【aaron6161實(shí)用教程系列】用注冊表為操作系統砌堵""安全墻"" [圖解]MACD股市技術(shù)分析俱樂(lè )部
用注冊表為操作系統砌堵"安全墻" [圖解] 眾所周知,操作系統的注冊表是一個(gè)藏龍臥虎的地方,所有系統設置都可以在注冊表中找到蹤影,所有的程序啟動(dòng)方式和服務(wù)啟動(dòng)類(lèi)型都可通過(guò)注冊表中的小小鍵值來(lái)控制。 然而,正因為注冊表的強大使得它也成為了一個(gè)藏污納垢的地方。病毒和木馬常常寄生在此,偷偷摸摸地干著(zhù)罪惡勾當,威脅著(zhù)原本健康的操作系統。如何才能有效地防范病毒和木馬的侵襲,保證系統的正常運行呢?今天筆者將從服務(wù)、默認設置、權限分配等九個(gè)方面入手為大家介紹如何通過(guò)注冊表打造一個(gè)安全的系統。 特別提示:在進(jìn)行修改之前,一定要備份原有注冊表。 1.拒絕“信”騷擾 安全隱患: 在Windows 2000/XP系統中,默認Messenger服務(wù)處于啟動(dòng)狀態(tài),不懷好意者可通過(guò)“net send”指令向目標計算機發(fā)送信息。目標計算機會(huì )不時(shí)地收到他人發(fā)來(lái)的騷擾信息,嚴重影響正常使用。 解決方法: 首先打開(kāi)注冊表編輯器。對于系統服務(wù)來(lái)說(shuō),我們可以通過(guò)注冊表中“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services”項下的各個(gè)選項來(lái)進(jìn)行管理,其中的每個(gè)子鍵就是系統中對應的“服務(wù)”,如“Messenger”服務(wù)對應的子鍵是“Messenger”。我們只要找到Messenger項下的START鍵值,將該值修改為4即可。這樣該服務(wù)就會(huì )被禁用,用戶(hù)就再也不會(huì )受到“信”騷擾了。 2.關(guān)閉“遠程注冊表服務(wù)” 安全隱患: 如果黑客連接到了我們的計算機,而且計算機啟用了遠程注冊表服務(wù)(Remote Registry),那么黑客就可遠程設置注冊表中的服務(wù),因此遠程注冊表服務(wù)需要特別保護。 解決方法: 我們可將遠程注冊表服務(wù)(Remote Registry)的啟動(dòng)方式設置為禁用。不過(guò),黑客在入侵我們的計算機后,仍然可以通過(guò)簡(jiǎn)單的操作將該服務(wù)從“禁用”轉換為“自動(dòng)啟動(dòng)”。因此我們有必要將該服務(wù)刪除。 找到注冊表中“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services”下的RemoteRegistry項,右鍵點(diǎn)擊該項選擇“刪除”(圖1),將該項刪除后就無(wú)法啟動(dòng)該服務(wù)了。 圖1 在刪除之前,一定要將該項信息導出并保存。想使用該服務(wù)時(shí),只要將已保存的注冊表文件導入即可。 3.請走“默認共享” 安全隱患: 大家都知道在Windows 2000/XP/2003中,系統默認開(kāi)啟了一些“共享”,它們是IPC$、c$、d$、e$和admin$。很多黑客和病毒都是通過(guò)這個(gè)默認共享入侵操作系統的。 解決方法: 要防范IPC$攻擊應該將注冊表中“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control LSA”的RestrictAnonymous項設置為“1”,這樣就可以禁止IPC$的連接。 對于c$、d$和admin$等類(lèi)型的默認共享則需要在注冊表中找到“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters”項。如果系統為Windows 2000 Server或Windows 2003,則要在該項中添加鍵值“AutoShareServer”(類(lèi)型為“REG_DWORD”,值為“0”)。如果系統為Windows 2000 PRO,則應在該項中添加鍵值“AutoShareWks”(類(lèi)型為“REG_DWORD”,值為“0”)。 4.嚴禁系統隱私泄露 安全隱患: 在Windows系統運行出錯的時(shí)候,系統內部有一個(gè)DR.WATSON程序會(huì )自動(dòng)將系統調用的隱私信息保存下來(lái)。隱私信息將保存在user.dmp和drwtsn32.log文件中。攻擊者可以通過(guò)破解這個(gè)程序而了解系統的隱私信息。因此我們要阻止該程序將信息泄露出去。 解決方法: 找到“HKEY_LOACL_MACHINE SOFTWARE Microsoft WindowsNT CurrentVersion AeDebug”,將AUTO鍵值設置為0,現在DR.WATSON就不會(huì )記錄系統運行時(shí)的出錯信息了。同時(shí),依次點(diǎn)擊“Documents and Settings→ALL Users→Documents→drwatson”,找到user.dmp和drwtsn32.log文件并刪除。刪除這兩個(gè)文件的目的是將DR.WATSON以前保存的隱私信息刪除。 提示: 如果已經(jīng)禁止了DR.WATSON程序的運行,則不會(huì )找到“drwatson”文件夾以及user.dmp和drwtsn32.log這兩個(gè)文件。 5.拒絕ActiveX控件的惡意騷擾 安全隱患: 不少木馬和病毒都是通過(guò)在網(wǎng)頁(yè)中隱藏惡意ActiveX控件的方法來(lái)私自運行系統中的程序,從而達到破壞本地系統的目的。為了保證系統安全,我們應該阻止ActiveX控件私自運行程序。 解決方法: ActiveX控件是通過(guò)調用Windows scripting host組件的方式運行程序的,所以我們可以先刪除“system32”目錄下的wshom.ocx文件,這樣ActiveX控件就不能調用Windows scripting host了。然后,在注冊表中找到“HKEY_LOCAL_MACHINE SOFTWARE assesCLSID{F935DC2 2-1CF0-11D0-ADB9-00C04FD58A0B}”,將該項刪除。通過(guò)以上操作,ActiveX控件就再也無(wú)法私自調用腳本程序了。 6.防止頁(yè)面文件泄密 安全隱患: Windows 2000的頁(yè)面交換文件也和上文提到的DR.WATSON程序一樣經(jīng)常成為黑客攻擊的對象,因為頁(yè)面文件有可能泄露一些原本在內存中后來(lái)卻轉到硬盤(pán)中的信息。畢竟黑客不太容易查看內存中的信息,而硬盤(pán)中的信息則極易被獲取。 解決方法: 找到“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SessionManager MemoryManagement”,將其下的ClearPageFileAtShutdown項目的值設置為1(圖2)。這樣,每當重新啟動(dòng)后,系統都會(huì )將頁(yè)面文件刪除,從而有效防止信息外泄。 圖2 7.密碼填寫(xiě)不能自動(dòng)化 安全隱患: 使用Windows系統沖浪時(shí),常會(huì )遇到密碼信息被系統自動(dòng)記錄的情況,以后重新訪(fǎng)問(wèn)時(shí)系統會(huì )自動(dòng)填寫(xiě)密碼。這樣很容易造成自己的隱私信息外泄。 解決方法: 在“HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion policies”分支中找到network子項(如果沒(méi)有可自行添加),在該子項下建立一個(gè)新的雙字節值,名稱(chēng)為disablepasswordcaching,并將該值設置為1。重新啟動(dòng)計算機后,操作系統就不會(huì )自作聰明地記錄密碼了。 8.禁止病毒啟動(dòng)服務(wù) 安全隱患: 現在的病毒很聰明,不像以前只會(huì )通過(guò)注冊表的RUN值或MSCONFIG中的項目進(jìn)行加載。一些高級病毒會(huì )通過(guò)系統服務(wù)進(jìn)行加載。那么,我們能不能使病毒或木馬沒(méi)有啟動(dòng)服務(wù)的相應權限呢? 解決方法: 運行“regedt32”指令啟用帶權限分配功能的注冊表編輯器。在注冊表中找到“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services”分支,接著(zhù)點(diǎn)擊菜單欄中的“安全→權限”,在彈出的Services權限設置窗口中單擊“添加”按鈕,將Everyone賬號導入進(jìn)來(lái),然后選中“Everyone”賬號,將該賬號的“讀取”權限設置為“允許”,將它的“完全控制”權限取消(圖3)?,F在任何木馬或病毒都無(wú)法自行啟動(dòng)系統服務(wù)了。當然,該方法只對沒(méi)有獲得管理員權限的病毒和木馬有效。 圖3 9.不準病毒自行啟動(dòng) 安全隱患: 很多病毒都是通過(guò)注冊表中的RUN值進(jìn)行加載而實(shí)現隨操作系統的啟動(dòng)而啟動(dòng)的,我們可以按照“禁止病毒啟動(dòng)服務(wù)”中介紹的方法將病毒和木馬對該鍵值的修改權限去掉。 解決方法: 運行“regedt32”指令啟動(dòng)注冊表編輯器。找到注冊表中的“HKEY_CURRENT_MACHINE SOFTWARE Microsoft Windows CurrentVersion RUN”分支,將Everyone對該分支的“讀取”權限設置為“允許”,取消對“完全控制”權限的選擇。這樣病毒和木馬就無(wú)法通過(guò)該鍵值啟動(dòng)自身了。 病毒和木馬是不斷“發(fā)展”的,我們也要不斷學(xué)習新的防護知識,才能抵御病毒和木馬的入侵。與其在感染病毒或木馬后再進(jìn)行查殺,不如提前做好防御工作,修筑好牢固的城墻進(jìn)行抵御。畢竟亡羊補牢不是我們所希望發(fā)生的事情,“防患于未然”才是我們應該追求的。
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請
點(diǎn)擊舉報 。