色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

Windows Server 2008幾個明顯漏洞封堵過程

瀏覽:86日期:2023-06-30 18:01:19

對于Internet或局域網中狡猾的“黑客來說,Windows Server 2008系統中的安全漏洞仍然比比皆是,只是它們的隱蔽性相對強一點而已;如果我們不能對一些重要的隱私漏洞進行及時封堵,“黑客照樣能夠利用這些漏洞來攻擊Windows Server 2008系統。為此,我們需要積極行動起來,采取切實可行的措施來封堵隱私漏洞,守衛Windows Server 2008系統更安全!

1、封堵虛擬內存漏洞

當我們啟用了Windows Server 2008系統的虛擬內存功能后,該功能在默認狀態下支持在內存頁面未使用時,會自動使用系統頁面文件將其交換保存到本地磁盤中,這么一來一些具有訪問系統頁面文件權限的非法用戶,可能就能訪問到保存在虛擬內存中的隱私信息。為了封堵虛擬內存漏洞,我們可以強行Windows Server 2008系統在執行關閉系統操作時,自動清除虛擬內存頁面文件,那么本次操作過程中出現的一些隱私信息就不會被非法用戶偷偷訪問了,下面就是封堵系統虛擬內存漏洞的具體操作步驟:

首先在Windows Server 2008系統桌面中依次單擊“開始/“運行命令,在彈出的系統運行對話框中,輸入字符串命令“gpedit.msc,單擊回車鍵后,打開對應系統的組策略控制臺窗口;

其次展開該控制臺窗口左側列表區域中的“計算機配置節點分支,再從該節點分支下面依次點選“Windows設置、“安全設置、“本地策略、“安全選項,在對應“安全選項右側列表區域中,找到目標組策略“關機:清除虛擬內存頁面文件選項;

接著用鼠標右鍵單擊“關機:清除虛擬內存頁面文件選項,從彈出的快捷菜單中執行“屬性命令,打開如圖1所示的目標組策略屬性設置窗口,選中其中的“已啟用選項,同時單擊“確定按鈕保存好上述設置操作,這么一來Windows Server 2008系統日后關閉系統之前,會自動將保存在虛擬內存中的隱私信息清除掉,那么其他用戶就無法通過訪問系統頁面文件的方式來竊取本地系統的操作隱私了。

2、封堵系統日志漏洞

如果Windows Server 2008系統沒有用于服務器系統,而僅僅是作為普通計算機使用時,我們需要謹防對應系統的日志漏洞,因為該系統的日志功能會將我們的一舉一動自動記憶保存下來,包括系統什么時候啟動的、什么時候關閉的,在啟動過程中用戶運行了哪些應用程序、訪問了什么網站等等。比方說,要查看某個用戶的上網記錄時,我們只要打開Windows Server 2008系統的服務器管理器窗口,從中展開事件查看器節點選項,并從“系統分支下面找到來源為RemoteAccess的事件記錄,再用鼠標雙擊該事件記錄選項,之后我們就能在其后出現的窗口中看到目標用戶的具體上網時間了。為了封堵系統日志漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:

首先依次單擊Windows Server 2008系統桌面上的“開始/“程序/“管理工具/“服務器管理器命令,在彈出的服務器管理器控制臺窗口中,依次展開“配置/“服務分支選項;

其次在彈出的服務配置窗口中,用鼠標雙擊其中的Windows Event Log系統服務,打開如圖2所示的目標系統服務屬性設置窗口,單擊“停止按鈕,將目標系統服務強行停止運行,最后單擊“確定按鈕保存好上述設置操作,這么一來我們就能成功封堵Windows Server 2008系統日志漏洞了。

3、封堵應用程序漏洞

Windows Server 2008系統的安全“智商非常高,當我們企圖運行一個從網上下載下來的應用程序時,該系統中的防火墻程序可能會提示說目標應用程序存在安全漏洞,為了預防這個應用程序漏洞被網絡病毒或木馬程序非法利用,不少朋友常常錯誤認為只要對Windows Server 2008系統及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統漏洞補丁,只能封堵Windows Server 2008系統自身的漏洞,而無法封堵應用程序漏洞。為了既能正常運行目標應用程序,又能防止應用程序漏洞被非法利用,我們可以按照如下操作來封堵應用程序漏洞:

首先依次單擊Windows Server 2008系統桌面上的“開始/“程序/“管理工具/“服務器管理器命令,在彈出的服務器管理器控制臺窗口左側列表區域中,依次展開“配置、“高級安全Windows防火墻分支選項,從目標分支下面點選“入站規則選項;

;其次從對應“入站規則的“操作列表中,點擊“新規則項目,此時系統屏幕會自動彈出新建入站規則向導窗口,選中其中的“程序選項,同時單擊“下一步按鈕,彈出如圖3所示的設置窗口,將該設置窗口中的“此程序路徑選項選中,之后在應用程序路徑文本框中正確輸入存在安全漏洞的應用程序具體路徑,當然我們也能通過“瀏覽按鈕打開文件選擇對話框來選中并導入目標應用程序;

接著入站規則向導會彈出提示詢問我們要進行什么操作時,我們必須將“阻止連接項目選中,繼續點擊“下一步按鈕,設置好當前入站規則的適用條件,我們盡量將“公用、“專用、“域等條件同時選中,保證Windows Server 2008系統與任何不同的網絡連接時,任何非法程序都無法通過網絡利用目標應用程序的漏洞來攻擊Windows Server 2008系統;

完成上面的設置操作后,我們只要設置好當前新建規則的名稱,同時單擊“完成按鈕保存好上面的創建操作,這么一來我們日后可以利用目標應用程序正常上網訪問,但是木馬程序或間諜程序卻無法利用目標應用程序漏洞并通過網絡來攻擊本地計算機系統。

4、封堵系統轉存漏洞

有的時候,Windows Server 2008系統由于操作不當或其他意外運行崩潰時,往往會將故障發生那一刻的內存鏡像內容保存為系統轉存文件,這些文件中可能保存比較隱私的信息,例如登錄系統的特權賬號信息、正在訪問的單位人事或財務信息等,要是這些信息被沒有授權的用戶偷偷訪問到,那將是非常危險的事情。為了封堵系統轉存漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:

首先打開Windows Server 2008系統的“開始菜單,從中依次點擊“設置、“控制面板選項,打開對應系統的控制面板窗口,用鼠標雙擊該窗口中的“系統圖標,進入Windows Server 2008系統的屬性設置界面;

其次點選該屬性界面左側列表區域處的“高級系統設置功能選項,彈出高級系統屬性設置界面,在該設置界面的“啟動和故障恢復位置處單擊“設置按鈕,打開Windows Server 2008系統的啟動和故障恢復設置對話框,如圖4所示;

接著在圖4對話框的“系統失敗位置處,單擊“寫入調試信息選項的下拉按鈕,并從下拉列表中點選“無,再單擊“確定按鈕保存好上述設置操作,這么一來Windows Server 2008系統日后即使發生了系統崩潰現象,也不會將故障發生那一刻的內存鏡像內容保存為系統轉存文件了,那么本地系統的一些隱私信息也就不會被他人非法偷看了。

5、封堵網絡發現漏洞

為了提高網絡管理效率,Windows Server 2008系統在默認狀態下啟用運行了一項新功能,那就是網絡發現功能,該功能可以通過Link-Layer Topology Discovery Responder網絡協議,來自動判斷出當前內網環境中究竟有哪些網絡設備或計算機處于在線連接狀態,我們可以巧妙利用該功能來快速定位網絡故障位置,找到網絡故障原因,提升網絡故障解決效率。可是,在網絡連接安全要求較高的場合下,網絡發現功能的默認啟用運行,往往會讓內網環境中的重要網絡設備或計算機直接“暴露在網絡中,那樣的話重要網絡設備或計算機就容易受到非法攻擊。為了封堵網絡發現漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:

首先依次點選Windows Server 2008系統“開始菜單中的“設置、“控制面板命令,打開Windows Server 2008系統的控制面板窗口,雙擊該窗口中的“網絡和共享中心選項,再在其后界面中展開網絡發現功能設置區域,選中其中的“關閉網絡發現選項,同時單擊“應用按鈕保存好上述設置操作,如圖5所示;

;其次依次單擊“開始/“設置/“網絡連接命令,在彈出的網絡連接列表窗口中,用鼠標右鍵單擊目標本地連接圖標,并執行快捷菜單中的“屬性命令,打開目標本地連接屬性設置界面,取消默認選中的Link-Layer Topology Discovery Responder協議選項,再單擊“確定按鈕,之后再將“鏈路層拓撲發現映射器I/O驅動程序的選中狀態一并取消,最后單擊“確定按鈕執行參數設置保存操作,如此一來Windows Server 2008系統的網絡發現漏洞就被成功封堵了。

6、封堵特權賬號漏洞

與普通服務器系統一樣,在缺省狀態下Windows Server 2008系統仍然會優先使用Administrator賬號嘗試進行登錄系統操作,正因為這樣一些非法攻擊者往往也會利用Administrator賬號漏洞,來嘗試破解Administrator賬號的密碼,并利用該特權賬號攻擊重要的服務器系統。為了封堵特權賬號漏洞,我們可以對Windows Server 2008系統進行如下設置操作:

首先在Windows Server 2008系統桌面中依次單擊“開始/“運行命令,在彈出的系統運行對話框中,輸入字符串命令“gpedit.msc,單擊回車鍵后,打開對應系統的組策略控制臺窗口;

其次選中組策略控制臺窗口左側位置處的“計算機配置節點選項,同時從目標節點下面逐一展開“Windows設置、“安全設置、“本地策略、“安全選項,再用鼠標雙擊“安全選項分支下面的“帳戶:重命名系統管理員帳戶目標組策略選項,彈出如圖6所示的“帳戶:重命名系統管理員帳戶選項設置窗口;

在該窗口的“本地安全設置標簽頁面中,為Administrator賬號重新設置一個外人不容易想到的新名稱,比方說我們在這里可以將其設置為“tequanzh,再單擊“確定按鈕執行設置保存操作,那樣一來我們就能成功封堵Windows Server 2008系統的特權賬號漏洞了。

標簽: Windows系統
相關文章:
主站蜘蛛池模板: 国产亚洲综合成人91精品 | 18video9ex欧美生活片 | 99爱在线观看精品视频 | 国产乱码一区二区三区四川人 | 97se狠狠狠狠狠亚洲综合网 | 18video9ex欧美生活片 | 亚洲第一中文 | 久久精品视 | 日韩性色| 国产一级一片免费播放刺激 | 国产精品午夜性视频 | 久久久精品久久视频只有精品 | 免费黄色欧美 | 亚洲看片| 久久成人免费大片 | 久久草在线视频 | 国产成人午夜福在线观看 | 国产不卡a | 亚洲视频天堂 | 亚洲成a人片在线观看中文 亚洲成a人片在线观看中文!!! | 99热碰| 视频一区视频二区在线观看 | 看中国一级毛片 | 最新亚洲一区二区三区四区 | 美女张开腿让男人捅的视频 | 一级在线视频 | 国产一区二区三区高清 | 国产精品免费精品自在线观看 | 久久久精品国产 | 日韩中文精品亚洲第三区 | 国内精品小视频福利网址 | 日本久久99 | 国产成人亚洲综合91精品555 | 欧美牛逼aa| 九九九九在线视频播放 | 亚洲午夜精品一级在线播放放 | 99精品视频观看 | 麻豆国产96在线 | 中国 | 国产免费久久精品99re丫y | 亚洲国产网站 | 国产亚洲欧美一区二区 |