网络安全技能大赛之windows安全基线配置(二)

admin 2024年5月28日01:40:11评论41 views字数 2207阅读7分21秒阅读模式

1 打开防火墙配置

网络安全技能大赛之windows安全基线配置(二)

2 系统自动更新

及时安装高危漏洞补丁,打开系统自动更新,及时更新安全补丁;

网络安全技能大赛之windows安全基线配置(二)

3 杀毒软件安装

安装杀毒软件,并可以自动更新病毒库

4 禁用OFFICE宏

禁用OFFICE宏,设置为禁用、且不通知(wordecxelppt都需设置);

网络安全技能大赛之windows安全基线配置(二)

5 禁用powershell

关闭powershell,防范恶意代码执行,“运行”对话框中键入gpedit.msc来启动组策略编辑器,用户配置->管理模板->系统,右窗格中查找“不要运行指定的Windows应用程序”,powershell.exe、powershell_ise.exe、pwsh.exe。注意个别补丁更新会启用powershell

网络安全技能大赛之windows安全基线配置(二)

6 关闭不用的SMB1

关闭SMB1,防范445端口漏洞,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesLanmanServerParameters  在Parameters项右键,在弹出的菜单中选择“新建—DWORD(32位)值”,将其命名为“SMB1”即可,设置为0;

网络安全技能大赛之windows安全基线配置(二)

7 关闭远程桌面

关闭远程维护和远程桌面,关闭win7关闭远程桌面:我的电脑→属性→远程→远程桌面、远程协助→对勾去掉→点确定

网络安全技能大赛之windows安全基线配置(二)

8 更改远程连接端口

按照路径打开,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp双击文件,切换到十进制,默认是3389,将他修改为其他数字,比如2289等。

修改端口,HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDP-Tcp,修改PortNamber的值,方法同上。更改完毕后关机重启。

网络安全技能大赛之windows安全基线配置(二)

并设置火墙允许更改后的2289远程端口入站,远程访问时地址后面加端口号,如192.168.4.10:2289。

网络安全技能大赛之windows安全基线配置(二)

9 配置源路由攻击保护

源路由攻击有源地址欺骗、IP欺骗等,为了提高系统的可靠性,需要检查是否启用正确配置元路由攻击保护。

(1)命令行修改注册表方式(推荐使用该方式进行修改)

IPv4下将sourceroutingbehavior设置为“drop”:

netsh int ipv4 set global sourceroutingbehavior=drop

网络安全技能大赛之windows安全基线配置(二)

IPv6下将global reassemblylimit 设置为0:

netsh int ipv6 set global reassemblylimit=0

网络安全技能大赛之windows安全基线配置(二)

使用该解决方案的效果:

IPv4源路由在Windows中被认为是不安全的且默认被阻止;然而系统会处理请求并回复一个ICMP包来拒绝请求,该解决方案会使系统不进行任何处理直接丢弃请求。


IPv6下的命令则关闭了IPv6的包重组,任何不按照序列的包都会被丢弃。正常情境下不会超过50个不按照序列的包。


撤销该解决方案的方法:

恢复默认设定“dontforward”:

netsh int ipv4 set global sourceroutingbehavior=dontforward

网络安全技能大赛之windows安全基线配置(二)

恢复默认设定“267748640”:

netsh int ipv6 set global reassemblylimit=267748640

网络安全技能大赛之windows安全基线配置(二)

(2)手动修改注册表方式

在注册表更改键值

路径:

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesTcpipParameters

值名:

DisableIPSourceRouting

值类型:

REG_DWORD

值:

2

网络安全技能大赛之windows安全基线配置(二)

10 SYN攻击保护设置

参数名 设置
SYN攻击保护1 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersSynAttackProtect; 值:2
SYN攻击保护2 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxPortsExhausted; 值:5
SYN攻击保护3 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxHalfOpen; 值:500
SYN攻击保护4 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxHalfOpenRetried。值:400
SYN攻击保护5 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxConnectResponseRetransmissions。值:2

网络安全技能大赛之windows安全基线配置(二)

1配置ICMP攻击保护

这一部分的命名值都位于注册表项HKLMSystemCurrentControlSetServicesAFDParameters 的下面

值:EnableICMPRedirect
  建议的数值数据: 0
  有效值:0(禁用),1(启用)
  说明:通过将此注册表值修改为 0,能够在收到ICMP 重定向数据包时禁止创建高成本的主机路由。




原文始发于微信公众号(小话安全):网络安全技能大赛之windows安全基线配置(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月28日01:40:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全技能大赛之windows安全基线配置(二)https://cn-sec.com/archives/2785501.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息