為了確保單位網絡運行安全,很多人想方設法,選用了各種專業安全工具,來為普通終端系統或網絡設備“保駕護航”。其實,有時大家不需要舍近求遠,只要善于利用系統或設備自身的屏蔽功能,巧妙將一些不安全因素拒之于千里之外,就能有效提高網絡的安全防護水平。
在使用動態IP地址上網時,必須事先向局域網中的DHCP服務器申請合法IP地址,才能確保上網成功。為了保護網絡連接安全,如何屏蔽非法用戶,從不可信任DHCP服務器那里申請獲得地址呢?
首先強制進行域認證。在將可信任DHCP服務器加入到指定域時,先登錄域控制器,展開DHCP服務器控制臺。右擊域控制主機名稱,執行“添加服務器”命令,進入添加服務器對話框,點擊“瀏覽”按鈕,導入可信任DHCP服務器主機名稱。這樣,特定域中的上網終端系統日后上網訪問時,會優先向可信任DHCP服務器申請IP地址。
接著集中綁定地址。要在可信任DHCP服務器中,對合法終端主機的IP地址和MAC地址進行集中捆綁時,先用“ipconfig /all”命令,查詢得到每臺終端系統的IP地址和MAC地址。之后進入DHCP服務器主機,通過雙擊“管理工具”、“DHCP”等圖標,打開DHCP控制臺窗口,將鼠標定位到特定作用域節點下面的“保留”選項上,打開它的右鍵菜單,執行“新建保留”命令,在界面的“保留名稱”位置處,輸入好特定IP地址的保留名稱,在“IP地址”位置處輸入好特定終端主機使用的IP地址,在“MAC地址”位置處輸入與之對應的MAC地址,并將“支持類型”選擇為“兩者”選項,單擊“確定”按鈕后完成地址綁定操作。按照相同的操作方法,完成其他終端主機的IP和MAC地址綁定任務。
下面啟用DHCP監聽。在網絡交換機具有DHCP監聽功能的情況下,啟用該功能屏蔽非信任端口的地址申請。以H3C系列交換機為例,在啟用DHCP監聽功能時,先以系統管理員身份登錄交換機后臺系統,通過“systemview”命令進入全局視圖模式,執行“dhcp-snooping”命令,啟用交換機的全局DHCP監聽功能。此時,交換機會自動偵聽局域網中存在的所有DHCP數據報文,同時限制非信任端口只能對外發送DHCP數據包,而無法接受DHCP數據包,日后即使有非法DHCP服務器嘗試接入單位網絡時,該功能將會對其自動屏蔽,保證網絡中的終端計算機能安全穩定地從可信任DHCP服務器那里申請IP地址上網。如果希望特定交換端口能正常接收DHCP數據報文,并能轉發它們時,需要將該口配置成可信任端口。例如,要將G0/2/18端口配置成為可信任交換端口時,只要在全局視圖模式下,執行“interface G0/2/18”命令,再 輸 入“dhcpsnooping trust”命令即可。
局域網環境中,基于地址解析方式的病毒攻擊愈演愈烈,這種非法攻擊會悄悄修改數據報文中的源IP地址或源MAC地址,欺騙地址解析響應,造成合法用戶數據流被竊。
為了保護網絡安全,可以巧妙配置接入交換機,來有效屏蔽地址解析攻擊。經常采取的屏蔽措施,就是在交換機端口生成IP地址和MAC地址的綁定表,將其保存于地址池中。當交換端口下面的上網終端系統向網絡發送地址解析報文時,其所包含的源IP地址和源MAC地址,與交換機地址池中的綁定關系不一致時,那么地址解析攻擊就會被交換機自動屏蔽。以思科交換機為例,只要啟用AM使能功能,進入基于端口的視圖配置模式,生成合法用戶的IP地址和MAC地址綁定表,日后只有來自地址池中的IP報文能通過交換端口,其他報文會被交換機的AM模塊自動屏蔽掉。例如,要啟用交換機的使能AM,允許ethernet 0/6端口上MAC地址 為61-a4-45-7d-56-93、IP地址為10.172.22.68的用戶通過時,只要先輸入“am enable”字符串命令,啟用交換機的使能AM,再逐一輸入“interface ethernet 0/6”、“am port”、“am mac-ippool 61-a4-45-7d-56-9310.172.22.68”等命令即可。
要屏蔽以假網關形式發起的地址解析攻擊時,只要在特定交換端口,啟用ARP Guard功能,來保護局域網中的特定網關地址不被惡意利用。例如,要在ethernet 0/2端口上開啟ARP Guard功能,來保護10.172.22.1這個網關地址時,只要先在交換機后臺系統執行“interface ethernet 0/2”命令,進入特定交換端口視圖模式,繼續輸入“arpguard ip 10.172.22.1”命令,交換機日后就能自動掃描分析來自ethernet 0/2端口上的所有地址解析數據報文,如果數據報文中的源IP地址是10.172.22.1時,交換機就會認為它是攻擊報文,并將其自動屏蔽掉。
現在網頁廣告攻擊無孔不入,對付這些煩人的攻擊,人們也采取了很多解決措施。但即使采用最專業的安全工具,仍然不能高效攔截某些廣告插件。有沒有簡單高效的方法,屏蔽這些煩人的廣告呢?
在Windows 10企業版系統環境中,利用不斷改善的Windows Defender程序,可輕松攔截各種形式的網頁廣告攻擊。盡管其他版本還不直接支持該功能,但通過巧妙編輯注冊表相關鍵值的方法,也能達到屏蔽網頁廣告攻擊目的。首先使用“Windows+R”快捷鍵,調出系統運行對話框,輸入“regedit”命令并回車,開啟系統注冊表編輯器運行狀態。在該編輯界面左側顯示區域,將鼠標定位到“HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender”注冊表節點上。
其次打開該節點選項的右鍵菜單,依次選中“新建”、“項”命令,將新項名稱設置為“MpEngine”。選中“MpEngine”子項,用鼠標右鍵單擊之,依次點選“新建”、“Dword值(32位)”命令,將新創建的雙字節鍵值取名為“MpEnablePus”,同 時 將其數值設置為“1”。最后重新啟動Windows系統,這樣Windows Defender程序的安全功能就會得到加強,網頁廣告攻擊的攔截能力也會顯示出來。
從安全角度來看,應用程序進程可以分成不安全、一般安全、非常安全、未知安全這些等級,系統進程屬于非常安全級別,通過安全認證的程序屬于一般安全等級,病毒木馬屬于不安全等級,沒有通過微軟數字簽名認證或有BUG的程序屬于未知安全等級。除此而外,在遇到不熟悉的程序進程時,我們該怎樣檢測它們的安全等級,并將惡意進程攻擊屏蔽掉呢?
借助Security Process Explorer這款工具幫忙,通過標識進程的顏色色塊,就能準確檢測出陌生進程究竟安全與否了。啟動Security Process Explorer工具后,所有程序進程都能被自動顯示出來。不同安全等級的程序進程,Security Process Explorer會使用不同顏色色塊進行標識,我們只要識別顏色色塊,就能快速地檢測出陌生進程是否安全了。
如果想更進一步了解不安全進程信息時,可以用鼠標右擊紅色色塊進程,執行“詳細信息”命令,打開不安全進程詳細信息查看窗口。在這里,可以查看到陌生進程的許多狀態信息,包括進程詳細名稱、進程運行優先級、進程標識ID以及進程設計公司等。
在服務器之類的重要主機系統中,要是允許普通權限的用戶隨意執行一些有安全威脅的DOS命令,那么重要主機系統的安全穩定運行將無法得到保證。為了讓用戶無法輕易執行一些安全威脅大的DOS命令,建議按照如下步驟,屏蔽掉重要主機系統中的MS-DOS工作方式:
首先依次點擊“開始”、“運行”命令,彈出系統運行對話框,輸入“regedit”命令并回車,進入系統注冊表編輯界面。將鼠標定 位 到“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies”注冊表節點上,在指定節點下手工創建一個“WinOldApp”子項。
接著用鼠標右鍵單擊該子項,從彈出的快捷菜單中,逐一選中“新建”、“Dword值”命令,將新創建的雙字節鍵值取名為“Disabled”,用鼠標雙擊該鍵值選項,彈出編輯鍵值對話框,再將其數值設置為“1”,刷新系統注冊表讓設置正式生效即可。
在局域網環境中,經常有人會隨意修改IP地址,造成網絡地址發生沖突現象。為了保持網絡運行安全穩定,怎樣屏蔽網絡連接地址修改功能,以禁止他人隨意調整上網地址呢?
依次點擊“開始”、“運行”命令,彈出系統運行對話框,輸入“gpedit.msc”命令并回車,進入系統組策略編輯界面。在該編輯界面左側顯示區域,依次展開“本地計算機策略”、“用戶配置”、“管理模板”、“網絡”、“網絡連接”分支,在對應分支的右側列表區域中,找到“禁止訪問LAN連接組件的屬性”組策略選項,并用鼠標雙擊之,打開組策略屬性對話框,選中“已啟用”選項,再單擊“確定”按鈕保存設置,并重啟計算機。日后,當嘗試打開“本地連接”圖標右鍵菜單時,會看到其中的“屬性”命令呈不可用狀態,那樣別人就無法隨意改動本地系統的IP地址了。