【每日一记6】+第2天 利用组策略进行的一次Windows主机安全整改
  

新手781833 1203

{{ttag.title}}
本帖最后由 新手781833 于 2020-4-3 14:57 编辑

前段时间,上级主管单位对单位的整个信息系统进行了一次全面的主机脆弱性分析。单位的信息安全性要求较高,这次脆弱性分析也做得非常彻底,找到了很多安全漏洞,尤其是对网络中的Windows主机更是提出了大量的整改意见。
在落实这些整改意见,修复主机漏洞的过程中,发现涉及到的计算机非常多,工作量很大,靠人力逐个计算机的去操作基本上是不可能的。这时想到了Windows系统中强大的管理工具——组策略。利用组策略批量更改配置的特性,配合计算机启动脚本的使用,整个安全修复工作仅用了1天就完成了。而如果靠人力逐个计算机的去操作可能要花费至少1个月的时间。下面给大家分享一下本次利用组策略对Windows系统进行全面安全防护的全过程。

(一)关闭不需要的服务和端口
1,在Windows服务中禁用以下服务。
打开“默认域策略”,依次展开“计算机配置” 、“Windows设置” 、“安全设置”,然后选中“系统服务”,在右边窗格中右键选择Remote Registry服务,点击“属性”。在弹出的属性窗口中,选择“定义这个策略设置”,并勾选“已禁用” ,然后点击“确定”,关闭窗口。依次对以下服务完成以上操作。
(1)Remote Registry
(2)DHCP Client
(3)Task Scheduler
(4)Print Spooler
(5)Telephony
(6)Messenger

其中:
(1)Remote Registry Service允许远程注册表操作,如果没有特殊的管理平台(例如SMS)需要远程修改计算机注册表的话,该服务也可以禁用。
(2)DHCP Client服务是用于DHCP客户端接收服务器分发的IP地址,还可实现客户机DNS动态注册。在本案例中,所有计算机均是固定IP地址,并无DHCP服务。所以该服务也可以关闭,这样可防止未经授权或恶意用户配置或操作该服务。
(3)Task scheduler服务允许程序在指定时间运行,如果没有设置计划任务的话,该服务也没有启动的必要。
(4)Print Spooler服务将文件加载到内存中以便以后打印。该服务非常容易遭到攻击,所以除打印服务器和其他需要打印功能的计算机外,计算机上的这个服务都必须禁用。
(5)Telephony服务为电话应用程序编程接口 (TAPI) 提供支持。 TAPI主要是用来支持传统和 IP 电话服务,以提供声音、数据和视频通信。对于 Windows 2000 Server 和 Windows Server 2003 以及 Windows 2000 Professional 和 Windows XP 系统,如果尚未配置电话服务功能,Telephony服务将是一个本地特权提升漏洞。
(6)Messenger 服务负责传输客户端和服务器之间的 NET SEND 和 警报器服务消息,通常该服务可以关闭。
在很多文章中还提到Computer Browser、TCP/IP NetBIOS Helper等服务也需要禁用,但事实这些服务只是在单机情况不起作用,在局域网环境中是十分重要的。例如如果TCP/IP NetBIOS Helper服务禁用的话,基于域的组策略将不再起作用,同时域用户也将无法登陆。

2.关闭不必要的端口。
默认情况下,Windows有很多端口是开放的,这些开放的端口会带来很大的安全隐患,端口主要包括:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,以及一些流行病毒的后门端口(TCP 2745、3127、6129 端口等)。我们可以利用IP安全策略中的IP筛选器来关闭这些网络端口,具体方法如下:
(1)打开“默认域策略”,依次展开“计算机配置” 、“Windows设置” 、“安全设置”,然后选中“IP 安全策略,在Acive Directory” 。在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”。在向导中点击“下一步”按钮,为新的安全策略命名(端口屏蔽);再按“下一步”,则显示“安全通信请求”窗口,取消对“激活默认相应规则”的选择,点击“完成”按钮就创建了一个新的IP 安全策略。
(2)右击该IP安全策略,在“属性”对话框中,把“使用添加向导”选项去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”选项去掉,然后再点击右边的“添加”按钮添加新的筛选器(TCP)。
(3)进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,
在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器。
(4)点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器示。
(5)再重复以上步骤添加TCP 1025、2745、3127、6129端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
(6)在“新规则属性”对话框中,选择“TCP筛选器列表”,激活它,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”选项去掉,点击“添加”按钮,在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
(7)进入“新规则属性”对话框,激活“新筛选器操作”,关闭对话框;最后回到“新IP安全策略属性”对话框,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略(端口屏蔽),然后选择“指派”。

(二)重命名默认帐户Administrator
1.打开“默认域策略”,依次展开“计算机配置”、“Windows 设置”、“安全设置”、“本地策略”,然后单击“安全选项”。
2.在右窗格中,双击“帐户:重命名系统管理员帐户”。
3.单击以选中“定义这个策略设置”复选框,然后键入要用于管理员帐户的新名称。
4.单击“确定”。

(三)屏蔽之前登录的用户信息
1.打开“默认域策略”,依次展开“计算机配置”、“Windows 设置”、“安全设置”、“本地策略”,然后单击“安全选项”。
2.在右窗格中,双击“交互式登陆:不显示上次的用户名”。
3.单击以选中“定义这个策略设置”复选框,然后选择“启用”。

(四)配置帐号口令长度和复杂度要求

为了提高用户口令字典穷举的难度,需要设置口令策略,口令复杂性要求,即为用户设置强壮的口令。主要配置方法如下:
打开“默认域策略”,依次展开“计算机配置”、“Windows 设置”、“安全设置”、“帐户策略”,然后单击“密码策略”。依次对“ 密码必须符合复杂性要求”,“密码长度最小值”,“密码最长使用期限”,“密码最短使用期限”和“强制密码历史”进行配置。在本案例中,配置策略如下:
1.密码必须符合复杂性要求:开启。
2.密码长度最小值:8位。
3.密码最长使用期限:60天。
4.密码最短使用期限:1天。
5.强制密码历史:6个。

(五)加固用户鉴别策略
为了防止非法用户对用户口令进行多次猜测或字典式攻击,应配置操作系统用户鉴别失败策略,即配置帐户尝试登陆阀值及达到阀值所采取的措施。主要配置方法如下:
打开“默认域策略”,依次展开“计算机配置”、“Windows 设置”、“安全设置”、“帐户策略”,然后单击“账户锁定策略”。依次对“复位帐户锁定计数器”,“帐户锁定时间”和“帐户锁定阈值”进行配置。在本案例中,配置策略如下:
1.复位帐户锁定计数器 :30分钟。
2.帐户锁定时间:30分钟。
3.帐户锁定阈值:5次。

(六)加固审核策略
安全审核是Windows最基本的入侵检测方法,当有人尝试对系统进行某种方式入侵的时候(如尝试用户密码,改变帐户策略和未经许可的文件访问等等),都会被安全审核记录下来。利用组策略开启的审核方法如下:
打开“默认域策略”,依次展开“计算机配置”、“Windows 设置”、“安全设置”、“本地策略”,然后单击“审核策略”。依次对“审核策略更改”,“审核登陆事件”,“审核特权使用”,“审核系统事件”,“审核帐户管理”和“审核账户登陆事件”进行配置。在本案例中,配置策略如下:
1.审核策略更改:成功,失败。
2.审核登陆事件:成功,失败。
3.审核特权使用:成功。
4.审核系统事件:成功,失败。
5.审核帐户管理:成功。
6.审核用户登陆事件:成功,失败。

(七)对审核产生的数据分配合理的存储空间和存储时间
为了保证系统有足够的空间存储系统审核日志和安全审核日志,不会因为空间不足而覆盖了有用的日志信息。需要对审核产生的数据分配合理的存储空间和存储时间。具体方法如下:
打开“默认域策略”,依次展开“计算机配置”、“Windows 设置”,然后单击“事件日志”。依次对“安全日志保留天数”,“安全日志保留方法”,“安全日志最大值”和“系统日志保留天数”,“系统日志保留方法”,“系统日志最大值”进行配置。在本案例中,配置策略如下:
1.安全日志保留天数:14天。
2.安全日志保留方法:按天数。
3.安全日志最大值:40000KB。
4.系统日志保留天数:14天。
5.系统日志保留方法:按天数。
6.系统日志最大值:40000KB。


当然要想保证整个Windows主机的安全性,还有许多其他方面需要注意,例如补丁更新管理;以最小权限原则对操作系统用户、用户组进行权限设置;强化 TCP/IP 堆栈防止拒绝服务攻击和确保远程控制要有安全机制保证等等。但这些问题在本次主机脆弱性分析前均已进行了合理配置,因此并不在整改建议中,所以这里不再赘述。

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

一个无趣的人 发表于 2020-4-3 23:25
  
分享的知识挺好的,要就配点截图就更完美了。
新手589624 发表于 2020-4-4 07:24
  
安全日志保留
蟲爺 发表于 2021-9-14 14:56
  
感谢分享
新手156661 发表于 2023-10-23 16:30
  
批量更改配置的特性,配合计算机启动脚本的使用,没有讲?
新手156661 发表于 2023-10-23 16:31
  
只针对域吗?实际工作中大都是工作组的,而且系统也不一定统一。
发表新帖
热门标签
全部标签>
每日一问
每周精选
技术笔记
技术盲盒
2024年技术争霸赛
产品连连看
2023技术争霸赛专题
干货满满
技术咨询
标准化排查
通用技术
技术晨报
新版本体验
功能体验
秒懂零信任
自助服务平台操作指引
文档捉虫活动
信服课堂视频
GIF动图学习
答题自测
每日一记
运维工具
SDP百科
技术圆桌
排障笔记本
专家问答
在线直播
安装部署配置
测试报告
解决方案
项目案例
存储
技术争霸赛
卧龙计划
畅聊IT
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
问题分析处理
流量管理
云计算知识
用户认证
原创分享
sangfor周刊
VPN 对接
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
齐鲁TV
华北区交付直播
北京区每日一练

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人