偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

對于Windows管理員至關重要的10 個PowerShell安全腳本

譯文
安全 數(shù)據(jù)安全 網(wǎng)站安全
PowerShell對于Windows自動化管理任務,包括繁瑣的安全事物來說都是一個很有價值的工具。PowerShell是一個巨型的Windows工具箱,它使得Windows管理員能夠自動執(zhí)行各種任務,如:循環(huán)日志、部署補丁和管理用戶。

【51CTO.com快譯】PowerShell是一個巨型的Windows工具箱,它使得Windows管理員能夠自動執(zhí)行各種任務,如:循環(huán)日志、部署補丁和管理用戶。無論是特定的Windows管理工作還是與安全相關的任務,如:管理證書和尋找攻擊活動,PowerShell總有一種方法可是實現(xiàn)。

說到安全,有人可能已經(jīng)創(chuàng)建了一個PowerShell腳本或是模塊來處理其工作。微軟擁有一個腳本的社區(qū)庫,那里提供了處理各種安全事務的腳本,如:滲透測試、證書管理、和網(wǎng)絡取證等。

鑒于一些預設好的PowerShell能夠減輕Windows管理員的工作負荷,就請隨我一起來看看下面的各個模塊是如何能提高您的Windows系統(tǒng)和網(wǎng)絡安全的吧。

[[180606]]

系統(tǒng)加固

一旦進入您的網(wǎng)絡,攻擊者通常需要一些時間來偵察學習網(wǎng)絡的拓撲結構,以發(fā)現(xiàn)其它的系統(tǒng),并通過找到額外的認證憑證來跨過網(wǎng)絡去入侵其它的系統(tǒng)。其目標當然是定位最敏感的信息的存儲位置并使之漏出。

以下的PowerShell腳本就能使得偵察活動難以執(zhí)行。

從多臺計算機上將多個用戶從本地管理員組里刪除掉。誠然用戶可能因為一些原因被添加到本地管理員組里。例如:一個賬戶可以被IT用于故障診斷的意圖或是為了創(chuàng)建一臺機器。但無論如何,在本地管理員組里包括多個用戶卻是一個安全風險,因為攻擊者完全可以竊取這些認證憑證。Remove-LocalAdmins Masive腳本則可以查看所有計算機上的從一個文件中所羅列出的用戶信息,并集中到一個指定的文本文件里,且刪除這些用戶。

該腳本需要用一個具有足夠權限的賬戶來運行,以訪問到其它機器上來刪除用戶。

加固SAM并遠程訪問Windows 10。攻擊者可以通過SAM-Remote協(xié)議來遠程訪問Windows安全帳戶管理器(SAM),憑借著域服務器,它能了解所有的域和本地用戶組成員以及網(wǎng)絡中路由表等信息。默認情況下, 任何在網(wǎng)絡中的具有合法身份的用戶可以通過SAMR來遠程訪問SAM。當然Windows 10的年度更新已改為默認只有管理員是限制訪問的。

SAMRi10允許管理員修改網(wǎng)絡中所有Windows10和Windows Server 2016系統(tǒng)的遠程SAM的默認訪問權限,其得心應手之處在于:攻擊者將不能輕易的獲得本地管理員或其他特權帳戶的認證憑證。

請注意,SAMRi10只適用于Windows10和Windows Server 2016。同樣的改變可以通過Windows10的 1607及其以后版本的組策略來實現(xiàn),因此該PowerShell模塊僅僅提供了另一種方式來完成相同的任務。

將應用程序添加到微軟增強緩解體驗工具包(Microsoft Enhanced Mitigation Experience Toolkit,簡稱:EMET)中。EMET不接受文件名通配符,這意味著當一個應用程序的名稱發(fā)生更改時(例如:每個版本的Adobe Flash Player有包含版本號的不同文件名),EMET就需要更新。管理員使用EMET來保護個人應用程序,并使用Configure_EMET來添加和刪除應用程序到其檢測列表中。不過,該腳本只適用于Windows 7和8。

加固網(wǎng)絡會話枚舉。攻擊者可以使用網(wǎng)絡會話的枚舉來檢索服務器上建立的會話信息,如:計算機名稱、IP地址、用戶建立會話的名稱、會話存活的秒數(shù)。根據(jù)這些信息,攻擊者便可知道給定用戶所登錄過的所有計算機。

默認情況下,任何具有合法身份的用戶都可以執(zhí)行NetSessionEnum。Net Cease模塊通過移除合法身份的用戶組的執(zhí)行權限和向特定的會話添加權限來變更誰可以使用NetSessionEnum。Net Cease并不干擾防御人員遠程調用該方法的能力,而互動/服務/批處理的登錄會話仍然能夠本地調用之。

Windows的管理

PowerShell使得管理員能夠更好且更容易的管理控制Windows系統(tǒng)。雖然這種靠“黑掉”注冊表來實現(xiàn)各種操作,且會導致更多的問題并非是一個優(yōu)雅之舉,但PowerShell可以更容易的修改訪問控制列表(ACL),添加或遠程登錄個別主機上的用戶,并管理組策略設置——這些只是冰山的一角。

在Windows里,安全的最佳實踐是:盡可能使用最小權限帳戶的模式。因此,就算一個會話是盜用,攻擊者也只能禁錮于該用戶的較少特權憑證。而對于需要一些特權訪問的情況,管理員則可以使用“以一個進程運行腳本(Run Script as a Process)”的模式來以另一個身份去運行其它的PowerShell腳本。StartScriptAsProcess就能創(chuàng)建一個新的流程并明確告訴操作系統(tǒng)所使用的另一個身份,而不是那個與登錄用戶相關聯(lián)的身份。

SHA1證書簽名檢查。證書管理是一項非常復雜的任務,而將SHA-1證書用更安全的替代方案予以更換已經(jīng)是迫在眉睫的了。該SHA1CertSigCheck模塊將有助于管理員判斷證書是否被SHA-1所簽發(fā)。而該腳本的輸出還指明了證書是否是以TLS的方式進行安全的網(wǎng)絡通信或是去簽發(fā)了Windows的可執(zhí)行文件。

雖然管理員也能夠查找非根 CA的證書,但該腳本并不告知其是否為公共CA所簽發(fā)的證書。由于它只能一次檢查一張證書或可執(zhí)行程序,而且并不主動發(fā)現(xiàn)它們,因此管理員仍然必須先人工找到所有的證書。

文件系統(tǒng)安全Powershell模塊(版本)4.2.3。用Windows PowerShell管理文件和文件夾的權限并不太容易,但NTFSSecurity模塊提供了為NTFS驅動器定制化的cmdlets,例如獲取當前的權限列表,添加和刪除訪問控制項(ACEs),以及設置繼承等。還有Windows商店的權限訪問控制項(ACEs)就在自主訪問控制列表(DACL) 之中。目前腳本中心存儲庫所鏈接下載的是幾年前的1.3版本,而最新版本4.3.2,可在GitHub托管平臺上獲得。

備份和恢復文件夾的訪問控制列表。跟蹤所有訪問控制列表的變化可能會相當棘手。有相當多的腳本聲稱能夠在ACL已被修改時予以顯示,但Track-NTFSChanges卻使用了一個非常簡單的方法。它將整個ACL備份為一個XML文件,并在下一次該腳本運行時,會檢查對比當前列表和以前的備份是否有變化。如果有,該模塊有讓管理員恢復舊的權限的功能。

不幸的是,雖然該腳本可以顯示已被修改的ACL,它不能告知誰導致了該變化。因此管理員仍然必須通過日志挖掘來發(fā)現(xiàn)詳細的信息。

捕獵攻擊者

PowerShell不僅僅是一種管理語言,管理員們還可以運用PowerShell來執(zhí)行正則表達式的模式匹配,以發(fā)現(xiàn)偽造的惡意文件、監(jiān)控網(wǎng)絡、分析日志中的安全事件。例如:管理員可以為可疑文件創(chuàng)建一個SHA256密碼散列,并使用Get-VirusTotalReport模塊來查詢VirusTotal服務(一個必需的API密匙)以確定該文件是否為一個已知的惡意軟件樣本。類似的腳本,Verify-AutoRun,查找文件中是否添加了自動運行到系統(tǒng)中,并通過查詢VirusTotal來發(fā)現(xiàn)潛在的惡意軟件樣本。它并不自己去獲取條目,因為它實際上是一個Autorunsc.exe和SigCheck.exe的包裝器,不過,這已經(jīng)夠方便了。

修改本地管理員組。攻擊者為了其可以執(zhí)行一系列活動的目標,會在系統(tǒng)上創(chuàng)建一個本地管理員帳戶的。Detect-LocalAdmin腳本定期查詢多臺計算機并比較本地管理員組的用戶列表來發(fā)現(xiàn)任何可能的更改。如果找到一個新用戶,該腳本將日志記錄該事件并發(fā)送一封電子郵件通知以提醒管理員可能存在的泄漏。

Kerberos黃金票據(jù)檢查。黃金票據(jù)攻擊發(fā)生在當攻擊者擁有了對活動目錄的管理員或當?shù)毓芾碓L問權限后,操縱Kerberos票據(jù)以獲得未經(jīng)授權的訪問權限。攻擊者可以執(zhí)行多種身份驗證的任務或是制造Kerberos票據(jù)授予類型的票據(jù)(TGT)來為用戶和并不存在服務賬戶創(chuàng)建其它的Kerberos票據(jù)。GoldenTicketCheck模塊檢查那些為異常TGT緩存的計算機Kerberos票據(jù),比如說那些生命周期并非為默認10個小時的期限。如果一個異常TGT或服務票證被發(fā)現(xiàn),PowerShell控制臺將顯示相關的細節(jié)并管道輸出其結果到一個文本文件里。

Get-LogonLocations。攻擊者“尋獵”特權帳戶并試圖登錄到網(wǎng)絡中的其它系統(tǒng)。PowerShell的Get-LogonLocations模塊搜索所有域控制器上與指定用戶相關聯(lián)的登錄事件。其輸出可以顯示那些攻擊者所試圖用特權帳戶登錄的所有電腦。該腳本是比較通用的,因為通過被修改,它可以查看到指定電腦,而非所有域控制器;以及指定的用戶,而非所有0層賬戶組的成員的不同事件日志。盡管該模塊能運行在所有新的Windows版本:從Windows 7到10,但貌似它不支持Windows Server 2003,2008,或2012 R2。在GitHub上也有它的一個版本。

腳本化安全

PowerShell使IT能自動化運行一些更為費時或乏味的Windows管理事務。與其它任何從互聯(lián)網(wǎng)下載,然后盲目的執(zhí)行的情況相比,使用這樣能夠處理事務的腳本是非常令人心悅的。您可以在實際運行腳本之前,通過代碼逐步審查以確保您能理解其真正含義。如果某些代碼不合理,您可以在找出其原因的同時,加以注釋或尋找另一個替代的代碼。因為可能需要提升特別權限,許多這些腳本會要求您在執(zhí)行之前進行解禁(unblock)。所以再提醒一次:檢查代碼是關鍵!

當然,您應確保自己已經(jīng)安裝了PowerShell。PowerShell是被默認安裝在Windows10和Windows 10的年度更新上的。Windows 8和8.1附帶的是PowerShell 4。而在Windows 7上,管理員將需要手動安裝PowerShell。那些不太習慣使用PowerShell的管理員應該參考Woody Leonard的指南作為開始。

原文標題:10 essential PowerShell security scripts for Windows administrators,作者:Fahmida Y. Rashid

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2017-01-04 13:34:40

網(wǎng)絡安全技術周刊

2023-02-22 17:09:54

2021-05-10 11:16:28

云計算開源云原生

2021-01-21 10:55:53

醫(yī)療安全網(wǎng)絡安全基礎設施安全

2020-08-25 10:12:12

網(wǎng)絡安全智慧城市物聯(lián)網(wǎng)

2021-12-31 18:16:15

自適應安全策略網(wǎng)絡攻擊勒索軟件

2024-09-09 13:01:52

2017-10-17 15:29:48

2021-02-02 14:32:41

隱私安全措施數(shù)據(jù)安全

2018-05-10 13:15:06

云計算企業(yè)安全性

2009-10-14 10:00:06

2018-03-05 23:00:16

2020-11-03 11:03:59

大數(shù)據(jù)數(shù)據(jù)分析工具

2012-04-26 13:24:05

HTML5

2014-01-15 15:43:59

Windows 9

2021-01-19 11:19:33

數(shù)據(jù)治理人工智能AI

2022-04-04 07:31:46

微服務微服務安全

2021-11-19 14:30:22

數(shù)據(jù)分析財務管理大數(shù)據(jù)

2023-05-09 11:05:00

收發(fā)器測試接收信號

2010-08-09 16:44:33

點贊
收藏

51CTO技術棧公眾號