偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

保護內(nèi)網(wǎng)安全之Windows工作站安全基線開發(fā)

安全 網(wǎng)站安全
保護Windows工作站免受現(xiàn)代的網(wǎng)絡(luò)攻擊威脅是一件非常具有挑戰(zhàn)性的事情。 似乎每個星期攻擊者們總有一些新的方法用來入侵系統(tǒng)并獲取用戶憑據(jù)。

[[185051]]

保護Windows工作站免受現(xiàn)代的網(wǎng)絡(luò)攻擊威脅是一件非常具有挑戰(zhàn)性的事情。 似乎每個星期攻擊者們總有一些新的方法用來入侵系統(tǒng)并獲取用戶憑據(jù)。

創(chuàng)建一個非常安全的Windows工作站的最佳方法是下載Microsoft安全合規(guī)管理器(當前版本為4.0),并在要為其創(chuàng)建安全基線GPO的操作系統(tǒng)版本下選擇“安全合規(guī)”選項。 查看選項,根據(jù)需要進行更改,并導(dǎo)出為GPO備份(文件夾)。 創(chuàng)建新的并且為空的GPO然后從SCM GPO備份中導(dǎo)入設(shè)置。 然后將新創(chuàng)建的GPO應(yīng)用到你的工作站。 如果你已配置為最小的安全設(shè)置,這將改進你的工作站安全基線,特別是如果你還沒有創(chuàng)建現(xiàn)有的工作站GPO。

作為開發(fā)Windows工作站安全基線GPO的一部分,有幾個大型組織花費了一些時間和金錢確定了什么才是“安全”:

DoD STIG:http://iase.disa.mil/stigs/os/windows

DoD Windows 10安全主機基準文件:https://github.com/iadgov/Secure-Host-Baseline

澳大利亞信息安全手冊:http://www.asd.gov.au/infosec/ism/index.htm

CIS基準:https://benchmarks.cisecurity.org/downloads/browse/?category=benchmarks.os.windows

用于通過組策略控制設(shè)置的Microsoft管理模板如下:

Windows 7和Windows Server 2008 R2:https://www.microsoft.com/en-us/download/details.aspx?id=6243

Windows 8.1和Windows Server 2012 R2:https://www.microsoft.com/en-us/download/details.aspx?id=43413

Windows 10(v1607)和Windows Server 2016:https://www.microsoft.com/en-us/download/details.aspx?id=53430

Office 2010:https://www.microsoft.com/en-us/download/details.aspx?id=18968

Office 2013:https://www.microsoft.com/en-us/download/details.aspx?id = 35554

Office 2016:https://www.microsoft.com/en-us/download/details.aspx?id=49030

請注意,這些鏈接可能會隨著更新而更改。

Windows及Windows Server的組策略設(shè)置參考:https://www.microsoft.com/en-us/download/details.aspx?id=25250

Windows 10(v1607)和Windows Server 2016安全配置基線設(shè)置:https://blogs.technet.microsoft.com/secguide/2016/10/17/security-baseline-for-windows-10-v1607-anniversary-edition-和-windows-server-2016 /

如果你已經(jīng)使用一個GPO配置了工作站的安全性,你還可以使用Microsoft的策略分析器將你現(xiàn)有的GPO與SCM生成的“安全合規(guī)性”的GPO進行比較。

除了標準的“Windows安全事件”之外,還存在許多遺留和經(jīng)常未使用的組件,它們從早期的Windows版本中遺留下來,而現(xiàn)有的版本通常不再需要,但由于考慮到兼容性的原因而繼續(xù)保留。

本文涵蓋了許多此類以及其他一些很不錯的安全實踐和配置。

保護Windows工作站:

部署免費/幾乎免費的Microsoft工具以提高Windows安全性:

部署Microsoft AppLocker以鎖定可以在系統(tǒng)上運行的文件。使用推薦的軟件設(shè)置部署當前Windows版本的EMET。部署LAPS對本地管理員(RID 500)的密碼進行管理。強制組策略在“刷新”期間重新應(yīng)用設(shè)置。

禁用Windows舊版本中通常不會使用到的功能:

禁用Net會話枚舉(NetCease)禁用WPAD禁用LLMNR禁用Windows瀏覽器協(xié)議禁用NetBIOS禁用Windows腳本宿主(WSH)并且控制腳本文件擴展名部署禁用Pass-The-Hash的安全補丁(KB2871997)。阻止本地管理員(RID 500)帳戶通過網(wǎng)絡(luò)進行身份驗證確保WDigest已禁用從Windows 8.1和Windows Server 2012 R2中移除SMB v1

Windows 10和Windows 2016的安全配置:

Windows 10&2016系統(tǒng)映像配置阻止不受信任的字體啟用憑據(jù)保護配置設(shè)備保護

應(yīng)用程序安全設(shè)置:

禁用Microsoft Office宏禁用Microsoft Office OLE組件

其他組策略安全設(shè)置

將Lanman驗證配置為安全設(shè)置配置未認證的RPC客戶端的限制設(shè)置配置NTLM會話安全

使用免費或幾乎免費的Microsoft工具提高Windows安全性

部署AppLocker以鎖定可以在系統(tǒng)上運行的文件

Microsoft AppLocker為Windows提供了開箱即用的應(yīng)用程序白名單功能。

強烈建議在那些你需要設(shè)置高級別安全性的Windows工作站和服務(wù)器上使用AppLocker鎖定可以在系統(tǒng)上執(zhí)行的操作。

AppLocker可用于將應(yīng)用程序執(zhí)行限制為特定的已批準的應(yīng)用程序。這里有幾個我需要推薦的有關(guān)于AppLocker的不同設(shè)置階段:

階段1:審核模式 - 審核用戶的所有執(zhí)行操作及其運行的路徑。這個階段的日志記錄模式會提供有關(guān)企業(yè)中運行的程序的信息,并將此數(shù)據(jù)記錄到事件日志中。階段2:“黑名單模式” - 配置AppLocker以阻止執(zhí)行用戶的主目錄,配置文件路徑和用戶對其具有寫入和訪問權(quán)限的臨時文件夾位置(例如c:\temp)中的任何文件。階段3:“文件夾白名單模式” - 通過添加新規(guī)則以允許執(zhí)行特定文件夾(如c:\Windows和c:\Program Files)中的文件,這種AppLocker配置是在階段2的基礎(chǔ)上進行構(gòu)建。階段4:“應(yīng)用程序白名單” - 列出企業(yè)環(huán)境中正在使用的所有應(yīng)用程序,并通過路徑和/或文件哈希(優(yōu)先使用數(shù)字簽名)將這些應(yīng)用程序列入白名單。這需要確保只有經(jīng)過批準的企業(yè)或組織的應(yīng)用程序才會執(zhí)行。

AppLocker組策略創(chuàng)建和管理的步驟:

計算機配置\策略\ Windows設(shè)置\安全設(shè)置\應(yīng)用程序控制策略\ AppLocker

查看AppLocker策略設(shè)計指南以獲取部署幫助。

此方案預(yù)計的努力水平:中等偏上

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

使用推薦的軟件設(shè)置部署當前Windows版本的EMET

Microsoft增強型緩解體驗工具包(EMET)有助于防止應(yīng)用程序漏洞被利用(包括減少許多0day)。它是一個免費的產(chǎn)品,能夠有效地“包裝” 熱門的應(yīng)用程序,所以當嘗試漏洞利用時,嘗試的行為將被阻斷在“包裝器”中,而不會接觸到操作系統(tǒng)。

有幾個用于部署的配置方式:

默認配置。推薦軟件。熱門軟件。

至少,使用默認配置方式部署EMET會強化核心應(yīng)用程序。

使用EMET管理模板(EMET.admx和EMET.adml)通過GPO啟用EMET管理,可在安裝了EMET的系統(tǒng)上的<系統(tǒng)盤符> \Program Files\EMET\Deployment\Group Policy File

文件夾中找到。將這些復(fù)制到Active Directory GPO中央存儲。

通過組策略自定義EMET配置

最好對應(yīng)用程序進行測試,因為一些“更安全”的設(shè)置可能會導(dǎo)致程序崩潰如Outlook和Chrome以及一些安全軟件。

請注意,微軟EMET將在2018年終止生命(EOL),因為它是由微軟開發(fā)的,它被發(fā)布的目的是幫助改進Windows安全的某些元素。 Windows 10已經(jīng)極大的提升了安全性,超過了大多數(shù)EMET的安全增強功能。

此方案預(yù)計的努力水平:中等

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

使用LAPS對本地管理員(RID 500)的密碼進行管理

Microsoft本地管理員密碼解決方案(LAPS)為Active Directory中的每臺計算機提供了自動對本地管理員帳戶進行管理的功能(LAPS特別適用于工作站的本地管理員密碼管理)。 安裝在每臺計算機上的客戶端組件會生成隨機的密碼,并更新與本機相關(guān)聯(lián)的AD計算機帳戶上的LAPS密碼屬性,并在本地設(shè)置密碼。 LAPS配置通過組策略管理,該策略需要提供密碼復(fù)雜性,密碼長度,密碼更改的本地帳戶名稱,密碼更改頻率等設(shè)置值。

點此查看LAPS部署信息。

此方案預(yù)計的努力水平:低到中等

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

強制組策略在“刷新”期間重新應(yīng)用設(shè)置

默認的組策略應(yīng)用程序會在客戶端上“刷新組策略”,雖然這實際上并不意味著重新應(yīng)用GPO設(shè)置。默認情況下,只有在刷新之前修改GPO才會重新應(yīng)用GPO的設(shè)置。這意味著可以通過計算機的注冊表(通常具有管理員權(quán)限)撤消GPO強制設(shè)置,并且未經(jīng)授權(quán)的設(shè)置將一直保持到GPO被修改(如果有的話),之后才會重新應(yīng)用GPO設(shè)置。

通過測試后發(fā)現(xiàn),更改組策略默認設(shè)置以在每次刷新時重新應(yīng)用GPO設(shè)置 – “即使組策略對象未更改也會進行處理”。這對客戶端有潛在的性能損失,但是能確保所有的GPO強制設(shè)置重新應(yīng)用生效。

計算機配置,策略,管理模板,系統(tǒng),組策略,配置安全策略處理:設(shè)置為啟用。

同時也要選中“即使組策略對象未更改也進行處理”的選擇框,

同樣建議為以下每個配置相同的設(shè)置:

計算機配置,策略,管理模板,系統(tǒng),組策略,配置注冊表策略處理計算機配置,策略,管理模板,系統(tǒng),組策略,配置腳本策略處理以及根據(jù)需要的任何其他的策略設(shè)置。

啟用LSA保護/審核模式

從Windows 8.1 / Windows Server 2012 R2開始,可以添加注冊表項來啟用LSA保護,以防止未簽名的代碼與LSASS(如Mimikatz)進行交互。在啟用LSA保護之前,最佳實踐是啟用LSA審核模式以了解哪些代碼可能與LSASS交互,否則將被阻止。

Microsoft的“配置額外的LSA保護”中有如下描述:

LSA 包含本地安全機構(gòu)服務(wù)器服務(wù) (LSASS) 進程,可以驗證用戶的本地和遠程登錄,并強制本地安全策略。Windows 8.1 操作系統(tǒng)為 LSA 提供附加保護,以防止未受保護的進程讀取內(nèi)存及注入代碼。 這為 LSA 存儲和管理的憑據(jù)提供了更高的安全性。 LSA 的受保護進程設(shè)置可以在 Windows 8.1 中配置,但不能在 Windows RT 8.1 中配置。 將此設(shè)置與安全啟動結(jié)合使用時,便可以實現(xiàn)附加保護,因為禁用 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 注冊表項不起作用。

插件或驅(qū)動程序的受保護進程要求

要使 LSA 插件或驅(qū)動程序以受保護進程的形式成功加載,它必須符合以下條件:

1. 簽名驗證

保護模式要求加載到 LSA 中的任何插件都已使用 Microsoft 簽名進行數(shù)字簽名。 因此,未簽名的或者未使用 Microsoft 簽名進行簽名的任何插件都無法加載到 LSA 中。 這些插件的示例包括智能卡驅(qū)動程序、加密插件和密碼篩選器。

用作驅(qū)動程序(例如智能卡驅(qū)動程序)的 LSA 插件需要使用 WHQL 認證進行簽名。 有關(guān)詳細信息,請參閱 WHQL 版本簽名(Windows 驅(qū)動程序)。

不需要經(jīng)歷 WHQL 認證過程的 LSA 插件必須使用 LSA 的文件簽名服務(wù)進行簽名。

2. 遵守 Microsoft 安全開發(fā)生命周期 (SDL) 過程指導(dǎo)

所有插件必須符合適用的 SDL 過程指導(dǎo)。 有關(guān)詳細信息,請參閱 Microsoft 安全開發(fā)生命周期 (SDL) 附錄。

即使插件已使用 Microsoft 簽名正確地進行簽名,但如果不符合 SDL 過程,也可能會導(dǎo)致加載插件失敗。

建議的做法

在廣泛部署該功能之前,請使用以下列表來全面測試是否已啟用 LSA 保護:

識別組織中使用的所有 LSA 插件和驅(qū)動程序。 這包括非 Microsoft 驅(qū)動程序或插件(例如智能卡驅(qū)動程序和加密插件),以及內(nèi)部開發(fā)的、用于強制密碼篩選器或密碼更改通知的所有軟件。確保使用 Microsoft 證書對所有 LSA 插件進行數(shù)字簽名,以防止插件加載失敗。確保正確簽名的所有插件都能成功加載到 LSA 中,并且能按預(yù)期工作。使用審核日志來識別無法以受保護進程運行的 LSA 插件和驅(qū)動程序。如何識別無法以受保護進程運行的 LSA 插件和驅(qū)動程序本部分所述的事件位于 Applications and Services Logs\Microsoft\Windows\CodeIntegrity 下的運行日志中。 這些事件可幫助你識別由于簽名方面的原因而無法加載的 LSA 插件和驅(qū)動程序。 若要管理這些事件,可以使用 wevtutil 命令行工具。 有關(guān)此工具的信息,請參閱 Wevtutil [Vista]。

在選擇加入之前:如何識別 lsass.exe 加載的插件和驅(qū)動程序?

可以使用審核模式來識別 LSA 保護模式下無法加載的 LSA 插件和驅(qū)動程序。 在審核模式下,系統(tǒng)將生成事件日志,標識在啟用 LSA 保護的情況下無法在 LSA 下加載的所有插件和驅(qū)動程序。 將會記錄消息,而不阻止這些插件或驅(qū)動程序。

在一臺計算機上通過編輯注冊表為 Lsass.exe 啟用審核模式的步驟

1.打開注冊表編輯器 (RegEdit.exe),然后導(dǎo)航到位于以下位置的注冊表項:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LSASS.exe。2.將該注冊表項的值設(shè)置為 AuditLevel=dword:00000008.。3.重新啟動計算機。

分析事件 3065 和事件 3066 的結(jié)果。

事件 3065:此事件記錄:代碼完整性檢查已確定某個進程(通常為 lsass.exe)嘗試加載特定的驅(qū)動程序,但該驅(qū)動程序不符合共享區(qū)域的安全要求。 但是,由于所設(shè)置的系統(tǒng)策略的原因,允許加載相應(yīng)的映像。

事件 3066:此事件記錄:代碼完整性檢查已確定某個進程(通常為 lsass.exe)嘗試加載特定的驅(qū)動程序,但該驅(qū)動程序不符合 Microsoft 簽名級別要求。 但是,由于所設(shè)置的系統(tǒng)策略的原因,允許加載相應(yīng)的映像。

此方案預(yù)計的努力水平:低到中等

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

禁用Windows舊版和通常未使用的功能:

禁用Net會話枚舉(NetCease)

默認情況下,Windows計算機允許任何經(jīng)過身份驗證的用戶枚舉其網(wǎng)絡(luò)會話。這意味著攻擊者可以枚舉托管主目錄的文件共享或域控制器的網(wǎng)絡(luò)會話,以查看誰連接到SYSVOL(應(yīng)用組策略),并確定每個用戶和管理員帳戶登錄到哪個工作站。 Bloodhound廣泛地使用此功能來映射網(wǎng)絡(luò)中的憑證。

禁用網(wǎng)絡(luò)會話枚舉將會刪除任何用戶枚舉網(wǎng)絡(luò)會話信息(Recon-探測)的功能。

這些設(shè)置也可以通過組策略進行部署:

在參考工作站上運行NetCease PowerShell腳本。打開 組策略管理控制臺。右鍵單擊應(yīng)包含新首選項條目的組策略對象(GPO),然后單擊編輯。在計算機配置下的控制臺樹中,展開首選項文件夾,然后展開Windows設(shè)置文件夾。右鍵單擊注冊表節(jié)點,指向“新建”,然后選擇“注冊表向?qū)?rdquo;。選擇存在所需注冊表設(shè)置的參考工作站,然后單擊下一步。瀏覽到HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ DefaultSecurity \并選中要從中創(chuàng)建注冊表首選項條目的“SrvsvcSessionInfo”復(fù)選框。僅當您要為鍵而不是鍵中的值創(chuàng)建注冊表項時,才選中鍵的復(fù)選框。單擊“完成”。你所選擇的設(shè)置會在注冊表向?qū)е导现酗@示為首選項。

此方案預(yù)計的努力水平:低到中等

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

禁用WPAD

Web代理自動發(fā)現(xiàn)協(xié)議(WPAD)是一種由客戶端使用的方法,用于使用DHCP和/或DNS發(fā)現(xiàn)方法來定位配置文件的URL。一旦配置文件的檢測和下載完成,就可以執(zhí)行這個配置文件,以確定指定URL的代理。

禁用WPAD會使得用于被動竊取證書的方法以及Responder程序不可用。僅在環(huán)境中未使用時禁用。

通過部署以下選項通過組策略禁用WPAD:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings \ Wpad新建名為“WpadOverride”的DWORD(32位值)類型,并設(shè)置值為“1”禁用服務(wù)“WinHTTP Web代理自動發(fā)現(xiàn)服務(wù)”計算機配置/策略/ Windows設(shè)置/安全設(shè)置/系統(tǒng)服務(wù)

注意:

通過安裝Microsoft修補程序KB3165191(MS16-077)可以部分緩解WPAD問題。

此修補程序會強化WPAD進程和系統(tǒng)響應(yīng)NetBIOS請求的時間。

此方案預(yù)計的努力水平:低到中等

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

禁用LLMNR

鏈路本地多播名稱解析(LLMNR):

簡而言之,當DNS分配無法解析名稱時,鏈路本地多播名稱解析(LLMNR)就會解析本地子網(wǎng)上的單個標簽名稱(如:COMPUTER1)。如果你處于Ad-Hoc網(wǎng)絡(luò)場景或DNS條目不包括本地子網(wǎng)上的主機的情況下,這將非常有用。LLMNR應(yīng)在不使用時禁用,因為禁用它會刪除響應(yīng)程序,此程序用于被動證書竊取。

組策略:計算機配置/管理模板/網(wǎng)絡(luò)/ DNS客戶端

將“關(guān)閉多播名稱解析”設(shè)置為“已啟用”

此方案預(yù)計的努力水平:低

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

禁用Windows瀏覽器協(xié)議(瀏覽器服務(wù))

Windows NT使用瀏覽器服務(wù)(瀏覽器協(xié)議)發(fā)現(xiàn)和共享本地網(wǎng)絡(luò)上的資源信息。該過程通過在網(wǎng)絡(luò)上廣播和收集該廣播的結(jié)果來工作。網(wǎng)絡(luò)廣播有點像在一個充滿著人的房間里每30秒去尋找一個朋友(一旦你發(fā)現(xiàn)你的朋友,你注意到他的位置,但過一會兒后可能會忘記,必須重新發(fā)現(xiàn)他的當前位置)。為了使該過程效率稍低,在每個子網(wǎng)上選擇“主瀏覽器”,其跟蹤資源并響應(yīng)這些資源廣播請求。在Windows域中,PDC充當域主瀏覽器,這些子網(wǎng)主瀏覽器將資源信息轉(zhuǎn)發(fā)給這些子瀏覽器。使用Windows Browser廣播的資源發(fā)現(xiàn)協(xié)議最終被Windows Internet名稱服務(wù)(WINS)和Active Directory(含DNS)取代。盡管瀏覽器服務(wù)的必要性已降至幾乎為零,但Windows中的計算機瀏覽器服務(wù)仍然在Windows 10和Windows Server 2012 R2中存在(雖然該服務(wù)在Windows 10 v1607和Windows Server 2016中已刪除)。

Windows瀏覽器協(xié)議是Responder程序用于被動竊取憑據(jù)的另一種方法。

Windows計算機瀏覽器服務(wù)設(shè)置為手動啟動,但通常會在Windows啟動時啟動。

禁用Windows瀏覽器協(xié)議的簡單方法是禁用計算機瀏覽器服務(wù)。

在Windows 10 v1607(又名“周年更新”)和Windows Server 2016中,計算機瀏覽器服務(wù)已刪除,不再可用。

通過組策略禁用計算機瀏覽器:

打開組策略管理控制臺。 右鍵單擊需要修改的組策略對象(GPO),然后單擊編輯。在計算機配置下的控制臺樹中,展開策略文件夾,展開Windows設(shè)置,展開安全設(shè)置,然后展開系統(tǒng)服務(wù)文件夾。向下滾動到“計算機瀏覽器”服務(wù),右鍵單擊服務(wù)名稱,然后選擇屬性。選中“定義此策略設(shè)置”復(fù)選框,選擇“禁用”作為服務(wù)啟動模式,單擊“確定”。

注意:組策略首選項也可用于管理服務(wù)。

此方案預(yù)計的努力水平:低

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

禁用NetBIOS

NetBIOS是Windows使用的最早的協(xié)議之一。

NetBIOS over TCP / IP由RFC 1001和RFC 1002指定。Netbt.sys驅(qū)動程序是支持TDI接口的內(nèi)核模式組件。服務(wù)(例如工作站和服務(wù)器)直接使用TDI接口,而傳統(tǒng)的NetBIOS應(yīng)用程序通過Netbios.sys驅(qū)動程序?qū)⑵湔{(diào)用映射到TDI調(diào)用。使用TDI調(diào)用NetBT是一個更困難的編程任務(wù),但可以提供更高的性能和免受歷史NetBIOS限制。

NetBIOS定義了軟件接口和命名約定,而不是協(xié)議。 NetBIOS over TCP/IP通過TCP/IP協(xié)議提供NetBIOS編程接口,將NetBIOS客戶端和服務(wù)器程序的范圍擴展到IP互聯(lián)網(wǎng)絡(luò),并提供與各種其他操作系統(tǒng)的互操作性。

Windows 2000工作站服務(wù),服務(wù)器服務(wù),瀏覽器,信使和NetLogon服務(wù)都是NetBT客戶端,并使用TDI與NetBT通信。 Windows 2000還包括NetBIOS仿真器。仿真器從NetBIOS應(yīng)用程序接收標準NetBIOS請求,并將其轉(zhuǎn)換為等效的TDI功能。

Windows 2000使用NetBIOS over TCP/IP與以前版本的Windows NT和其他客戶端(如Windows 95)進行通信。但是,Windows 2000重定向器和服務(wù)器組件現(xiàn)在支持直接托管與運行Windows 2000的其他計算機進行通信。使用直接托管,NetBIOS不用于名稱解析。 DNS用于名稱解析,Microsoft網(wǎng)絡(luò)通信直接通過TCP發(fā)送,不使用NetBIOS頭。通過TCP/IP的直接托管使用TCP端口445而不是NetBIOS會話TCP端口139。

大多數(shù)版本的Windows正在使用中,可以利用TCP/IP直接傳輸SMB,這意味著今天在網(wǎng)絡(luò)上使用NetBIOS只是為了兼容老版本的系統(tǒng)。

2005年,Daniel Miessler寫道:

事實上,可以在Windows 2000 / XP機器上完全禁用基于TCP / IP的NetBIOS,因為這些新的操作系統(tǒng)(通過TCP/445)使SMB直接在TCP頂部傳輸而不是在NetBIOS上。 Microsoft稱之為SMB的“直接托管”。

禁用NetBIOS需要一些工作來確定在網(wǎng)絡(luò)上使用NetBIOS的方式和位置。禁用它會使得用于被動竊取證書的方法以及Responder程序不可用。

請注意,舊版系統(tǒng)(舊版本的Windows以及非Windows系統(tǒng)等)可能需要NetBIOS。

通過(Microsoft)DHCP禁用NetBIOS:

打開Microsoft DHCP。

在導(dǎo)航窗格中,展開SERVERNAME,展開Scope,右鍵單擊Scope選項,然后單擊配置選項。單擊高級選項卡,然后單擊供應(yīng)商類列表中的Microsoft Windows 2000選項。確保在用戶類列表中選擇默認用戶類。單擊以選中可用選項列下的001 Microsoft禁用Netbios選項復(fù)選框。在數(shù)據(jù)輸入?yún)^(qū)域中,在較長的輸入框中輸入0x2,然后單擊確定。

參考:禁用NetBIOS

在基于Linux / Unix的DHCP服務(wù)器上,設(shè)置選項43會將DHCP配置為禁用NetBIOS

選項43 hex 0104.0000.0002

禁用計算機上的NetBIOS:

轉(zhuǎn)到計算機上的所有網(wǎng)絡(luò)設(shè)備的屬性,TCPIPv4屬性,高級,WINS,禁用TCP / IP上的NetBIOS

此方案預(yù)計的努力水平:中等偏上

此方案預(yù)計的影響:這很可能會影響企業(yè)的一些事情,最好在部署前先進行測試。

責任編輯:武曉燕 來源: secureworks.com
相關(guān)推薦

2013-05-27 09:15:07

2011-09-07 23:02:34

ThinkStati工作站

2024-03-20 15:25:43

2011-04-06 16:51:59

Windows Ser數(shù)據(jù)安全

2011-04-27 15:10:21

工作站戴爾T5400

2009-09-02 11:49:15

2011-08-24 23:18:31

蘋果工作站

2012-02-13 16:00:35

內(nèi)網(wǎng)安全技術(shù)選型安全產(chǎn)品

2012-07-26 11:13:13

工作站

2011-05-31 17:21:29

工作站技巧

2009-12-21 10:32:01

2011-05-20 09:35:06

惠普工作站

2011-06-16 14:41:45

惠普工作站

2011-10-08 13:44:26

惠普工作站

2011-11-18 15:33:03

惠普工作站

2021-11-07 15:03:13

區(qū)塊鏈互知識產(chǎn)權(quán)技術(shù)

2021-06-07 19:26:50

WindowsDocker工作站

2011-06-07 16:57:06

惠普工作站安防

2012-05-16 11:48:17

虛擬化

2013-07-15 10:15:28

點贊
收藏

51CTO技術(shù)棧公眾號