当前位置:文档之家› 配置Windows系统安全评估——IP协议安全配置

配置Windows系统安全评估——IP协议安全配置

1、安装完成后,菜单如图所示:
2
(图 1)
3、网络连接,网络连接可查询当前 TCP 连接、当前 TCP 与 UDP 监听、可配 置当前 TCP 连接,当前 TCP 与 UDP 监听的设置。界面如图所示。
3
(图 2)
4、IP 过滤 IP 过滤 :过滤不安全的 IP 地址。 IP 白名单、IP 黑名单提供对访问服务器 IP 限制的设置(支持设置 IP 段)。
实验概要: 对没有自带防火墙的 Windows 系统,启用 Windows 系统的 IP 安全机制(IPSec)或网络连接 上的 TCP/IP 筛选,只开放业务所需要的 TCP,UDP 端口和 IP 协议。 1. 在 PC2 上,选择控制面板->网络连接->本地连接,在弹出的本地连接 状态对话框中, 点击属性按钮,:
6
(图 5) 2. 进入 Internet 协议(TCP/IP)属性->高级 TCP/IP 设置,如图 9,点击在选项卡片的属 性按钮。
7
(图 6) 3. 在弹出的如下图 10 对话中,根据系统自身情况,开放业务所需要的 TCP,UDP 端口 和 IP 协议。
(图 7) 8
安全要求-设备-WINDOWS-配置
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 【注意】 完成以上各项操作后,可以尝试再次使用安全配置审计工作对操作系统做配置检 查,从而观察修改后对应的配置状态。 ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
11
5、IP 黑名单 在 IP 黑名单中所有的 IP 范围地址将不能访问服务器相应协议的端口。“IP 黑名单 在 IP 白名单中所有的 IP 范围地址将能访问服务器相应协议的端口,不会被 拦截。即如 IP 白名单的优先级大于 IP 黑名单,即如果某个 IP 地址同时出现在 黑白名单中,该 IP 地址是被放行的。“IP 白名单”界面如图所示。
9
(图 9)
安全要求-设备-WINDOWS-配置
实验概要: 启用 SYN 攻击保护;指定触发 SYN 洪水攻击保护所必须超过的 TCP 连接请求数阀值为 5; 指定处于 SYN_RCVD 状态的 TCP 连接数的阈值为 500;指定处于至少已发送一次重传的 SYN_RCVD 状态中的 TCP 连接数的阈值为 400。 6. 选择开始->运行->键入 regedit 。 7. 为了启用 SYN 攻击保护的命名值位于注册表项,在 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\parameters 之下新建 DWORD 健值,名称为 SynAttackProtect,修改值为 2,如图:
实验平台
客户端:Windows XP/2003 服务端:Windows2003 操作系统
实验工具
安全配置审计工具
实验要点
实验中,将掌握配置检查工具对 Windows 系统的安全评估,修改日志审计配置。
1
实验拓扑
VM
实验步骤指导
实验准备
实验概要: 获取 Windows 远程桌面客户端工具 mstsc 压缩包,并解压。 获取服务器 Windows 操作系统 Administrator 管理员口令。 使用 IP 协议安全配置工具。
安全配置审计工具安全检查
使用安全配置审计工具对 Windows 操作系统进行安全配置检查。启动虚拟机,并设置虚拟 机的 IP 地址,以虚拟机为目标主机进行试验。
安装“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、 ARP防护查看网络连接、网络流量、IP过滤为一体的服务器工具,为用户在Internet的网络服务提 供完善的保护,使其免受恶意的攻击、破坏。这里我们已经安装到PC1中。
实验概要: 启用 Windows XP 和 Windows 2003 自带防火墙。根据业务需要限定允许访问网络的应用程 序,和允许远程登陆该设备的 IP 地址范围。 4. 同上,在本地连接属性对话框高级选项中,设置 Windows 防火墙的启用:
(图 8) 5. 在例外选项中,如图 12,可以配置允许业务所需的程序接入网络;可以选择编辑->更 改范围,从而编辑允许接入的网络地址范围。
10
(图 10) ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 【注意】 以下部分中的所有项和值均位于注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\parameters 之下。 ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 8. 同理根据配置要求,必须在触发 SYN flood 保护之前超过的 TCP 连接请求阈值,则 需要新建 TcpMaxPortsExhausted,推荐值为 5; 9. 启用 SynAttackProtect 后,新建 TcpMaxHalfOpen,推荐值数据:500。该值指定 SYN_RCVD 状态中的 TCP 连接阈值,超过时,触发 SYN flood 保护。 10. 启用 SynAttackProtect 后,新建 TcpMaxHalfOpenRetried,推荐值数据:400。该值指 定至少发送了一次重传的 SYN_RCVD 状态中的 TCP 连接阈值。超过 SynAttackProtect 时, 触发 SYN flood 保护。
配置 Windows 系统安全评估—IP 协议安全配置
技术背景
安全配置审计工具是一款用户对各类系统、设备做安全配置检查的自动化,工具,能够智 能化识别各类安全设置,分析安全状态,并能够给出多种配置审计分析报告,目前已经支持多种 操作系统及网络设备。
实验目的
熟悉安全配置审计工具的安全检查操作; 使用 Windows 日志审计功能提高系统安全配置
5
(图 4) ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 【注意】完成以上各项操作后,可以尝试再次使用安全配置 DDOS 对操作系统做配置检查, 利用攻击工具测试、从而观察修改后对应的配置状态。 ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
安全要求-设备-WINDOWS-配置
相关主题