1 打开防火墙配置
2 系统自动更新
及时安装高危漏洞补丁,打开系统自动更新,及时更新安全补丁;
3 杀毒软件安装
安装杀毒软件,并可以自动更新病毒库
4 禁用OFFICE宏
禁用OFFICE宏,设置为禁用、且不通知(wordecxelppt都需设置);
5 禁用powershell
关闭powershell,防范恶意代码执行,“运行”对话框中键入gpedit.msc来启动组策略编辑器,用户配置->管理模板->系统,右窗格中查找“不要运行指定的Windows应用程序”,powershell.exe、powershell_ise.exe、pwsh.exe。注意个别补丁更新会启用powershell
6 关闭不用的SMB1
关闭SMB1,防范445端口漏洞,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesLanmanServerParameters 在Parameters项右键,在弹出的菜单中选择“新建—DWORD(32位)值”,将其命名为“SMB1”即可,设置为0;
7 关闭远程桌面
关闭远程维护和远程桌面,关闭win7关闭远程桌面:我的电脑→属性→远程→远程桌面、远程协助→对勾去掉→点确定
8 更改远程连接端口
按照路径打开,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp双击文件,切换到十进制,默认是3389,将他修改为其他数字,比如2289等。
修改端口,HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDP-Tcp,修改PortNamber的值,方法同上。更改完毕后关机重启。
并设置防火墙允许更改后的2289远程端口入站,远程访问时地址后面加端口号,如192.168.4.10:2289。
9 配置源路由攻击保护
源路由攻击有源地址欺骗、IP欺骗等,为了提高系统的可靠性,需要检查是否启用正确配置元路由攻击保护。
IPv4下将sourceroutingbehavior设置为“drop”:
netsh int ipv4 set global sourceroutingbehavior=drop
IPv6下将global reassemblylimit 设置为0:
netsh int ipv6 set global reassemblylimit=0
使用该解决方案的效果:
IPv4源路由在Windows中被认为是不安全的且默认被阻止;然而系统会处理请求并回复一个ICMP包来拒绝请求,该解决方案会使系统不进行任何处理直接丢弃请求。
IPv6下的命令则关闭了IPv6的包重组,任何不按照序列的包都会被丢弃。正常情境下不会超过50个不按照序列的包。
撤销该解决方案的方法:
恢复默认设定“dontforward”:
netsh int ipv4 set global sourceroutingbehavior=dontforward
恢复默认设定“267748640”:
netsh int ipv6 set global reassemblylimit=267748640
(2)手动修改注册表方式
在注册表更改键值
路径:
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesTcpipParameters
值名:
DisableIPSourceRouting
值类型:
REG_DWORD
值:
2
10 SYN攻击保护设置
参数名 | 设置 |
---|---|
SYN攻击保护1 | HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersSynAttackProtect; 值:2 |
SYN攻击保护2 | HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxPortsExhausted; 值:5 |
SYN攻击保护3 | HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxHalfOpen; 值:500 |
SYN攻击保护4 | HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxHalfOpenRetried。值:400 |
SYN攻击保护5 | HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpMaxConnectResponseRetransmissions。值:2 |
11 配置ICMP攻击保护
这一部分的命名值都位于注册表项HKLMSystemCurrentControlSetServicesAFDParameters 的下面
值:EnableICMPRedirect
建议的数值数据: 0
有效值:0(禁用),1(启用)
说明:通过将此注册表值修改为 0,能够在收到ICMP 重定向数据包时禁止创建高成本的主机路由。
原文始发于微信公众号(小话安全):网络安全技能大赛之windows安全基线配置(二)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论