11第十一章WindowsServer2003的深层安全防护_第1页
11第十一章WindowsServer2003的深层安全防护_第2页
11第十一章WindowsServer2003的深层安全防护_第3页
11第十一章WindowsServer2003的深层安全防护_第4页
11第十一章WindowsServer2003的深层安全防护_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络通信安全管理员教程

2010年1月吴辰文等编著第十一章WindowsServer2003的深层安全防护本章学习要求:了解进程的概念;了解注册表的概念;了解注册表的结构;掌握服务的优化方法;掌握黑客经常攻击的端口以及防范方法;掌握关闭端口的方法;熟悉端口查看命令及工具;掌握系统必要进程和非必要进程;熟悉进程查看命令及工具;熟悉注册表备份、还原及修改的方法;熟悉基于进程和注册表的木马查杀方法。第十一章WindowsServer2003的深层安全防护11.1WindowsServer2003服务解析11.2WindowsServer2003端口解析11.3WindowsServer2003进程解析11.4WindowsServer2003注册表解析11.5基于注册表和进程的木马查杀技术11.1WindowsServer2003服务解析11.1.1服务的概念WindowsServer2003中有很多服务,主要由服务应用程序、服务控制程序和服务控制管理器。服务控制管理器用来维护注册表中的数据。服务控制程序则是控制服务应用程序的模块,是控制服务程序同服务管理器之间的纽带。服务应用程序是服务程序的主体程序,是一个或多个的可执行代码。11.1.2服务的优化WindowsServer2003服务的优化主要有两个方面,改变服务的启动顺序和禁用不必要的服务。改变服务的启动顺序WindowsServer2003服务的启动顺序可以通过注册表来实现下面介绍两个与启动服务顺序相关的键值:(1)Group值:一个REG_SZ类型的值,用来描述服务属于哪一个服务组。(2)Tag值:一个REG_DWORD类型的值。用来描述服务的标识。打开注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServicesGroupOrder键的List值,这里保存了表示服务组启动顺序的信息,每一个服务组都是一个字符串,要想改变他们的启动顺序,只要改变他们位置就可以了。如图11-1所示。。图11-1改变服务组界面打开注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\GroupOr-derList键下有各服务组中各服务的启动顺序的信息,每个服务组的信息都被保存为一个REG_BINARY类型的值,如FSFilterSystem服务组,要想改变它们的加载顺序,只需编辑这个二进制字符串即可,如图11-2所示。图11-2改变组内加载顺序禁用不必要的服务在介绍系统不必要的服务之前,首先介绍如何查看服务的依存服务(至于服务的禁用、启动和重新启动,在第10章已作介绍,这里不再重复),具体操作是:首先打开“服务”窗口,选中想要修改的服务,右键单击,选择“属性”命令,在弹出的界面上选择“依存关系”选项卡,这里以COM+EventSystem为例,如图11-3所示。图11-3依存关系界面下面来介绍几个可以关闭的服务。检查不用的硬件。关闭Windows“主题。关闭警报服务。关闭防火墙。禁用远程注册。禁用Windows帮助。11.2WindowsServer2003端口解析11.2.1端口的概念Windows中的端口是指TCP/IP协议中的端口,范围是从0到65535。端口可以认为是一个队列,操作系统为各个进程分配了不同的队列,数据包按照目的端口被列入相应的队列中,等待被进程调用,在特殊的情况下,这个队列有可能溢出,不过操作系统允许每个进程指定和调整自己队列的大小。不是只有接收数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识出源端口,以便接收方能顺利的回传数据包到这个端口。11.2.2端口的分类端口分类有两种分法:(1)按端口号可分为3大类:公认端口(熟知端口):0~1023,它们专门为一些应用程序提供服务。注册端口:1024~49151,它们随机的为应用程序提供服务,许多服务绑定于这些端口,这些端口同样可以用于其它目的。动态和/或私有端口:从49152到65535,实际上,机器通常从1024起分配动态端口。(2)按对应的协议类型端口有两种:TCP端口和UDP端口。由于TCP和UDP两个协议是独立的,因此各自的端口号也相互独立,比如TCP有110端口,UDP也可以有110端口,两者并不冲突。(4)端口:23服务:Telnet说明:远程登录,入侵者可以搜索远程登录UNIX的服务。(5)端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。(6)端口:80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。(7)端口:102服务:Messagetransferagent(MTA)-X.400overTCP/IP说明:消息传输代理。(8)端口:110服务:PostOfficeProtocol-Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。(9)端口:111服务:SUN公司的RPC服务中所包含的各种服务的端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等(10)端口:119服务:NetworkNewsTransferProtocol说明:NEWS新闻组传输协议,承载USENET通信。(11)端口:135服务:LocationService说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。(12)端口:137、138、139服务:NETBIOSNameService说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。(13)端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行的信息都储存在数据库中,通过SNMP可获得这些信息(14)端口:177服务:XDisplayManagerControlProtocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。(15)端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。11.2.4端口的安全管理一般来说,查看端口的方法有两种:一种是利用系统内置的命令,一种是利用端口相关工具。下面简单介绍几个命令、方法或工具。(1)端口重定向一种常见的技术是把一个端口重定向到另一个端口。实现重定向是为了隐藏公认的默认端口,降低受破坏率。(2)netstat-an使用该命令是查看自己所开放端口的最方便方法,可以在cmd中输入这个命令。(3)VisualSniffer这个可以拦截网络数据包,查看正在开放的各个端口。该工具界面如图11-4所示。(4)FPORTFPort可以把本机开放的TCP/UDP端口同应用程序关联起来,和使用“netstat-an”命令产生的效果类似,但是该软件还可以把端口和运行着的进程关联起来,并可以显示进程PID、名称和路径。图11-4VisualSniffer界面(5)ACTIVEPORT.EXE这个工具是一个用来查看本地主机开放端口的工具,除了具有上面两个程序的全部功能外,还有两个更大的优点:图形界面和关闭端口。(6)SUPERSCAN3.0这个工具是一个端口扫描类软件,扫描速度快而且可以指定扫描的端口。11.3WindowsServer2003进程解析11.3.1进程的概念进程是程序在计算机上的一次执行活动。显然,程序是静态的,进程是动态的。进程可以分为系统进程和用户进程。进程是应用程序的运行实例,是应用程序的一次动态执行。可以简单地理解为操作系统当前运行的执行程序。系统当前运行的执行程序里包括:系统管理计算机程序、各种操作所必需的程序、用户开启和执行的额外程序。危害较大的可执行病毒是以“进程”形式出现在系统内部,那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。11.3.2基本进程解析打开“任务管理器”,选择“进程”选项卡,就可以看到本机当前运行的进程,如图11-5所示。下面来介绍一下系统必要进程:(1)Winlogon.exe(2)Explorer.exe(3)Csrss.exe(4)SystemIdle(5)Smss.exe(6)Lsass.exe(7)Services.exe(8)Spoolsv.exe图11-5任务管理器11.3.3Svchost.exe进程的解析Svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对系统的正常运行是非常重要的。Svchost.exe是系统必不可少的一个进程,很多服务都会用到它。可以看出把更多的系统内置服务以共享进程方式由Svchost启动是操作系统发展的一个趋势,这样做在一定程度上减少了系统资源的消耗,不过也带来一定的不稳定因素,因为任何一个共享进程的服务因为错误退出进程就会导致整个进程中的所有服务都退出。Svchost的原理Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向Svchost,启动这些服务时由Svchost调用相应服务的动态链接库来启动服务。Svchost能够知道某一服务是由哪个动态链接库负责的,这不是由服务的可执行程序路径中的参数提供的,而是服务在注册表中的参数设置的,注册表中服务下边有一个Parameters子键,其中的ServiceDll表明该服务由哪个动态链接库负责。这些服务是使用共享进程方式由Svchost启动的。Svchost启动服务的设置要通过svchost调用启动的服务,就一定要在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Svchost下有该服务名,可以通过如下方式来实现:添加一个新的服务组,在组里添加服务名。在现有组里添加服务名。直接使用现有服务组里的一个服务名,但本机没有安装的服务。修改现有服务组里的现有服务,把它的ServiceDll指向自己。11.3.4进程工具介绍这里介绍下Windows自带的命令和ProcessExplorer工具。(1)Tasklist命令Tasklist命令能检查当前进程的情况。使用命令tasklist/v后执行结果如图11-6所示。(2)ProcessExplorerProcessExplorer是比较好的进程监视工具,且是免费的。它不仅可以监视、暂停、终止进程,还可以查看进程调用的DLL文件,遇到不熟悉的进程还可以直接通过google或MSN搜索。该工具的界面如图11-7所示。图11-6进程使用资源界面图11-7进程查看器界面11.4WindowsServer2003注册表解析11.4.1注册表概述Windows的注册表(Registry)实质上是一个庞大的分层数据库,它记录了用户安装在机器上的软件和每个程序的相互关联关系,包含了软、硬件的有关配置和状态信息,应用程序和资源管理器外壳的初始条件、首选项和卸载数据。注册表中存放着各种参数,直接控制着Windows的启动,在整个系统中起着至关重要的作用,包括:(1)软、硬件的有关配置和状态信息,注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等。(2)联网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性。(3)性能记录和其他底层的系统状态信息,以及其他数据。注册表的特点有:(1)注册表允许对硬件、系统参数、应用程序和设备驱动程序进行跟踪配置,这使得修改某些设置后不用重新启动成为可能。(2)注册表中登录的硬件部分数据可以支持高版本Windows的即插即用特性。(3)管理人员和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现。11.4.2注册表的结构注册表文件在Windows95/98中,注册表由两个文件组成:System.dat和User.dat,保存在Windows所在的文件夹中,它们是由二进制数据组成的。在Windows2000和WindowsServer2003中的注册表也分为两个部分,但是包括多个文件。其中,用户的配置文件保存在根目录“DocumentsandSetting”下的用户名目录中,包括Ntuser.dat和Ntuser.dat.log文件。系统配置文件位于系统目录下的“system32\config”中,包括Default、Software、System、Appevent.evt、Sysevent.evt等多个隐藏文件及其相应的log文件和.sav文件。注册表键和子键在Windows系统中,注册表是采用“关键字”和其“键值”来描述登录项及其数据的。所有的关键字都是以“HKEY”作为前缀开头,在注册表中,关键字可以分为两类:一类由系统定义,一般称为“预定义关键字”;另一类由应用程序定义的,由于安装的应用软件不同,所以登录项也不同。在“运行”中输入“regedit”,就可打开注册表,如图11-8所示。注册表物理上是由若干文件组成,是一个树状、分层的数据库结果。图11-8注册表编辑器可以看出在WindowsServer2003下,注册表被分为5大根键,它们是:(1)HKEY_CLASSES_ROOT(2)HKEY_CURRENT_USER(3)HKEY_LOCAL_MACHINE(4)HKEY_USERS(5)HKEY_CURRENT_CONFIG注册表键值类型注册表由键、子键和值项构成。注册表通过键和子键来管理各种信息。这些键值数据可以分为三种类型。(1)二进制(BINARY)在注册表中,二进制是没有长度限制的,可以是任意长度的字节。双击键值名,就会弹出“编辑二进制数值”对话框,如图11-9所示。(2)DWORD值(DWORD)DWORD值是一个32位长度的数值。在注册表编辑器中,双击键名,就会弹出“编辑二进制数值”对话框,如图11-10所示。(3)字符串值(SZ)

在注册表中,字符串值一般用来表示文件的描述和硬件标识等。同样通过双击键值名,在弹出的对话框可以进行修改,如图11-11所示。图11-9编辑二进制数值图11-10编辑DWORD值图11-11编辑字符串注册表数据类型注册表的键中包含着各种不同格式的数据。数据类型可以分为以下三种:通用数据类型。WindowsNT专用数据类型。组件/应用程序专用的特殊数据类型。常见的与注册表有关的术语主要有:(1)HKEY:“根键”或“主键”。(2)key(键):它包含了附加的文件夹和一个或多个值。(3)subkey(子键):在某一个键(父键)下面出现的键(子键)。

(4)branch(分支):代表一个特定的子键及其所包含的一切。(5)valueentry(值项):带有一个名称和一个值的有序值。(6)字符串(REG_SZ):通常它由字母和数字组成。注册表总是在引号内显示字符串。(7)二进制(REG_BINARY):,是没有长度限制的二进制数值,在注册表编辑器中,二进制数据以十六进制的方式显示出来。(8)双字(REG_DWORD):双字节值,由十六进制数据组成。(9)Default(缺省值):每一个键至少包括一个值项,称为缺省值(Default),它总是一个字串。注册表剖析下面让我们具体看看系统预定义的5个根键:(1)HKEY_CLASSES_ROOT:基层类别键,定义了系统中所有已经注册的文件扩展名、文件类型、文件图标等。(2)HKEY_CURRENT_USER:定义了当前用户的所有权限,包含了当前用户的登录信息。(3)HKEY_LOCAL_MACHINE:定义了本地计算机的软硬件的全部信息。(4)HKEY_USERS:定义了所有的用户信息,它的大部分设置都可以通过控制面板来修改。(5)HKEY_CURRENT_CONFIG:定义了计算机的当前配置情况。下面对HKEY_LOCAL_MACHINE进行深入分析:HARDWARE子键:该子键下面存放一些有关超文本终端、数学协处理器和串口等信息。SAM子键:系统自动将其保护起来。SECURITY子键:包含了安全设置的信息,同样也让系统保护起来。SOFTWARE子键:包含了系统软件、当前安装的应用软件及用户的有关信息。SYSTEM子键:该子键存放的是启动时所使用的信息和修复系统时所需的信息,其中包括各个驱动程序的描述信息和配置信息等。System子键下面有一个CurrentControlSet子键,系统在这个子键下保存了当前的驱动程序控制集的信息。Control子键:该子键中保存的是由控制面板中各个图标程序设置的信息。Control子键包含以下的子键:(1)fontassoc子键:该子键存放的是有关字体设置信息(2)Nls子键:用来设置Windows的语言特性,如代码页、EUDC内码范围、语言分类等。(3)SessionManager子键:用于管理系统的会话。(4)MediaResources子键:用于设置多媒体资源。(5)MediaProperties子键:用于设置多媒体的属性。(6)FileSystem子键:主要对Windows文件系统进行设置。(7)shutdown子键:用于对Windows关机时的设置,里面有一个快速关机的设置。(8)keyboardlayouts子键:主要对Windows的键盘布局或者键盘语言进行设置。(9)Update子键:此子键的功能与“控制面板”窗口中的“查看”菜单中的“刷新”相同。(10)TimeZoneInformation子键:用于设置时区信息。(11)Print子键:用于设置打印机。(12)IDConfigDB子键:用于显示硬件配置文件的配置数据、配置名称等其他信息。(13)ComputerName子键:该分层结构用于设置计算机名称。(14)SecurityProviders子键:用于设置网络供应商的安全功能。Services子键:在该子键下面的每个子键中存放相应服务的配置和描述信Services子键包括以下子键:(1)Class子键:该子键中保存的是Windows支持的不同种类硬件的信息。(2)VxD子键:该子键保存了Windows中所有虚拟设备驱动程序的信息。(3)WinSock子键:存放的是当系统连接Internet时使用的WinSock的信息。(4)WDMFS子键:用于设置WDMFS(WDM文件系统)。(5)UPDATE子键:用于设置UPDATE(更新服务)。(6)RemoteAccess子键:存放的是和Windows拨号网络有关的信息。(7)MSNP32子键:该子键用于保存Microsoft网络用户的验证信息。(8)NWNP32子键:该子键中存放的是Microsoft网络用户针对Netware网络时的验证信息。(9)Arbitrators子键:该子键中保存的信息是用来解决不同的设备间资源冲突的问题。(10)WinSock2子键:用于存放与Internet连接时WinSock2.0版本的有关信息。(11)wdmaud子键:用于存放WDMAudio(WDM音频)信息。(12)NPSTUB子键:该子键用于存放“Microsoft友好登录”的有关信息。(13)WebPost子键:该子键下面保存了所有与InternetMail有关的信息。11.4.3注册表的操作注册表键值的添加和删除这里以HKEY_LOCAL_MACHINE\Software为例进行说明。首先右键选中“HKEY_LOCAL_MACHINE\Software”,在弹出的菜单选择“项”命令,并命名为“new1”,接着右键选中“new1”,在弹出的菜单选择“项”命令,并命名为“new2”,结果如图11-12所示。右键选中“new2”,在弹出的菜单中选择“字符串值”,默认名为“新建#1”,右键选中“新建#1”,可进行重命名,至于新建其他值,读者可自行实践,如图11-13所示。删除的操作很简单,右键选中所要删除的内容,在弹出的菜单选择“删除”命令,如果确定要删除,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论