ipc$入侵察看本地共享资源怎么防?

安全 黑客攻防
ipc$入侵察看本地共享资源,这对于主机和个人隐私是一个非常危险的举动,黑客们非常喜欢偷窥被攻击者的个人信息,以此来达到他们的目的。所以本文将会为大家总结ipc$入侵察看本地共享资源的防御技巧。

ipc$入侵能够察看本地共享资源,防御的步骤如下:

运行-cmd-输入net share

删除共享(每次输入一个)

  1. net share ipc$ /delete  
  2.  
  3. net share admin$ /delete  
  4.  
  5. net share c$ /delete  
  6.  
  7. net share d$ /delete(如果有e,f,……可以继续删除) 

1 禁止空连接进行枚举(此操作并不能阻止空连接的建立)

运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:1

如果设置为"1",一个匿名用户仍然可以连接到IPC$共享,但无法通过这种连接得到列举SAM帐号和共享信息的权限;在Windows 2000 中增加了"2",未取得匿名权的用户将不能进行ipc$空连接。建议设置为1。如果上面所说的主键不存在,就新建一个再改键值。如果你觉得改注册表麻烦,可以在本地安全设置中设置此项: 在本地安全设置-本地策略-安全选项-'对匿名连接的额外限制'

2 禁止默认共享

1)察看本地共享资源

运行-cmd-输入net share

2)删除共享(重起后默认共享仍然存在)

  1. net share ipc$ /delete  
  2.  
  3. net share admin$ /delete  
  4.  
  5. net share c$ /delete  
  6.  
  7. net share d$ /delete(如果有e,f,……可以继续删除) 

3)停止server服务

net stop server /y (重新启动后server服务会重新开启)

4)禁止自动打开默认共享(此操作并不能关闭ipc$共享) 

运行-regedit

server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。 

pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。 

这两个键值在默认情况下在主机上是不存在的,需要自己手动添加,修改后重起机器使设置生效。

3 关闭ipc$和默认共享依赖的服务:server服务

如果你真的想关闭ipc$共享,那就禁止server服务吧:

控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-选已禁用,这时可能会有提示说:XXX服务也会关闭是否继续,因为还有些次要的服务要依赖于server服务,不要管它。 

4 屏蔽139,445端口 

由于没有以上两个端口的支持,是无法建立ipc$的,因此屏蔽139,445端口同样可以阻止ipc$入侵。

1)139端口可以通过禁止NBT来屏蔽

本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’一项

2)445端口可以通过修改注册表来屏蔽

添加一个键值

  1. Hive: HKEY_LOCAL_MACHINE  
  2.  
  3. Key: System\Controlset\Services\NetBT\Parameters  
  4.  
  5. Name: SMBDeviceEnabled   
  6.  
  7. Type: REG_DWORD  
  8.  
  9. Value: 0 

修改完后重启机器

注意:如果屏蔽掉了以上两个端口,你将无法用ipc$入侵别人。 

3)安装防火墙进行端口过滤

6 设置复杂密码,防止通过ipc$穷举出密码,我觉得这才是最好的办法,增强安全意识,比不停的打补丁要安全的多。

ipc$入侵察看本地共享资源的防御方法你学会了吗?赶快行动起来保护自己的主机安全吧,因为危险无时不在。

【编辑推荐】

  1. 详细解说IPC$入侵资料
  2. 黑客入侵ASP+Access或ASP+MSSQL网站的手法
  3. 手动解决黑客入侵ASP+Access或ASP+MSSQL网站
  4. 提高sshd服务安全 降低网络入侵的风险
  5. ipc$入侵中可能会用到的命令集结
  6. ipc$入侵:过去 VS 现今
责任编辑:佚名 来源: 网易
相关推荐

2023-12-24 12:33:20

互斥锁Go代码

2011-03-02 09:59:01

Ubuntuvsftpd

2009-01-08 09:54:00

2011-09-01 09:19:35

2023-12-07 12:32:57

Java死锁线程

2023-11-28 08:01:48

互斥锁共享资源

2011-07-20 09:25:19

域控制器用户

2009-05-11 09:22:30

2010-08-27 15:24:56

2009-11-10 12:08:15

2011-08-31 16:01:33

2009-04-24 15:40:38

网上邻居故障访问模式

2020-02-21 20:21:45

线程共享资源

2023-04-07 12:30:04

开源ShmipcIPC

2012-08-23 13:51:27

2023-08-10 17:14:13

2017-08-14 10:44:34

2021-08-15 08:11:54

AndroidSynchronize关键字

2011-07-08 10:08:35

2014-02-21 15:21:29

集群共享运维人员
点赞
收藏

51CTO技术栈公众号