Seguridad de Windows 2003: elimine los peligros ocultos del uso compartido predeterminado
Simplemente agregue el símbolo $ después (* * *Disfrute de los nombres de c$, d$, ipc$ y admin$ respectivamente). En otras palabras, siempre que un atacante conozca la contraseña del administrador del sistema, es posible abrir la carpeta especificada del sistema mediante el método "\nombre de la estación de trabajo * * *". De esta forma, las precauciones de seguridad cuidadosamente establecidas por los usuarios no se convertirán en una decoración. ¡Aún hay seguridad! Por lo tanto, es necesario que eliminemos inmediatamente del sistema los peligros ocultos predeterminados del sistema Windows Server 2003.
1. Elimine el valor predeterminado de Windows Server 2003 * * *
Primero, escriba un archivo por lotes que contenga el siguiente contenido:
@turn off echo
Participación neta C USD/del
Participación neta D USD/del
Participación neta E USD/del
Participación neta F USD/del
p> p>Tarifa de gestión de acciones netas/del
Los usuarios pueden modificar el contenido de los archivos anteriores según sus propias necesidades. Guárdelo como delshare.bat y guárdelo en el directorio system32 grouppolicyuserscriptlogon de la carpeta donde se encuentra el sistema. Luego ingrese gpedit.msc en Menú Inicio → Ejecutar.
Presione Enter para abrir el Editor de políticas de grupo. Haga clic en Configuración de usuario → Configuración de Windows → Scripts (iniciar sesión/cerrar sesión) → Iniciar sesión (Figura 1).
Haga clic en Agregar en la ventana de propiedades de inicio de sesión que aparece y aparecerá el cuadro de diálogo Agregar secuencia de comandos. Ingrese delshare.bat en la columna Nombre del script de esta ventana y luego haga clic en Aceptar (como se muestra en la Figura 2).
Reiniciar el sistema informático cancelará automáticamente todas las carpetas ocultas del sistema, minimizando los riesgos de seguridad del sistema.
2. Deshabilitar las conexiones IPC.
IPC$ (Conexión de proceso de Internet) es * * * un recurso que disfruta de "canalizaciones con nombre". Es una canalización con nombre abierto que se utiliza para la comunicación entre procesos. Al proporcionar un nombre de usuario y una contraseña confiables, las computadoras en ambos lados de la conexión pueden establecer un canal seguro e intercambiar datos cifrados a través del canal, permitiendo así el acceso a la computadora remota. Es una función única de Windows NT/2000/XP/2003, pero tiene la característica de que sólo se puede establecer una conexión entre dos IP al mismo tiempo. NT/2000/XP/2003 no sólo proporciona la función ipc$, sino que también permite el disfrute * * * predeterminado al instalar el sistema por primera vez, es decir, todo el disfrute * * * lógico (c$, D$, E $)...) Y disfrute del directorio del sistema winnt o windows(admin$)***. La intención original de Microsoft es facilitar la gestión de los administradores, pero también proporciona, intencionalmente o no, condiciones convenientes para los intrusos de IPC, lo que resulta en una reducción del rendimiento de la seguridad del sistema. Establecer una conexión IPC no requiere ninguna herramienta de piratería. Solo necesita ingresar los comandos correspondientes en la línea de comando, pero existe un requisito previo: debe conocer el nombre de usuario y la contraseña del host remoto. Abra CMD e ingrese el siguiente comando para conectarse: net use \IPI PC$ "contraseña"/usuario:"usernqme". Podemos desactivar las conexiones IPC modificando el registro. Abra el Editor del Registro. Busque la subclave restrictanonymous en HKEY_Local_machinersystemcurrentcontrolsetcontrolsa como se muestra a continuación y cambie su valor a 1 para deshabilitar las conexiones IPC (como se muestra en la Figura 3).