- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《操作系统安全》实验一
……Windows系统安全设置实验
实验目的
了解Windows操作系统的安全性
熟悉Windows操作系统的安全设置
熟悉MBSA的使用
实验要求
根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。
采用MBSA测试系统的安全性,并分析原因。
比较Windows系统的安全设置和Linux系统安全设置的异同。
实验内容
配置本地安全设置,完成以下内容:
账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)
账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。
设置审核策略:审核策略更改、审核账户登录事件、审核账户管理、审核登录事件、审核特权使用等
设置IP安全策略
其他设置:公钥策略、软件限制策略等
Windows系统注册表的配置
找到用户安全设置的键值、SAM设置的键值
修改注册表:禁止建立空连接、禁止管理共享、关闭139端口、防范SYN攻击、减少syn-ack包的响应时间、预防DoS攻击、防止ICMP重定向报文攻击、不支持IGMP协议、禁止死网关监控技术、修改MAC地址等操作。
建立空连接:
“Local_Machine\System\CurrentControlSet\Control\ LSA-RestrictAnonymous” 的值改成“1”即可。
禁止管理共享:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters项
对于服务器,添加键值“AutoShareServer”,类型为 “REG_DWORD”,值为“0”。
对于客户机,添加键值“AutoShareWks”,类型为 “REG_DWORD”,值为“0”。
关闭139端口:
在“网络和拨号连接”中“本地连 接”中选取“Internet协议(TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS 设置”里面有一项 “禁用 TCP/IP的NETBIOS”,打勾就关闭了139端口。
防范SYN攻击:
相关的值项在 HKLM\SYSTEM\CurrentControlSet\Service \Tcpip\Parameters下。
DWORD:SynAttackProtect:定义了是否允许SYN淹没攻击保护,值1表示允许起用Windows的SYN淹没攻击保护。
(2) DWORD:TcpMaxConnectResponseRetransmissions:定义了对 于连接请求回应包的重发次数。值为1,则SYN淹没攻击不会有效果,但是这样会造成连接请求失败几率的增高。SYN淹没攻击保护只有在该值=2时才会被启用,默认值为3。
(上边两个值定义是否允许SYN淹没攻击保护,下面三个则定义了 激活SYN淹没攻击保护的条件,满足其中之一,则系统自动激活 SYN淹没攻击保护。)
减少syn-ack包的响应时间:
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxConnectResponseRetransmissions定义了重发SYN-ACK包的 次数。 增大NETBT的连接块增加幅度和最大数器,NETBT使用139端口。
HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\BacklogIncrement默认值为3,最大20,最小1。
HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\MaxConnBackLog默认值为1000,最大可取40000
预防DoS攻击:
在注册表
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Pa rameters中更改以下值可以防御一定强度的DoS攻击
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD
您可能关注的文档
最近下载
- (正式版)D-L∕T 860.74-2014 电力自动化通信网络和系统 第7-4部分:基本通信结构 兼容逻辑节点类和数据类.docx VIP
- 钢格栅板及配套件国家标准.pdf
- 防火墙运维.docx VIP
- T_BPMA 0010—2021_现制现售净水机卫生管理规范.pdf VIP
- 有害物质识别与评估控制程序.doc VIP
- 胃脘痛•胃痞病(胃息肉)中医临床路径标准住院表单.docx VIP
- JAVA应用系统开发规范概要1.doc VIP
- 临床诊疗指南(肿瘤科分册).doc
- 剑桥少儿英语一级上unit15_a_happy_new_year.ppt VIP
- 2024年05月广东惠州市生态环境局博罗分局和博罗县污染防治攻坚战总指挥部办公室公开招聘编外人员笔试历年典型题及考点剖析附带答案含详解.docx VIP
文档评论(0)