NAT and ICS• Network Address Translation NAT là một tiêu chuẩn Internet được xác định trong RFC 1631.NAT được sử dụng mặt nạ là IP riêng với địa chỉ IP của kết nối Internet bên ngoài.Mặc
Trang 1HARDENING WINDOWS 2003
1
Trang 21 Windows 2003 Infrastructure Security
2 Windows 2003 Resource Security
3 Windows 2003 Authentication
4 Windows 2003 Auditing and Logging
5 Windows 2003 Security Congiguration Tools
6 Windows 2003 EFS
7 Windows 2003 Network Security
2
Trang 31 Windows 2003 Infrastructure Security
3
Trang 4Windows 2003 Infrastructure Security
• Application Server (IIS, ASP.NET)
Trang 5Windows 2003 Infrastructure Security
• Remote Access/VPN Server
• SharePoint Services Server
• Streaming Media Server
• Terminal Services Server
• WINS Server
5
Trang 6Workgroup & Domain
6
Trang 7Cấu trúc logic của Active Directory
Domain Domain
Trang 8Tree & Forest
8
Trang 9Shortcut trust
9
Trang 10Cấu trúc vật lý của Active Directory
• Active Directory về mặt vật lý được cấu tạo từ Sites, các liên kết giữ site và Domain Controller.
Site
Domain Controllers WAN Link
Trang 11Windows 2003 DNS
11
Trang 12Group Policy Components
• Group policy là những chính sách được áp dụng cho các computers, domains, Ous
và sites.
12
Trang 1313
Trang 14Windows 2003 Infrastructure Security
14
Trang 15File and Folder Security
• Để bảo mật file tốt nhất nên sử dụng NTFS.
• Các phân vùng trong Windows 2003 nên chuyển đổi sang NTFS để bảo mật tài nguyên tốt hơn
– Convert C: /FS:NTFS (C là phân vùng cần chuyển)
15
Trang 16File and Folder Permission
16
Trang 17Advance Permission
17
Trang 1919
Trang 20The NULL Session
• Null Session, được gọi là IPC$ trên máy chủ nền tảng Windows, là một dạng kết nối nặc danh tới một mạng chia sẻ cho phép người dùng trong mạng truy cập tự do.
• Kết nối IPC không chỉ cho phép truy cập không giới hạn vào máy tính, mà còn trao quyền truy cập vào tất cả các máy tính trên mạng, và đây là những gì mà tin tặc cần để xâm nhập
hệ thống.
20
Trang 21The NULL Session
21
Trang 22Windows 2003 Registry Security
22
Trang 23Backup Registry
Start > Programs > Accessories > System Tools > Backup
23
Trang 24Disabling Services
24
Trang 25Security Configuration Wizard
• Vô hiệu hóa bất kỳ dịch vụ không cần thiết nào.
• Khóa bất kỳ port nào không sử dụng.
• Cho phép thêm nhiều địa chỉ rộng rãi và giới hạn bảo mật cho các port mở.
• Giảm bớt các giao thức Server Massage Block (SMB), LanMan và Lightweight Directory Access Protocol (LDAP).
25
Trang 26Windows 2003 Authentication
26
Trang 2727
Trang 29SAM File
29
Trang 30LM Authentication
30
Trang 31LM Authentication
31
Trang 32NTLM Authentication
32
Trang 33NTLM Authentication
33
Trang 34Disabling hash storage
34
Trang 35Disabling NTLM variants
35
Trang 36Disabling NTLM variants
• 0 : This allows the computer to send the older LM and NTLM response and to never use NTLMv2 session security
• 1 : Allows the computer to use NTLMv2 session security if negotiated.
• 2 : Allows the computer to send NTLM responses only
36
Trang 37Disabling NTLM variants
• 3 : This allows the computer to send NTLMv2 responses only
• 4 : Causes domain controllers to refuse LM responses
• 5 : Causes domain controllers to refuse LM and NTLM responses
37
Trang 3838
Trang 3939
Trang 40Configuring Kerberos
40
Trang 41Windows 2003 Auditing
and Logging
41
Trang 42Configuring Auditing
• Are both the success and failure of this event useful in determining what happened?
• What is the expected frequency of the event?
• What should happen when the Event Log is full?
42
Trang 43Configuring auditing for domain controllers
43
Trang 44Event Log settings
44
Trang 45Event Log settings
45
Trang 46WINDOWS 2003 SECURITY CONFIGURATION TOOLS
46
Trang 47User And Group Security
*Có 2 loại account cơ bản là domain users và local users
*Khi mới cài đặt windows 2003 xong thì sẽ có 2 tài khoản Guest và Administrator
Trang 48User And Group Security
Trang 49Restricting Logon Hours
Sam file
Trang 50Expiration Dates For User Accounts
Trang 51Locking Down The Administrator Account
51
*Built-in Admin có những quyền hạn sau:
-Tên của tài khoản Build-in Admin là Administrator
-Trong quá trình cài đặt thì password có thể được bỏ trống
-Built-in Admin là thành viên của nhóm built-in Administrators
-Tài khoản Built-in Admin thì không thể bị khóa
Trang 52Password Policy
52
Trang 53Account Lockout Policy
53
Trang 544.Encrypting File System
Trang 55Nguyên Lý EFS
Trang 56Windows 2003 Network Security
56
Trang 57NAT and ICS
Trang 59NAT and ICS
• Network Address Translation (NAT) là một tiêu chuẩn Internet được xác định trong RFC 1631.NAT được sử dụng mặt nạ là IP riêng với địa chỉ IP của kết nối Internet bên ngoài.Mặc dù NAT không được thiết kế như một cơ chế an ninh, nhiều mạng cần NAT trong các chính sách an ninh của họ để thêm một lớp bổ sung giữa các Internet
và mạng nội bộ
59
Trang 60NAT and ICS
60
Trang 61NAT and ICS
61
Trang 62Remote Access
Routing và Remote Access Service (RRAS) bao gồm:
• Network Address Translation (NAT)
• Giao thức định tuyến (RIP và OSPF)
• Remote Authentication Dial-In Service (RADIUS)
62
Trang 63Remote Access
63
Trang 64Hardening TCP/IP
Các giao thức TCP / IP trong Windows là một trong những thành phần có thể bị tấn công hầu hết các máy tính cá nhân Các cuộc tấn công thông thường bao gồm acttacks Demial dịch vụ (DoS) tấn công từ chối dịch vụ phân tán (DDos) tấn công, giả mạo, smurf, và Land attacks Có một số cấu hình có thể được thực hiện cho các Registry để đảm bảo vững chắc choTCP / IP trong Windows2003
64
Trang 65Hardening TCP/IP
Syn Attack Defense
Dưới đây là các thông số của TCP/IP trong registry và bạn có thể cấu hình để nâng cao tính vững chắc cho giao thức TCP/IP khi máy tính của bạn kết nối trực tiếp tới Internet Tất cả các thông số của nó trong registry được lưu tại:
Trang 66Hardening TCP/IP
Syn Attack Defense
Các thông số trong TCP có thể là truyền lại các gói tin trong dạng SYN-ACKS Khi bạn cấu hình thông số này, các kết nối sẽ nhanh trong bị time out hơn trong các vụ tấn công SYN (là
một dạng tấn công DoS)
Dưới đây là vài thông số bạn có thể sử dụng để thiết lập trong Registry:
66
Trang 67Hardening TCP/IP
Syn Attack Defense
0 (tham số mặc định): Không bảo vệ trước các cuộc tấn công SYN
1: Thiết lập SynAttackProtect là 1 sẽ tốt hơn và nó sẽ bảo vệ hệ thống trước các cuộc tấn công SYN -ACKS Nếu bạn thiết lập tham số là 1, khi một kết nối sẽ có kết quả time out nhanh hơn nếu như hệ Tham số này có nghĩa, nếu là 0 thì hệ thống sẽ truyền lại thông tin SYNthống phát hiện thấy tấn công SYN
67
Trang 68Hardening TCP/IP
Dead Gateway
Nhiều cổng có thể được cấu hình trong các thiết lập TCP / IP Tuy nhiên bạn có thể vô hiệu hóa chức năng này, vì một cuộc tấn công từ chối dịch vụ (hoặc khác) tấn công có thể gây ra máy tính của bạn để chuyển đổi cổng Các chi tiết cụ thể cho việc này được định nghĩa như sau:
• Value Name:DeadGWDetectDefault
• Key:Tcpip\Parameters
• Value Range:REG_DWORD
• Valid Range:0(False),1 (True)
• Default Value:1 (True)
68
Trang 69Hardening TCP/IP
MTU Restrictions
Những kẻ tấn công có thể sử dụng tối đa để truyền đơn vị lực lượng mạng lưới để sử dụng các phân đoạn rất nhỏ Bằng cách sử dụng Path MTU Discovery, TCP sẽ cố gắng để xác định kích thước gói lớn nhất mà một con đường dẫn tới một máy chủ từ xa sẽ đáp ứng Ngược lại, khi được sử dụng không đúng cách, mạngcó thể bị ngập với các phân đoạn nhỏ.Các chi tiết cụ thể để điều chỉnh giá trị này được xác định như sau:
69
Trang 70Hardening TCP/IP
MTU Restrictions
• Value Name:EnablePMTUDiscovery
• Key:Tcpip\Parameters
• Valid Range:0(False),1 (True)
• Default Value:1 (True)
70
Trang 72TCP/IP Filtering
Một tính năng được xây dựng trong Windows 2003 bạn có thể thêm vào phương pháp của bạn một lớp bảo vệ là TCP / IP lọc được kiểm soát truy cập mạng trong nước cho một host Lọc TCP/IP độc lập của các quá trình khác, chẳng hạn như IPSec, và các dịch vụ khác, chẳng hạn như máy chủ và máy trạm dịch
vụ Để đi truy cập, bạn cần phải thực hiện định tuyến và truy cập từ xa các bộ lọc
72
Trang 73TCP/IP Filtering
73
Trang 74Windows Firewall
74
Trang 7512 steps to hardening Windows Server 2003
75
Trang 76• Step 1: Be rigid on passwords
Policy
76
Trang 77• Step 6: Mandate SMB signing
77
Trang 78THANK YOU
SO MUCH!
78