


全面關注Windows系統服務中的安全隱患
一、Application Layer Gateway Service(應用層網關服務)
該服務提供因特網聯機共享和因特網聯機防火墻的第三方通訊協議插件的支持。但是會招致惡意攻擊。病毒感染XP系統的應用層網關服務(Application Layer Gateway Service)導致XP系統用戶打不開網頁。在病毒感染之后,該服務會在每次系統啟動時自動啟動,并在后臺產生一個alg.exe的進程,因此建議禁用該服務。
二、WebClient(網絡客戶端)
該服務是用來啟用Windows為主的程序來建立、存取,以及修改基于Internet的文件默認啟動類型為自動。使用WebDav可將檔案或數據夾上傳到某個Web服務,這個服務對于未來.NET意義更大。但是很容易招致黑客的惡意攻擊,建議設為禁用。
三、Distributed Transaction Coordinator(分布式交易協調器)
默認啟動類型為手動。主要用來處理分布式交易。同一數據庫內不同數據表間的交易,則不能稱作分布式交易。顯然對于需要同時處理多個數據庫或文件系統的用戶來說,這個服務意義重大,其實這個服務也容易受到黑客的遠程拒絕服務攻擊。因此建議設為禁用。
四、Messenger
信使服務發送和接收系統管理員或“警報器”服務消息的服務。默認啟動類型為自動。如果是在同一域中,只需要用NET SEND命令就可以輕易發送消息了。但是"信使服務"不僅會干擾工作,影響心情,而且還容易遭到"社會工程"攻擊,很多垃圾郵件發送者都利用這一功能向計算機用戶發送垃圾信息。建議設為禁用。
五、Remote Registry Service
該服務允許遠程用戶通過簡單的連接就能修改本地計算機上的注冊表設置。知道管理員賬號和密碼的人遠程訪問注冊表是很容易的。打開注冊表編輯器,選擇“文件”菜單中的“連接網絡注冊表”選項,在“選擇計算機”對話框里的“輸入要選擇的對象名稱”下的輸入框中輸入對方的IP地址,點擊“確定”按鈕便會出現一個“輸入網絡密碼”對話框,輸入管理員賬號和密碼,點擊“確定”按鈕后就可對目標機器的注冊表進行修改了。現在,不少木馬后門程序可以通過此服務來修改目標機器的注冊表,強烈建議大家禁用該項服務。
六、ClipBook
這個服務允許任何已連接的網絡中的其他用戶查看本機的剪貼板。負責管理這項服務的是網絡DDE代理(Network DDE Agent),實際上網絡DDE代理會使機器非常容易遭受惡意攻擊而失去本機的管理員控制權。因此如果無需ClipBook共享這個特殊服務,不妨禁用。
七、Computer Browser
該服務可以將當前機器所使用網絡上的計算機列表提供給那些請求得到該列表的程序(很有可能是惡意程序),很多黑客可以通過這個列表得知當前網絡中所有在線計算機的標志并展開進一步的攻擊。建議一般用戶禁用該服務。
八、Indexing Service
Indexing Service是一個搜索引擎。這個索引服務應該算是多數IIS Web服務器上諸多安全弱點的根源。同時,它也是很多蠕蟲病毒爆發的罪魁禍首,例如曾流行一時的紅色代碼就是利用IIS的緩沖區溢出漏洞和索引服務來進行傳播的,而著名的藍色代碼和尼姆達則是分別利用IIS服務的IFRAMEExecCommand、Unicode漏洞來進行傳播。因此,如果你不需要架設 Web服務器,請一定要關閉該項服務。
九、DNS Client
該服務是用于查詢DNS緩存記錄的。可用于對某個已入侵的系統進行DNS查詢,可加速DNS查詢的速度。攻擊者在取得用戶的Shell后,可以通過ipconfig/displaydns命令查看用戶的緩存內容,獲知你所訪問過的網站。從而使用戶的信息外泄。
十、Server
該服務提供RPC支持以及文件、打印和命名管道共享。Server服務是作為文件系統驅動器來實現的,可以處理I/O請求。如果用戶沒有提供適當的保護,會暴露系統文件和打印機資源。對于Windows 2000系統而言,這是一個高風險服務。Windows 2000中默認共享的存在就是該服務的問題。如果不禁用該服務,每次注銷系統或開機后,默認共享就會打開,你的所有重要信息都將暴露出來。同時,由于很多 Windows 2000使用者為了使用方便把管理員密碼設置為空密碼或非常簡單的密碼組合,這給了黑客可乘之機。
十一、Workstation
該服務以一個文件系統驅動器的形式工作,并且可以允許用戶訪問位于Windows網絡上的資源。該服務應當只在位于某個內部網絡中并受到某個防火墻保護的工作站和服務器上運行。在任何可以連接到Internet的服務器上都應該禁用這個服務,避免信息外露。特別是一些獨立服務器(例如Web服務器)是不應當加入到某個Windows網絡中的。
十二、TCP/IP NetBIOS Helper Service
在Windows構建的網絡中,每一臺主機的唯一標志信息是它的NetBIOS名。系統可以利用WINS服務、廣播及Lmhost文件等多種模式將 NetBIOS名解析為相應IP地址,從而實現信息通訊。在這樣的網絡內部,利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在 Internet上,它就和一個后門程序差不多了。它很有可能暴露出當前系統中的NetBIOS安全性弱點,例如大家所熟悉的139端口入侵就是利用了此服務。由于NetBIOS是基于局域網的,因此,只需要訪問Internet資源的一般用戶可以禁用它,除非你的系統處于局域網中。
十三、Terminal Services
該服務提供多會話環境,允許客戶端設備訪問虛擬的系統桌面會話以及運行在服務器上的基于Windows的程序并打開默認為3389的對外端口,允許外來 IP的連接(著名的3389攻擊所依靠的服務就是它)。對于這個非常危險的服務,只有“禁用”。配置服務的方法:進入“服務”窗口,右鍵點擊要配置的服務,然后點擊“屬性”。可根據需要在“常規”選項卡中,點擊“自動”、“手動”或“已禁用”。
關鍵字:系統服務、網絡、因特網、共享、客戶端
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解