otras herramientas en el servidor para enviar y recibir correo electrónico, para evitar el virus, para traer pérdidas a la empresa.

8, preste atención a la seguridad local

La prevención de intrusiones remotas es muy importante, pero la seguridad local del sistema no se puede ignorar, el intruso no está necesariamente en la distancia, ¡puede estar cerca!

(1) A tiempo de poner la última versión del parche para evitar lagunas en el método de entrada, no es necesario decirlo. La vulnerabilidad del método de entrada no solo se debe a la intrusión local, sino que si se abre el servicio de terminal, se abrirá la puerta del sistema y una máquina equipada con un cliente de terminal puede ingresar fácilmente.

(2) No mostrar el último usuario registrado en

Si su equipo tiene que ser compartido por muchas personas (de hecho, un servidor real no debería ser así), está prohibido Es importante mostrar al usuario que inició sesión por última vez, para que otros no adivinen la contraseña. El método de configuración es: en [Inicio] → [Programas] → [Herramientas administrativas] → [Política de seguridad local], abra las "Opciones de seguridad" de "Políticas locales", haga doble clic en el lado derecho de la pantalla de inicio de sesión, no muestre el último nombre de usuario de inicio de sesión. ", seleccione" Activado ", y luego haga clic en [Aceptar], para que la próxima vez que inicie sesión, el nombre de usuario que se conectó por última vez no se muestre en el cuadro de nombre de usuario.

Consejo amistoso: De hecho, no tiene que ser tan complicado, ¡siempre que lo hagamos con cuidado!

1. Establezca una contraseña segura

2. Use el firewall para deshabilitar los puertos 139, 445, 135, 44, etc., que se pueden explotar fácilmente para atacar.

3. Si no es necesario, desinstale los servicios que pueden utilizarse, como IIS, Serv U, MySQL, Microsoft SQL Server, etc. en la computadora.

4. Establezca cuidadosamente las propiedades de TCP /IP en el sistema e IIS, MySQL, Microsoft SQL Server, servicios POP.

5. Conéctese a la red utilizando la marcación de ruta y configure el DMZ en un área vacía.

6. La actualización de Windows se actualiza automáticamente.

7. Soporte confiable para matar virus.

Copyright © Conocimiento de Windows All Rights Reserved