Windows组策略保障共享目录安全

安全 漏洞
注册表是Windows系统中保存系统软件和应用软件配置的数据库,而随着Windows功能越来越丰富,注册表里的配置项目也越来越多,很多配置都可以自定义设置,但这些配置分布在注册表的各个角落,如果是手工配置,可以想像是多么困难和烦杂。而组策略则将系统重要的配置功能汇集成各种配置模块,供用户直接使用,从而达到方便管理计算机的目的。其实简单地说,组策略设置就是在修改注册表中的配置。当然,组策略使用了更完善的管理组织方法,可以对各种对象中的设置进行管理和配置,远比手工修改注册表方便、灵活,功能也更加强大。下面让我们看

共享目录就是在日常的办公应用中,为了使用的方便,我们习惯于将自己计算机上的一些文档、目录共享出来,以便于别人调用。但是对于共享的文件夹常常无法做到在使用后即将其关闭,这样网络上一些别有用心的人则可能对我们的共享文件进行破坏,对于这种情况,我们可以借助组策略来保护共享内容。

一、禁止共享空密码

Windows默认状态下,允许远程用户可以使用空用户连接方式获得网络上某一台计算机的共享资源列表和所有帐户名称。这个功能的开放,则容易让非未能用户使用空密码或暴力破译得到共享的密码,从而达到侵入共享目录的目的。

对于这种情况,我们首先可以关闭SAM账号和共享的匿名枚举功能。打开开始菜单中的“运行”窗口,输入“gpedit.msc”打开组策略编辑器,在左侧依次找到“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,双击右侧的“网络访问:不允许SAM账号和共享的匿名枚举”项,在弹出的窗口中选中“已启用”选项,最后单击“确定”按钮保存设置。经过这样的设置之后,非法用户就无法直接获得共享信息和账户列表了。

二、禁止匿名SID/名称转换

在前面我们已经禁止非法用户直接获得账户列表,但是非法用户仍然可以使用管理员账号的SID来获取默认的administrator的真实名称。对此,我们需要在组策略中打开“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,然后修改“网络访问:允许匿名SID/名称转换”为“已停用”。不过这样一来,可能会造成网络上低版本的用户在访问共享资源时出现 一些问题。因此网络有多个版本的系统时须谨慎使用该项配置。

三、修改匿名访问对象

从安全角度和实用角度来看,Windows XP很多默认设置并不符合用户的需要,针对网络访问的匿名访问设置包括共享、命名管道和注册表路径等。

对此,我们需要进入组策略编辑器,选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,双击“网络访问:可匿名访问的共享”,在打开的窗口中将所有的项目删除,然后根据自己的实际使用需要,将一些确实需要让所有用户长期访问的文件夹添加进来即可。注意,在添加这些共享文件夹时,必须提前做好其NTFS操作权限设置。在设置权限的时候,必须遵循权限的最小性原则。最小性原则包括不要对账户授予多余的权限,不要为多余账户授予权限。

同理,在修改好可匿名访问的共享后,需要继续双击打开“网络访问:可匿名访问的命名管道”和“网络访问:可远程访问的注册表路径”,将多余的项目都删除掉。

四、禁止非授权访问

为了符合权限的最小性原则,我们可以对网络访问的账户作出严格限制。在打开的组策略编辑器中,依次选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“用户权利指派”,双击右侧的“从网络访问此计算机”,然后将一些必须使用网络访问的账户添加进来,然后将例如Everyone、Guest之类的账户删除。如果管理员不需要远程登录,同样可以将其删除,而只保留用于访问共享目录的授权帐户;然后再打开“拒绝从网络访问这台计算机”,同样的道理只将用于访问共享目录的授权帐户添加进来,将其它用户全部删除。

五、设置正确访问模式

对于共享文件的访问,Windows XP提供了经典和仅来宾两种不同的模式。为了使用的方便,很多人选择了“仅来宾”方式,这样这样所有的登录将自动使用Guest账户访问共享目录,即所有人都可以自由访问,这样无法对共享资源提供精确的访问控制。

因此,我们建议大家在“安全选项”列表右侧双击“网络访问:本地账户的共享和安全模式”,将其设置为“经典-本地用户以用户的身份验证”项即可。不过需要注意的是,使用经典模式,虽然需要知道本地帐户名称方可访问,但由于很多用户帐户并没有设置密码,这样仍然是不安全的,必须设置密码以保护本地帐户。

六、预防EveryOny组权限延伸

很多人都认为匿名用户的权限和Everyone组的权限是一样的,其实这种看法是极其错误的。虽然两者之间的权限有部分是相同的,但并不是完全一致的。默认情况下Everyone组的权限要大于匿名用户。但是在Windows XP中,却允许将“Everyone”组权限应用于匿名用户。

对此,我们需要禁止这种做法。在组策略中打开“安全选项”,然后在右侧双击“网络访问:让每个人权限应用于匿名用户”,将其设置为“已停用”即可。不过,虽然我们将该项已设置为停用,但是我们仍然不建议用户将过多的权限直接授予Everyone组,因为这不符合权限授予的最小性原则。

七、禁止非空密码交互式登录

为了防止管理员添加账号时没有设置密码,并且对没有密码的本地账户进行了授权访问。对此,我们可以禁止空白密码的本地账户进行交互式登录访问共享目录。

在“安全选项”下双击“账户:使用空白密码的本地账户只允许进行控制台登录”,将其设置为“已启用”。同时为了防止管理员设置过于简单的密码,还需要在组策略编辑器的“安全设置”下,选择“帐户策略”—“密码策略”,然后设置“密码长度最小值”和“密码必须符合复杂性要求”选项。

八、做好访问记录

通过日志,可以记录所有账户对共享目录的访问、操作情况。不过要想日志进行记录,必须启用审核对象访问。打开组策略编辑器,在“本地策略”下选择“审核策略”,然后双击右侧的“审核对象访问”,在打开的窗口中将“成功”和“失败”项全部选中。

接下来再打开共享目录的属性窗口,在“安全”标签中单击“高级”按钮,切换到“审核”标签,单击“添加”按钮,将所有有权访问共享目录的账户都添加进来并保存设置。

经过这样的设置后,我们就可以进入“控制面板”的“管理工具”文件夹,双击其中的“事件查看器”,然后查找ID号为560、562、564的事件,即可了解详细的访问情况了。

其实,安全问题并非我们想象中的那样复杂,只要我们平时注意做好防范,能够用好系统提供的保护措施,那么即可防范绝大部分的入侵破坏活动。 

共享目录的应用方便了我们应用计算机,提高了我们的工作效率,但是潜在的安全威胁是存在的,我们应该给予足够的重视。

【编辑推荐】

  1. Windows安全防护之流氓软件的对策
  2. 全面解析Windows安全防护之木马的类型及其清除办法
  3. 全面解析Windows安全防护之病毒的类型及其防治办法

【责任编辑:liyan TEL:(010)68476606】

责任编辑:佚名 来源: 赛迪网
相关推荐

2013-11-28 09:53:37

2013-11-28 10:50:31

2009-02-10 09:55:00

2011-07-22 14:11:17

组策略

2010-05-21 13:55:34

2010-04-26 00:07:16

组策略安全

2011-07-07 16:27:10

安全策略组策略域控制器

2011-07-21 10:15:31

2011-03-21 14:22:08

2010-05-26 10:45:34

2011-07-19 16:11:36

组策略安全模板

2011-03-29 10:17:38

2009-07-29 16:52:40

2010-04-08 15:40:16

Windows组策略

2011-07-21 17:08:41

组策略

2011-07-21 13:04:01

组策略GPOAD

2014-08-25 13:40:40

2011-07-26 10:51:04

2011-07-25 15:56:45

组策略

2011-07-20 10:23:56

Windows XP组
点赞
收藏

51CTO技术栈公众号