微软Windows系统十大隐患服务细评
<P> 现在不少人倾向于使用Server版的操作系统进行网络服务的架设。不可否认,和Pro版系统相比,Server版的系统的确给个人用户提供了更为强大的网络管理功能。但是,当你查看系统进程时,面对众多进程,你可知Server版操作系统在你的后台启动了哪些服务吗?这些服务安全吗?你是否真的需要这些服务呢?<P> <STRONG>Messenger</STRONG></P>
<P><SPAN> 危害种类:信息骚扰</SPAN></P>
<P> 危害系数:★★★</P>
<P> 这是发送和接收系统管理员或“警报器”服务消息的服务。</P>
<P><SPAN> 自微软公司于90年代中期推出32位操作系统以来,该服务就一直是Windows操作系统中不可缺少的一部分。</SPAN></P>
<P><SPAN> 现在,很多垃圾邮件发送者都利用这一功能向计算机用户发送垃圾信息,建议大家禁用该服务。</SPAN></P>
<P> <STRONG>Remote Registry Service</STRONG></P>
<P> 危害种类:恶意攻击</P>
<P> 危害系数:★★★★</P>
<P> 该服务允许远程用户通过简单的连接就能修改本地计算机上的注册表设置。</P>
<P><SPAN> 知道管理员账号和密码的人远程访问注册表是很容易的。打开注册表编辑器,选择“文件”菜单中的“连接网络注册表”选项,在“选择计算机”对话框里的“输入要选择的对象名称”下的输入框中输入对方的IP地址,点击“确定”按钮便会出现一个“输入网络密码”对话框,输入管理员账号和密码,点击“确定”按钮后就可对目标机器的注册表进行修改了。</SPAN></P>
<P> 现在,不少木马后门程序可以通过此服务来修改目标机器的注册表,强烈建议大家禁用该项服务。</P>
<P> <STRONG>ClipBook</STRONG></P>
<P> 危害种类:信息泄露</P>
<P> 危害系数:★★★</P>
<P> 这个服务允许任何已连接的网络中的其他用户查看本机的剪贴板。为了安全,强烈建议大家将该服务设置为手动。ClipBook所支持的ClipBook Viewer程序可以允许剪贴页被远程计算机上的ClipBook浏览,可以使用户能够通过网络连接来剪切和粘贴文本和图形。</P>
<P> <STRONG>Computer Browser</STRONG></P>
<P> 危害种类:信息泄露</P>
<P> 危害系数:★★</P>
<P> 这个服务可以将当前机器所使用网络上的计算机列表提供给那些请求得到该列表的程序(很有可能是恶意程序),很多黑客可以通过这个列表得知当前网络中所有在线计算机的标志并展开进一步的攻击。建议一般用户禁用该服务。</P>
<P> <STRONG>Indexing Service</STRONG></P>
<P> 危害种类:信息泄露</P>
<P> 危害系数:★★★★★</P>
<P><SPAN> Indexing Service是一个搜索引擎。这个索引服务应该算是多数IIS Web服务器上诸多安全弱点的根源。同时,它也是很多蠕虫病毒爆发的罪魁祸首,例如曾流行一时的红色代码就是利用IIS的缓冲区溢出漏洞和索引服务来进行传播的,而著名的蓝色代码和尼姆达则是分别利用IIS服务的IFRAMEExecCommand、Unicode漏洞来进行传播。</SPAN></P>
<P> 因此,如果你不需要架设Web服务器,请一定要关闭该项服务。</P>
<P> <STRONG>DNS Client</STRONG></P>
<P> 危害种类:信息泄露</P>
<P> 危害系数:★★</P>
<P> 该服务是用于查询DNS缓存记录的。可用于对某个已入侵的系统进行DNS查询,可加速DNS查询的速度。攻击者在取得用户的Shell后,可以通过ipconfig/displaydns命令查看用户的缓存内容,获知你所访问过的网站。</P>
<P> <STRONG>Server</STRONG></P>
<P> 危害种类:信息泄露、恶意攻击</P>
<P> 危害系数:★★★★★</P>
<P> 该服务提供RPC支持以及文件、打印和命名管道共享。Server服务是作为文件系统驱动器来实现的,可以处理I/O请求。如果用户没有提供适当的保护,会暴露系统文件和打印机资源。</P>
<P> 对于Windows 2000系统而言,这是一个高风险服务。Windows 2000中默认共享的存在就是该服务的问题。如果不禁用该服务,每次注销系统或开机后,默认共享就会打开,你的所有重要信息都将暴露出来。同时,由于很多Windows 2000使用者为了使用方便把管理员密码设置为空密码或非常简单的密码组合,这给了黑客可乘之机。</P>
<P> 在此提醒大家,除非你打算在Windows网络上共享文件或打印机,否则就不要运行该服务。</P>
<P> <STRONG>Workstation</STRONG></P>
<P> 危害种类:信息泄露</P>
<P> 危害系数:★★★</P>
<P> 该服务以一个文件系统驱动器的形式工作,并且可以允许用户访问位于Windows网络上的资源。该服务应当只在位于某个内部网络中并受到某个防火墙保护的工作站和服务器上运行。在任何可以连接到Internet的服务器上都应该禁用这个服务。需要提醒大家的是一些独立服务器(例如Web服务器)是不应当加入到某个Windows网络中的。</P>
<P> <STRONG>TCP/IP NetBIOS Helper Service</STRONG></P>
<P> 危害种类:恶意攻击</P>
<P> 危害系数:★★★★</P>
<P> 在Windows构建的网络中,每一台主机的唯一标志信息是它的NetBIOS名。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上,它就和一个后门程序差不多了。它很有可能暴露出当前系统中的NetBIOS安全性弱点,例如大家所熟悉的139端口入侵就是利用了此服务。</P>
<P> 由于NetBIOS是基于局域网的,因此,只需要访问Internet资源的一般用户可以禁用它,除非你的系统处于局域网中。</P>
<P> <STRONG>Terminal Services</STRONG></P>
<P> 危害种类:恶意攻击</P>
<P> 危害系数:★★★★★</P>
<P> 该服务提供多会话环境,允许客户端设备访问虚拟的系统桌面会话以及运行在服务器上的基于Windows的程序并打开默认为3389的对外端口,允许外来IP的连接(著名的3389攻击所依靠的服务就是它)。对于这个非常危险的服务,只有“禁用”。</P>
<P> 配置服务的方法:进入“服务”窗口,右键点击要配置的服务,然后点击“属性”。可根据需要在“常规”选项卡中,点击“自动”、“手动”或“已禁用”。</P>
<P> 这么多有安全隐患的服务如果没有被广大的个人服务器爱好者所关注,那么黑客入侵简直是易如反掌,服务器被攻占只是迟早的事。笔者在此提醒大家,不要忽略一切看似微不足道的设置,其实合理运用Windows自身的安全机制,也能很好地提升服务器的安全系数。</P> <
页:
[1]