1   1  /  1  页   跳转

【转载】一些常见的安全知识、问题解答

【转载】一些常见的安全知识、问题解答

[错误观点批判]IP安全策略的几点误区

原作者:taylor0577
原文地址:http://bbs.hzva.org/viewthread.php?tid=11615&fpage=1


最近在网上经常看到IP安全策略的东西,甚至有人提出"彻底放弃你的防火墙"的说法,今天在网上转了一圈还有"windowsXP防火墙墙的IP规则"的叫法
然后到百度一搜,发现这些错误已经传遍了大江南北.

首先我们明确什么是IP安全策略(或者windows安全策略包)

所谓的IP安全策略就是大家熟悉的IPSEC
肯定有人会问 IPSEC是什么

我们来看微软是怎么解释IPSEC的

IPsec 规则确定 IPsec 必须对哪些类型的通信流进行检查;是允许通信流、阻止通信流还是协商安全性;如何对 IPSec 对等方进行身份验证;以及其他设置。 配置 IPsec 规则时,您可以配置筛选器列表,该列表包含一个或多个筛选器、筛选器操作、身份验证方法、连接类型和 IPsec 封装模式(传输模式或隧道模式)。 IPsec 规则通常是针对特定用途(例如,“阻止所有从 Internet 到 TCP 端口 135 的入站通信流”)配置的。
看了半天,关键就 3个字 筛选器

我们来看 筛选器和筛选器的规则是怎么一回事


小盖说:(只用看划线的绿色部分,其余是废话)
筛选器是 IPsec 策略最重要的组成部分。 如果您未在客户端策略或服务器策略中指定正确的筛选器,或者如果 IP 地址已更改,但该策略的筛选器却未更新,则安全性就会得不到保障。 IPsec 筛选器被插入到计算机上的 TCP/IP 网络协议堆栈的 IP 层,因此这些筛选器可以对所有入站或出站 IP 数据包进行检查(筛选)。 除了稍有延迟之外(在两台计算机之间协商安全性关系必然引起延迟),IPsec 对于最终用户应用程序和操作系统服务来说是透明的。 筛选器依据 IPsec 策略中的安全性规则与相应的筛选器操作相关联。 Windows IPsec 同时支持将 IPsec 隧道模式和 IPsec 传输模式用作此规则的选项。 IPsec 隧道模式规则的配置与 IPsec 传输模式规则的配置有很大差异
与 IPsec 策略相关联的筛选规则与防火墙规则类似。 通过使用 IP 安全策略管理 Microsoft 管理控制台 (MMC) 管理单元提供的图形用户界面 (GUI),可以将 IPsec 配置为根据源与目标地址组合以及特定协议和端口来允许或阻止特定类型的通信流。
注:Windows IPsec 并不是功能全面并基于主机的防火墙,它也不支持动态筛选功能或有状态筛选功能,例如在 TCP 握手期间跟踪已建立的位以控制通信流可以具有的流向。
-----------------------------------------------------------
头晕了?
其实上面一大段话 就一句话和注释有用
通过使用 IP 安全策略管理 Microsoft 管理控制台 (MMC) 管理单元提供的图形用户界面 (GUI),可以将 IPsec 配置为根据源与目标地址组合以及特定协议和端口来允许或阻止特定类型的通信流。
这就是IPSEC的筛选器和筛选器规则的运作原则
------------------------------------------------------------------
下面我们看上面的注释
微软知识文库指出
Windows IPsec 并不是功能全面并基于主机的防火墙,它也不支持动态筛选功能或有状态筛选功能
说到底 就2个观点
1 IPSEC的功能<主机防火墙
2 IPSEC不能代替防火墙.
------------------------------------------------------

OK现在我们看网上流传的误区
误区一
有了IP安全策略 可以抛弃所有的防火墙了

批判:
微软关于IPSEC中已经明确指出
Windows IPsec 并不是功能全面并基于主机的防火墙,它也不支持动态筛选功能或有状态筛选功能

补充: IPSEC 只能阻止 特定端口的所有数据流(正常的和攻击的数据流都阻止)
但是80端口是不能列为 IPSEC的 禁止范围的,因此 策略 在反弹木马前是无效的.
同理 比如QQ端口 MSN的端口 等等 都不能列为 禁止范围.

误区二
IP策略组是windowsXP自带防火墙的规则

批判:
IPSEC早在WIN2000的时候就有了 那时还没什么系统自带的防火墙.

系统自带的防火墙和IPSEC是完全不同的组件.
因此这种说法是荒谬的.

误区三
IPSEC 能阻止大部分木马和蠕虫

批判
看似正确,其实错误
IPSEC通过强行关闭特定的端口来阻止木马或蠕虫
比如 冲击波利用了135、137、138、139、445等端口
你用IPSEC 禁止了上述端口 禁了冲击波,也无法使用文件共享.
要是遇到 自定义端口的木马,也就束手无策了,关闭所有端口吧,和直接拔网线没区别,不禁吧 等于没防护.


因此IP安全策略是无法代替防火墙的,更不是什么XP自带防火墙的规则.

IPsec的真正作用 并不是防御病毒和关闭端口.
大家看微软关于IPSEC的叙述(本篇引用的部分也来自这里)
http://www.microsoft.com/china/technet/security/topics/architectureanddesign/ipsec/ipsecapa.mspx
最后编辑lqqk7 最后编辑于 2009-05-08 17:10:07
分享到:
gototop
 

回复: 【转载】一些常见的安全知识、问题解答

走出系统安全设置的误区

原作者:taylor0577
原文地址:http://bbs.hzva.org/viewthread.php?tid=23766&fpage=1


现在在网上流传着很多关于设置系统安全的帖子但是绝大部分的帖子都存在过时和错误的问题
误区一
杀毒软件不杀木马
杀毒软件查杀的范围是  常规病毒(win32)  木马/后门(Trojan/Backdoor)  蠕虫(worm)  和一些 广告(adware)
现在的杀毒软件 升级  绝大多数升级的病毒库是  木马/后门
比如 瑞星的某次 升级报告(其他也是如此)
http://it.rising.com.cn/Channels/Anti_Virus/Upgrade_Report/2006-09-01/1157092574d37483.shtml

误区二
关闭服务和端口保证安全

我们在网上经常可以看到很多 让你 关闭端口 禁止服务 甚至是 删除帐户保证安全的帖子
首先关闭端口的做法 并不能保证安全.端口有65535个 然而关闭其中少数几个端口并不能保证安全,而且强制关闭 某些端口  将会导致某些服务不可用 比如强制关闭了135-139 443-445 那么局域网中的neibios就无法使用了.对于需要通过netbios传输文件的用户将无法传输文件.
尤其在木马全端口化(木马使用随机端口,多端口等)的今天.任何一个开放的端口都将成为黑客入侵的通道.因此关闭少数几个端口是无效的.比如网上流行的关闭4899端口防止radmin木马(远程控制) 实际上呢 radmin可以选择0-65535端口中任何一个.4899 只是默认的而已.

禁用服务 来保证安全
系统的功能 往往是依赖于服务.禁用某项服务 相应的功能将无法使用.但是这种做法并不能带给你多少安全并且会使某些功能不可用.因为木马自身就可以创建自己的服务(比如灰鸽子)

删除帐户来保证安全
一般网上会让你 删除 Administrator 和guest帐户来确保安全
实际上这项操作非常危险 Administrator帐户是 系统内置的用于应急的 管理员权限的帐户
Guest 帐户是来宾帐户  具有很低权限的帐户

强制删除上述帐户容易崩溃系统或在紧急状况下 无法进入系统

正确的做法是
Administrator 帐户应该设有密码(但绝非123456之类)
Guest 帐户在不需要的情况下 在控制面板中禁用

误区三
装不装防火墙都无所谓或者系统的防火墙足够
防火墙的作用并不是防止黑客入侵 它的职责在于 防止黑客入侵  木马/蠕虫的感染 阻断中木马以后木马的对外信息传递 防止敏感信息泄漏等
因此防火墙对于一个系统是至关重要.虽然系统有着自己的防火墙(XP SP2)但是那是不够的
因此必须加载专业的防火墙.当然系统自带的防火墙并不与其他防火墙冲突 两者可以同时开
防火墙分作两种  一种是端口强制关闭的防火墙  一种是 特征码过滤的防火墙
在木马全端口化的今天应该选择特征码过滤的防火墙 国内的 比如瑞星  国外的ZA

误区四
安装多个杀毒软件/防火墙能更加安全

杀毒软件也好防火墙也罢 两者代码都是插入系统底层.因此安装两个以上的杀毒软件防火墙肯定存在冲突(接管错误),反而降低安全性

但是 在开启专业防火墙的同时 可以开启系统自带的防火墙  两者并不冲突.

瑞星防火墙用户 请加载 http://bbs.hzva.org的规则包

下载规则包请移步此帖:2009瑞星自定义规则卡卡授权转载点
最后编辑lqqk7 最后编辑于 2009-05-08 17:10:17
gototop
 

回复: 【转载】一些常见的安全知识、问题解答

谨慎对待杀毒软件测评

原作者:taylor0577
原文地址:http://bbs.hzva.org/viewthread.php?tid=9112&page=4#pid387750


看着满天飞的各类杀毒软件测评,早想写这样的文章了,由于比较忙从10月份开始一直断断续续地写.今天终于写完了

在 网上经常可以看到所谓的杀软的排名,对应的 杀软后面有个查毒率,而后就是**杀毒软件是第一等等

对于普通网民 一般就以这个作为选择杀软的标准了.殊不知这类的测评是很片面的.有的甚至是完全错误的.

全面评价一个杀毒软件需要从以下的方面进行测评(排名不分先后)
一 样本的检出率以及测试样本库的组成
样本的检出率是指杀毒软件发现测试样本库中病毒的比例. 测试样本库里面大有文章可作,关键是样本的分布,从社会调查学的角度说,样本的分布必须是有一个相当大的时间跨度.也就是说样本的选择必须从最老的DOS病毒到最新的病毒全面选择.中间尽可能地不要出现断档.然而如果你不想全面调查的话,在同一时期/种类的病毒中随机抽样一定量的病毒来构成你的测评样本库

二 样本的误报率
似乎现在的公开测评都没有检测这项项目,实际上这个非常重要,很多杀软通过在特征提取上做手脚以误报率为代价从而提高检测率.对于这方面 我们在检测对象中还需要加入一定量的接近病毒的正常程序和其他非病毒程序.

三 样本的脱壳率
这点没啥好多说的,对于脱壳要看 普通压缩壳 还要看驱动壳等等. 还有看的一点是脱壳以后是否出现了无法识别的现象.因为某些杀软在特征提取的时候定位不准,导致脱壳后出现无法识别的现象

四 样本感染后的清除率
这点好像很少有人公开测评过,这点分做两部分 第一部分感染型的病毒 在感染EXE以后杀软是否能够修复EXE为标准(如威金等感染后的修复) 第二部分木马(如灰鸽子)植入能否彻底的清除他,

五 安全公司对样本的处理速度
随着木马/蠕虫/常规病毒的危害越来越大,安全公司能否对样本进行快速处理是很关键的一步.只有快速的处理才能把病毒的破坏范围降低到最低.

六 杀毒软件的自我保护能力
随着病毒开始具备中止杀毒软件的能力,杀毒软件自身的保护至关重要.被破坏了的杀毒软件等于没有杀毒软件.

七 杀毒软件的文件特征和内存查杀的区别
从目前看,所有的测评仅仅测试了文件特征的查杀,尚未看到内存特征的查杀的测评
文件特征是指这个病毒体无论是运行或尚未运行时候对于病毒的本体(exe/com/pif等)文件进行查杀.内存特征是病毒运行后在内存中的特征.很多病毒如灰鸽子等杀毒软件的文件特征无法查杀,但是在植入系统后内存监控会报警.虽然现在有针对内存监控的免杀但是内存特征查杀依旧是评价杀毒软件好坏的标准之一.

八 未知病毒的检出率以及误报率
对于一些未知病毒杀软应该具有一定的检测能力,当然这个检出率必须和误报率进行挂钩.从目前看很多看似有名的杀软有着极强的未知病毒检出率 但是是以惊人的误报为条件.所以这个检出率必须和误报率做一个换算.也就是说 检出率为正 误报率为负 评分的时候正负相加.

九 特殊的文件检测
由于某些杀毒软件漏洞对一些特殊构造的文件查杀的时候会造成崩溃或者死循环的情况.当然这个检测不是普通的测评机构能够做的.但是我这里还是提了一下

十 病毒库的数量(不含加壳病毒)
一般而言病毒库越大,查杀的病毒越多 但是这里的数量加壳病毒不算.

十一 杀毒软件厂商的监测网的分布以及合作对象的数目实力
杀毒软件的厂商要想快速获得最新的病毒需要的是广泛的检测网以及与合作伙伴之间的样本交流.只有第一时间获得样本才能第一时间进行处理.

十二 与系统的兼容性/可卸载性
杀毒软件其代码要插入系统底层,其稳定性至关重要.这个稳定的标准以完整版的系统为准,各类精简版的 修改版的系统不算.其次杀毒软件要容易卸载, 卸载后是否残留在系统或破坏系统的完整性也是评判的重要标准之一.

可能有人又要说你漏了引擎的比较,其实我没有忘记,第1,2,3,4,6,7,8,9 就是对引擎的检测

看待已有排名/测评
除了上述测评的十二个方面外,对于外界的排名/测评我们可以这么对待.
1 不存在检出率为100%的杀毒软件,否则要么就是测评的样本库出问题了,要么这个测评不全面(极高的误报率)或者出于商业的目的进行虚假的测评

2 除非杀毒软件厂商的产品升级换代或采用了新技术否则测评结果并不会有较大的差异.如果没有增加新的杀毒软件那么测评的排名上下浮动不应该超过1名

3 极端的测试没有必要,也说明不了什么 比如1000层的压缩文件 或者加壳1000层的 文件完全不能说明什么.实际生活中基本没见 1000层的 压缩文件,至于1000层壳的程序 估计是没法运行了.

4 对于加壳的文件的测评要注意 文件有没有被破坏 一切以 程序是否能够运行为准.

5 测评过程除了上文的12个方面以外还应匹配相应的图片进行说明

6 对于不完整的测评不宜作为选择杀毒软件的标准.
本文到此就结束了,希望大家以后能够正确地对待测评和正确地选择杀毒软件
最后编辑lqqk7 最后编辑于 2009-05-08 17:10:27
gototop
 

回复: 【转载】一些常见的安全知识、问题解答

重装系统/全新安装操作系统的步骤以及日常维护所注意的事情

原作者:taylor0577
原文地址:http://bbs.hzva.org/viewthread.php?tid=34550&highlight=%CF%B5%CD%B3%2Btaylor0577


本文为技术类文章,作者不承担任何后果,转贴需要注明原文作者和原始出处.

网上有很多类似的文章,但是很多都是错误的或者过时的.因此很有必要写一篇这样的文章以正视听.
很多人都知道偶 现在 基本是一个操作系统用到硬盘报废为止,很少重装系统.其实原因很简单.

安装一个操作系统你可以按照这样的步骤进行

如果你是重装系统  你首先备份好你的重要文档如果是全新的硬盘直接忽略掉这一步

第一步
主板 cmos 里面设置成first boot 为光驱启动

第二步
选择你要安装的系统的光盘

这一步很关键
ghost系统 修改版 美化版 精简版 重新封装 的系统直接忽略掉

选择原版
如果你是OEM的机子  没啥好说的  直接 用 厂商送的盘子装就可以了

第三步
把 光盘放到光驱 重启系统  光驱引导 进入安装界面

如果要分区的  就从这个界面上分一下 不用分区的 直接跳过

安装系统的过程是漫长的 这时候你可以找一下 你的驱动盘和应用软件的盘子

安装过程中会要求把 设置密码的  设置一下吧

第四步
装完系统 接下去要装驱动程序

第一个 主板驱动 装完先得重启一下

然后 显卡 ---声卡------网卡----其他外设驱动 装完重启

第五步
安装安全软件 这里规则包的用户可以先安装瑞星防火墙 ---重启------安装规则包---重启----安装杀毒软件---重启
杀毒软件 avast  或者 瑞星之类都可以

千万别装什么杀马软件

这步是必须的 否则你连到互联网很快就会重装系统了

如果你的规则包 或者杀软 防火墙不是最新版的话 联网的时候 先更新这些东西

第六步
接通网络 进行补丁
windows update是一个漫长的过程 除了等待还是等待

不过这里有点技巧 如果你是XPSP2的 如果在微软下载过SP3补丁包的,用下载的补丁包安装 会节省N多时间

直接的 SP3用户 没啥技巧了

第七步
安装 MS office

记得要用完整版的  精简版 美化版 修改版 全部忽略掉

装完后 进行office update 也可以在 microsoft update 里面一起升级

office的补丁也相当重要 

第八步
安装其他软件 偶安装的有windows live messenger  RAR  visual studio2008 腾讯QQ/TM 快车  UE  金山词霸等

以及此类软件的补丁(非常重要,第三方软件的漏洞同样会导致安全问题)

第九步
如果这时候磁盘很乱的话 进入安全模式整理一下磁盘

这时候有人愿意ghost 也成,不过偶没ghost  直接做个系统还原点就可以了

第十步
使用你的系统该干啥就干啥去了


其他注意事项

一 这里有人问 系统的优化 和 服务的禁止  端口的关闭

这些都是统统不需要的

系统在第十步的时候已经是最优化了,你想提升系统的效率?
系统的效率 在编译完毕 刻盘的时候就决定好了是不可更改的除非换用其他系统
硬件方面的优化是更不可能了 硬件生产出来的时候 就定死了想快也很简单 超频 或者 换更好的硬件

服务的禁止 没啥好禁止了 禁止服务除了带来麻烦 其他也没啥特别的了

端口的关闭更加没必要了  现在的木马是全端口化,0-65535 这么多端口都可以被木马所利用 可以这么说 这么多端口被利用的几率是均等的.全部封掉? 那就拔网线吧.

二 这里 我想了想 还是补充一些HIPS 的东西

HIPS 比如SSM 应该说很流行了,但是这类东西只会让你的系统重装更加频繁.

原因有这么几点

1 HIPS 无法判别操作是否是有害的,比如全局性的HOOK, HOOK 各种安全软件 比如卡巴在用,而木马也会用,那么都放行 不成 都拒绝也不成.如果碰到一个全局hook的软件中绑有木马  嘿嘿.....

2 HIPS和很多的安全软件存在冲突,以注册表监控为例,安全软件监视注册表 比如瑞星的注册表监控  SSM 也会监控  这两者肯定会产生冲突,无论是表象的还是底层的 冲突是不可避免的

3 HIPS 和系统的不兼容,作为代码插入到系统底层运行的软件,目前各种HIPS 与系统的兼容性都很差 往往会造成系统底层代码的缺失!

因此我的机子中是不用HIPS的.

三 安装多种杀毒软件和防火墙以及各类杀马软件 会降低安全性!

杀毒软件和防火墙 两者代码都是插到系统底层运行的.因此不能安装使用多种杀毒软件和防火墙 即使不开监控也不成,会造成代码接管误差,这个误差往往是致命的!

这里强调一点 任何第三方的防火墙都可以和XPSP3的防火墙共存,两者并不冲突可以同时开.
对于杀马软件 是没有必要安装的,原因有3点
1 杀毒软件本来就杀马 杀毒软件报的 trojan 就是特洛伊木马 backdoor 就是后门 而且作为现在而言 杀软每天的升级量以木马 后门为主

2 杀马软件和 杀毒软件冲突的 原因同安装多种杀毒软件

3 杀马软件误报极高 因为很多杀马软件是以文件名和MD5值查杀的 有的杀马软件为了提高查杀率 故意在木马特征提取上做手脚 使查杀率看似很高实际上都是误报!


在日常系统维护中需要注意这么几点

1 不上 乱七八糟的 黄色网站和不明网站

2 不使用 各种不明软件(包括绿色和汉化软件)

3 不经常更换安全软件(我很少更换安全软件,因为每更换一次安全软件对系统底层都是一次破坏)

4 预防为主查杀为辅,一般而言 等病毒进来了查杀 是太迟了.

基本就这些,其实使系统长命并不难.
gototop
 

回复: 【转载】一些常见的安全知识、问题解答

服务器安全设置基本要点

原作者:taylor0577
原文地址:http://bbs.hzva.org/viewthread.php?tid=9112&page=5#pid499052


近段时间不少用户询问服务器设置要注意那些方面的内容,在这里我把前几年的一次授课内容摘录如下,供参考:
1、安装好操作系统之后,在托管之前完成补丁安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP2,然后点击开始→Windows Update,安装所有的关键更新。
2、安装杀毒软件。
3、设置端口保护和防火墙、删除默认共享。
4、权限设置
A、NTFS权限设置,把所有的硬盘都分为NTFS分区,确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户,当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,则是这个“IIS匿名用户”所具有的权限。
为每个独立的要保护的个体(如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
B、在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的用户名。设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
(这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。)

参考的设置方法
A、先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没有权限或者完全拒绝。然后再设置各个IIS用户在各在的文件夹里的权限。
B、改名或卸载不安全组件
  最危险的组件是WSH和Shell,因为它可以运行硬盘里的EXE等程序,如:它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。但要谨慎决定是否卸载一个组件,在卸载一个组件之前,必须确认这个组件是网站程序不需要的,或者即使去掉也不关大体的。
(1)卸载最不安全的组件
将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用2003,则系统文件夹应该是 C:\WINDOWS\ )

regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll

然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,就会发现这三个都提示“×安全”了。

(2)改名不安全组件
需要注意的是组件的名称和Clsid都要改,并且要改彻底。下面以Shell.application为例来介绍方法。

打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。

比如我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
Shell.application 改名为 Shell.application_ajiang

那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

当然,也可以把以下代码保存为一个.reg文件运行
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"

(3)防止列出用户组和系统进程

【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。

(4)防止Serv-U权限提升
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符,ServUAdmin.exe也一样处理。

另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限。
5、利用ASP漏洞攻击的常见方法及防范
一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。

如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。
作为管理员,首先要检查ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果服务器上还为朋友开了站点,那么很可能无法确定朋友会把他上传的论坛做好安全设置。但做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。

(注:以上内容只是当时的一次授课内容,不足之处难免,因此仅供实际操作中参考,欢迎大家讨论。)

补充几点
1 IIS权限
IIS 针对各目录的运行权限默认为纯脚本,因此upload,image 等一系列包含图片的以及上传的文件夹其IIS 中的纯脚本都改作无,这样即使你的站点存在非法上传的漏洞被黑客传了ASP/PHP木马也因为无法被运行,木马失效.

2 数据库所在文件夹在IIS中需要做重定向.这样数据库无法被下载.重定向到别的网站,比如163.com

3 远程管理最好启用 加密传输,比如VNC/ radmin(3.0以上).不建议使用明码传输的工具(比如3389 以及各种FTP软件)以防被嗅探抓包分析.如果使用pcanywhere 用11.0以上的版本.
同时要注意pcanywhere 的加密属于低级加密.

4 除了系统的补丁,serv-U /PHP /MYSQL
等第三方软件的补丁也要打上.

5 不要在服务器上装没用的软件,比如office/BT/第三方的输入法等软件.

6 除了系统的密码,还要管理工具的密码,两道密码都不要纯数字密码等低强度密码,也不要相同的密码.
gototop
 

回复: 【转载】一些常见的安全知识、问题解答

网络购物注意事项


原作者:taylor0577
原文地址:http://bbs.hzva.org/viewthread.php?tid=9112&page=13#pid928424


网络购物给人们带来方便的同时,其安全性和商家的诚信度一直是人们担心的重点。网络购物中,我们要做到以下几点,就能最大限度地保证自身的利益。

1 确保使用网络支付的机器是安全无毒的,尽量使用自己的机器,不要在网吧或者单位等公用计算机上完成支付。

2 确保使用网络支付的机器具有足够的防护措施,确保杀毒软件、防火墙、规则包为最新,并开启监控。

3 确保本地的计算机系统打上所有补丁,并不是使用ghost等修改版系统,尽量使用原版系统。

4 在线支付的网银有足够的认证措施,口令卡、U盾(usbkey)强壮的密码,这些都可以辅助加强安全性。

5 尽量选择那些B to C 的形式,比如选择卓越 当当网等正规大型B TO C网商,尤其是选择由该网配送的商品。

6 如果选择B to B形式的网站则选择淘宝 拍拍等知名网站,不要选择那些小网站,或者小公司自己建立的购物网站。

7 输入购物网址后要检查网址的正确性,IE8会突出显示当前的真实域名。尽量不要从搜索引擎上的连接访问,以防钓鱼。尤其注意区分0和o l和1等容易混淆的字符。

8 淘宝等网站上购物,除了看价格以外,还要看该店铺的信誉度,和商品的好评度。如果该网店参加类似消费者保障计划的店铺相对比较安全。

9 价格远低于商品的价值,则需要提高警惕,商家不是慈善家,不会做亏本买卖。

10 尽量使用支付宝,财付通等方式,银行汇款、在线支付由于不是货到付款则不能保障安全,如果商家坚持要银行汇款,可以考虑选择其他的商家,不建议绕开购物网站进行私下交易,即便商家提出私下交易可以额外折扣,也不要受其诱惑。

11 收到货物后首先要看外包装是否完整,当快递员的面打开包装并检验货物是否完好,与商品描述是否一致,确定完毕以后再签收,否则则直接拒收。即便快递人员催促,你也要坚持,只要不签收,他就完成不了这个单子,他急,你不急。

12 货到付款、支付宝等形式支付的商品在到货后要仔细验收试用,尤其是支付宝这类支付的,在确定商品没有隐藏的问题,再完成支付,完全来得及。有问题的直接退货、投诉,具体以当时购物网站规定为准。

13 不要在网上购买特别贵重的东西,数千甚至上万元的商品不要采用网购,除非你有极大的把握,或者有足够的心理准备。

14 通过阿里旺旺等形式与商家聊天的,要保存好聊天记录。

15 贵重物品、电器类的物品要索要发票。

16 货物8天内不到,可以考虑直接申请退款。

17 不要相信网络上中奖的消息,也不要相信首先支付什么所得税之类的。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT