保护windows系统不受metasploit攻击措施 |

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

先前写了一篇linux下面防御metasploit攻击的文章“metasploit渗透防御终极手册”,总觉的其实winxp才是主要的受害者,这里给点个人意见,希望能对大家一点帮助:

1,一定要装一个防火墙,只要是主流的就行。严格把关需要联网。需要开放的应用程序和端口不要眯着眼睛随便点同意(本人就有这个习惯,只要防火墙拦截了。我就直接同意放行)

2,装一个杀毒软件,小红伞不错免费的

3,安装“微点主动防御软件”http://www.micropoint.com.cn/mpdownload.php,看网上介绍不错。对付metasploit

4,不影响兼容性的情况下请开启win dep数据执行保护功能,通过右键我的电脑属性–>高级–>性能–>数据保护:

硬件实施 DEP 的使用要求

要使用硬件实施 DEP,必须符合下列所有条件:

  1. 计算机的处理器必须支持硬件实施 DEP。新生产的很多处理器都支持硬件实施 DEP。Advanced Micro Devices (AMD) 和 Intel Corporation 已定义并提供同时与 Windows 和 DEP 都兼容的体系结构。这种处理器支持可称为 NX(禁止执行)或 XD(执行禁用)技术。要确定计算机的处理器是否支持硬件实施 DEP,请与计算机的制造商联系。
  2. 必须在 BIOS 中启用硬件实施 DEP。在某些计算机的 BIOS 中,可以禁用针对硬件实施 DEP 的处理器支持。您不得禁用此支持。用于禁用此支持的选项可能标记为“数据执行保护”、“XD”、“执行禁用”或“NX”,具体则取决于计算机的制造商。
  3. 计算机中必须安装了 Windows XP Service Pack 2 或 Windows Server 2003 Service Pack 1。注意:Windows 的 32 位版本和 64 位版本都支持硬件实施 DEP。Windows XP Media Center Edition 2005 和 Microsoft Windows XP Tablet PC Edition 2005 包括 Windows XP SP2 的所有功能和组件。
  4. 必须为计算机上的程序启用硬件实施 DEP。在 Windows 的 64 位版本中,始终为 64 位的本机程序启用硬件实施 DEP。但是,32 位的程序可能已被禁用硬件实施 DEP,具体则取决于您的配置。

有关 DEP 和 DEP 配置的更多信息以及支持硬件 DEP 的 Windows 操作系统的列表,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

875352

(http://support.microsoft.com/kb/875352/ )

Windows XP Service Pack 2、Windows XP Tablet PC Edition 2005 以及 Windows Server 2003 中数据执行保护 (DEP) 功能的详细说明

有关如何在 Windows XP Service Pack 2 中配置内存保护的信息,请访问下面的 Microsoft 网站:

http://www.microsoft.com/china/technet/security/prodtech/windowsxp/depcnfxp.mspx

如何确认 Windows 中的硬件 DEP 是否可用

要确认 Windows 中的硬件 DEP 是否可用,请使用下列方法之一。

方法 1:使用 Wmic 命令行工具

您可以使用 Wmic 命令行工具来检查 DEP 设置。要确定硬件实施 DEP 是否可用,请按照下列步骤操作:

  1. 依次单击“开始”和“运行”,在“打开”框中键入 cmd,然后单击“确定”。
  2. 在命令提示符处,键入以下命令并按 Enter:
    wmic OS Get DataExecutionPrevention_Available

    如果输出为“TRUE”,则说明硬件实施 DEP 可用。

要确定当前的 DEP 支持策略,请按照下列步骤操作。

  1. 依次单击“开始”和“运行”,在“打开”框中键入 cmd,然后单击“确定”。
  2. 在命令提示符处,键入以下命令并按 Enter:
    wmic OS Get DataExecutionPrevention_SupportPolicy

    返回值将为 0、1、2 或 3。此值与下表中描述的其中一个 DEP 支持策略相对应。

收起该表格展开该表格
 
DataExecutionPrevention_SupportPolicy 属性值 策略级别 说明
2 OptIn(默认配置) 只有 Windows 系统组件和服务才应用 DEP
3 OptOut 为所有进程启用 DEP。管理员可以手动为不应用 DEP 的特定应用程序创建一个列表。
1 AlwaysOn 为所有进程启用 DEP。
0 AlwaysOff 为所有进程禁用 DEP。

注意:要验证 Windows 是否启用了硬件 DEP,请检查 Win32_OperatingSystem 类的 DataExecutionPrevention_Drivers 属性。在某些系统配置中,可以使用 Boot.ini 文件中的 /nopae/execute 开关禁用硬件 DEP。要检查此属性,请在命令提示符处键入以下命令:

wmic OS Get DataExecutionPrevention_Drivers
 
5,最后就是尽量使用无毒的xp.原版打好最新的漏洞补丁。现在的ghost版本很多都是有无数个后门的,非要用请先用杀毒软件,木马扫描软件 全盘杀毒再使用。。
好了经过以上加固,我们的win就基本上没多大问题了,愿大家原理攻击呵呵from:http://cookingbsd.blog.51cto.com/5404439/988988

Tags:

防metasploit攻击,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
保护windows系统不受metasploit攻击措施 |