初级安全入门——Windows操作系统的安全加固

实验网络拓扑如下:

1592242-20190322172046375-1955897808.png

工具简介

  • Kali操作系统
    Kali Linux是安全业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。

  • Nmap
    Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:列举网络主机清单,管理服务升级调度,监控主机,服务运行状况。

  • Nessus
    1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 "Nessus"的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。它提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库;不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描;其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高;完整支持SSL (Secure Socket Layer)。

  • Metasploit
    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

实验场景一:补丁安装

任务一:由于这些漏洞都是已知windows系统及其组件的相关漏洞,请到微软官方查询漏洞详情和下载对应补丁。

    某公司经过一次系统漏洞扫描检测,发现办公网部分的windows7 SP1系统主机皆含有MS17-010、MS12020、MS15-034漏洞。

查看系统信息以及扫描报告
1592242-20190322172250251-113488431.png
1592242-20190322172254939-142846868.png
发现目标系统是win7 64bit,确实存在MS17-010,MS12-020,MS15-034等漏洞。

由于补洞方法一样,因此仅演示补MS17-010漏洞
从微软安全公告网站找到对应系统版本的MS17-010补丁,并下载
1592242-20190322172404428-52647009.png
1592242-20190322172409560-1076086259.png
1592242-20190322172414620-170326582.png

打开补丁安装包并安装
1592242-20190322173632665-15520927.png
1592242-20190322173637705-1089889180.png

请给出验证漏洞修复证明的步骤及截图:

查看系统信息,显示已经补上了MS17-010,MS12-020,MS15-034漏洞补丁
1592242-20190322173719412-1511497455.png
使用Kali自带的Metaspolit试探性攻击目标系统MS17-010,MS12-020,MS15-034漏洞

MS17-010
1592242-20190322173903006-1937036045.png

MS12-020
1592242-20190322173910606-1929616832.png

MS15-034
1592242-20190322173914404-558406963.png

攻击均失败,证明目标系统已修复这三个漏洞

实验场景二:端口封禁(防止漏洞攻击临时策略)

公司的安全应急响应中心发布了一个0day漏洞安全预警。该漏洞能够造成远程代码执行,目前还未有对应的漏洞补丁方案。

任务一:

由于该漏洞危害较大,管理员决定采用端口封禁这种临时解决方案。已知该漏洞涉及TCP的2869、3389、5357端口。

运行gpedit.msc进入组策略配置
创建IP安全策略
1592242-20190322174417702-1730404552.png
1592242-20190322174430506-49138185.png
1592242-20190322174434272-281523277.png

进入编辑属性
1592242-20190322174450224-1063674142.png
1592242-20190322174458805-393979959.png

添加TCP的2869、3389、5357端口封禁
1592242-20190322174513437-1939727435.png
1592242-20190322174517088-2068165585.png

同理可封禁另外两个端口
1592242-20190322174538243-1221941490.png

在筛选器操作选项卡,点击“添加”,添加一个新筛选器操作“阻止”
1592242-20190322174554804-2137068932.png
1592242-20190322174601380-1049662071.png

应用筛选规则
1592242-20190322174618645-96740433.png

右键,指派新建的IP安全策略
1592242-20190322174634590-352625346.png
1592242-20190322174639640-1027207093.png

请给出确保端口被封禁证明的步骤及截图:

使用nmap扫描2869,3389,5357端口
显示被过略
1592242-20190322174717360-966254339.png

实验场景三:加强账号口令安全性

管理员最近接到好几起员工系统疑似被远程登陆操作的投诉,决定增强办公系统主机登陆口令的安全等级。

任务一:

禁用系统无用来宾账号,如Guest账号。删除无用账号,如null1,null2账号。

以管理员方式运行cmd
1592242-20190322175103026-1579122471.png

使用net user命令查看用户帐户
1592242-20190322175110866-1320076532.png

使用net user Guest /active:no命令禁用Guest账号
1592242-20190322175121543-479467720.png

使用net user null1 /del和net user null2 /del命令删除无用账号
1592242-20190322175137000-1237510044.png

任务二:

强制要求系统账号必须符合强口令要求,且隔6个月内需更换一次密码,每次更换的密码不允许和历史记录的5个相同,设置密码最短使用期限为2个月。

进入本地安全策略
1592242-20190322175226197-905633847.png

启用密码复杂性要求
1592242-20190322175242725-615222558.png

修改最长使用期限
1592242-20190322175249651-1045357044.png

同理设置其他要求
1592242-20190322175259346-1773610488.png

任务三:

强制要求系统账号只能本地登陆无法通过远程的方式登陆。

删除从网络访问此计算机的所有用户
1592242-20190322175404864-1713722167.png

添加允许本地登录的账户
1592242-20190322175421950-288697369.png

总结
学会给漏洞系统打补丁,以及在紧急情况下封禁端口(漏洞补丁还未发布,针对漏洞端口的临时策略),加强账号口令安全性。记录学习过程,使自己的掌握更加深刻,欢迎评论交流学习。

转载于:https://www.cnblogs.com/HunterJ/p/10579618.html

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值