按照本文中所提及的方式保护Windows注册表,能够防止攻击者远程攻击它。 问题 注册表是Windows操作系统的核心。但是在缺省情况下,所有基于Windows的计算机的注册表在网络上都是可以被访问到。了解这一点的黑客完全可以利用这个安全漏洞来对你的公司的计算机系统进行攻击,并修改文件关系,并允许插入恶意代码。为了保护你的网络,你需要禁止对注册表的远程访问。 解决方案 你轻而易举地可以通过修改网络访问清单来达到这一目标。根据你网络的复杂程度,你可能需要考虑禁止对注册表的远程访问。 注意 编辑注册表可能开发者_运维会有风险,所以必须要在开始之前确保你已经对注册表进行了备份。 修改注册表 对于使用Windows 2000、Windows XP、和Windows Server 2003系统的计算机,采取如下步骤: 1、编程客栈点击“开始”菜单,选择“运行”。 2、输入“Regedt32.exe”,然后点击“OK”。 3、选择“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers”。 4、如果winreg键已经存在,跳到步骤8。如果该键不存在,点击“编辑”菜单,选编程客栈择“添加”。 5、把该键命名为“winreg”,类别设定为REG_SZ。 6、选择这个新创建的键,然后点击“编辑”菜单,选择“增加值“。 编程客栈 7、进行如下输入: 名称: Description 类型: REG_SZ 值: Registry Server 8、选择winreg键,进入安全 | 许可 。 9、确保本地系统管理员组(System Administrators Group)拥有全部的访问权,把只读权限开放给系统帐户(System account)和所有人组(Everyone group)。 10、关闭注册表编辑器,重新启动计算机。 如果你为工作站或者服务器支sqbMzoKKmI持设定了特殊的组,而这些组的成员又不是管理员,你就应该也为他们设定合适的权限。 而且,如果你面对的机器是一台服务器或者是一台为特殊用户提供远程服务的计算机,你就必须允许有权使用服务的帐户对相关内容有只读的权限。 调整网络 注册表修改能够保护你内部网络需要经过授权才能访问,但是你还需要保护注册表不受外部的来自互联网的访问。利用注册表的安全漏洞对Windows系sqbMzoKKmI统进行攻击仍然非常普遍,所以你需要保证你的安全策略已经很好地解决了这些安全漏洞。 在前端的路由器或者防火墙上禁用TCP/UDP端口135、137、138、139和455是一个不错的解决方法。禁用这些端口不仅仅是能够阻止远程访问注册表,这样做还能够阻止大部分针对Windows系统的远程攻击。 关闭这些端口迅速提高你的Windows网络的安全性,在没有禁用这些端口之前,你需要确认是否有商业的原因需要保持这些端口的开放。 这些是你所能够关闭的、运行Windows 2000、Windows XP和Windows Server 2003系统上的远程注册表服务(Remote Registry),这对于企业来说,永远是一个非常有帮助的、实用的方法。
精彩评论