黑客攻防技术内幕-安全漏洞与修补(2)
4.2 IIS常见漏洞修补
微软的操作系统逐渐流行,其服务器也逐渐暴露出弊端,Windows NT服务器也在网上成为入侵者攻击的首选对象。分析造成服务器被攻击和被病毒传染的原因主要有以下3个方面。
1. 管理员安全水平及安全意识差(占65%)
● 管理员口令设置过于简单,甚至有时Administrator和SQL在默认安装下其口令也设置为空,还有管理员的口令有时也设置得过于简单,如使用诸如administrator、admin、root、server、1234、8888等这一类简单的密码,很容易被入侵者猜破。(占20%)
● 不能及时下载服务器漏洞补丁程序。例如重大漏洞(UNICODE漏洞、中文Windows 2000输入法漏洞)和恶性病毒(红色代码、Nimda)没能下载相应的补丁程序程序。(占30%)
● 服务器首次被攻击后没能及时采取安全措施,因而遭成服务器屡次被攻击。(占5%)
● 不能对服务器进行安全设置,例如对NetBIOS的设置。(占5%)
2. 服务器上存在的漏洞被入侵者利用(占30%)
这是指那些没有被公布的漏洞或是还没有相应的解决方案,或是服务器在使用第三方程序时造成的。
3. 人为原因(占5%)
来自内部人员的攻击,这一类攻击是相当有危害的,因为内部人员对服务器了解甚多,很轻易地就可以实现入侵,并对服务器进行破坏。
下面介绍一些系统典型漏洞的修补方法。
4.2.1 关闭139端口
1. Windows 9x用户
在Windows 9x下如果是拨号上网用户,就完全不需要登录到Windows NT局域网络环境,只需要单击【开始】→【设置】→【控制面板】→【网络】命令,在弹出的【网络】对话框中,删除“Microsoft网络用户”,启用“Microsoft友好登录”,另外也不要设置“文件打印共享”就可以了。
注意:
但是如果需要登录到NT网络的话,那这一项就不能删除,因为Windows NT网络中需要使用NetBIOS。
2. Windows NT用户
在Windows NT下可以取消NetBIOS与TCP/IP协议的绑定,方法是:单击【开始】→【设置】→【控制面板】→【网络】命令打开【网络】对话框,选择【NetBIOS接口】选项,禁用【WINS客户(TCP/IP)】复选框后重启。
注意:
这样连用户的计算机名和工作组名也隐藏了,不过会造成基于NetBIOS的一些命令无法使用。
3. Windows 2000所有版本
(1) 右击【网络邻居】图标,从弹出的快捷菜单中选择【属性】命令,如图4-1所示。
(2) 在打开的【网络连接】窗口中右击【本地连接】图标,从弹出的快捷菜单中选择【属性】命令,如图4-2所示。
图4-1 查看【网上邻居】属性 图4-2 查看【本地连接】属性
(3) 在打开的【本地连接 属性】对话框的【此连接使用下列选定的组件】列表框中,双击【Internet协议(TCP/IP)】选项,如图4-3所示。
图4-3 查看【Internet 协议(TCP/IP)】选项
(4) 单击【高级】按钮,在打开的【高级TCP/IP设置】对话框中切换到【选项】选项卡,双击【TCP/IP筛选】选项,如图4-4所示。
图4-4 查看【TCP/IP 筛选】属性
(5) 在【TCP/IP 筛选】对话框中启用“启用TCP/IP筛选(所有适配器)”复选框,如图4-5所示。
图4-5 启用TCP/IP 筛选
(6) 在TCP端口中选择“只允许”单选按钮后单击【添加】按钮,如图4-6所示。
图4-6 只允许开放的TCP端口
(7) 在打开的【添加筛选器】对话框中输入除了139之外所要用到的端口,比如这里只允许开放80端口,如图4-7所示:
图4-7 添加所允许开放的端口
(8) 单击【确定】,此时80端口就被添加到只允许开放的TCP端口中,如图4-8所示。
图4-8 只允许开放的80端口
重新启动计算机后即可生效,计算机重启后便会禁止使用除80端口以外的端口,同时也提高了计算机的安全性。
注意:
如果是在局域网中,这样会影响局域网的使用。