1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Sử dụng Group Policy để tránh ConFlicker trong Windows doc

7 337 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Sử dụng Group Policy để tránh ConFlicker trong Windows
Tác giả Derek Melber
Chuyên ngành Quản trị mạng
Thể loại Bài viết
Năm xuất bản 2008
Định dạng
Số trang 7
Dung lượng 369,13 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Sử dụng Group Policy để tránh ConFlicker trong Windows Nguồn : quantrimang.com.vn Derek Melber Quản trị mạng – Trong bài này chúng tôi sẽ giới thiệu cho các bạn một số phương pháp giúp

Trang 1

Sử dụng Group Policy để tránh ConFlicker trong Windows

Nguồn : quantrimang.com.vn 

Derek Melber Quản trị mạng – Trong bài này chúng tôi sẽ giới thiệu cho các bạn một số

phương pháp giúp các bạn bảo vệ máy tính của mình nhằm tránh bị tiêm nhiễm loại sâu nguy hiểm mang tên ConFlicker

Giới thiệu

Bảo mật Windows luôn luôn là một nhiệm vụ không hề dễ dàng Quả thực mà nói có quá nhiều vấn đề cần phải đề cập đến trong việc bảo mật, tuy nhiên về bản chất lại hoàn toàn giống như người duy trì cho thế giới hệ điều hành và IT Mỗi hệ điều hành đều có các lỗ hổng và chúng hoàn toàn có thể bị tấn công bởi một số lượng rất lớn virus và sâu hoành hành Trong trường hợp ConFlicker, câu chuyện cũng diễn ra như vậy Khi lại sâu này xuất hiện, bản vá được đưa ra ngay trong vòng giờ đồng hồ, tuy nhiên số các máy tính bị tiêm nhiễm vẫn ngày một tăng Tại sao lại có trường hợp đó? Logic sau sẽ thể hiện rằng các máy tính của các bạn đã không được vá đúng cách! Chúng tôi dùng bài viết này để giới thiệu về các phương pháp có thể được sử dụng nhằm giúp bảo vệ máy tính của bạn chống lại sự tiêm nhiễm bởi lại sâu ConFlicker này, dự trên cách nó tấn công vào hệ thống như thế nào

Các thông tin cơ bản về ConFlicker

ConFlicker có hai biến thể kể từ khi xuất hiện lần đầu tiên vào tháng 11 năm

2008 Biến thể đầu tiên không nguy hiểm như biến thể thứ hai, điều này chắc hẳn các bạn đã được nghe nhiều từ các phương tiện truyền thông Bạn có thể tham khảo các thông tin về ConFlicker được cung cấp bởi ms trong bản nâng

cấp bảo mật MS08-067 tại đây Thế hệ kế tiếp của ConFlicker được tung ra vào

tháng 12 năm 2008, đây chính là biến thể có thể tấn công trên diện rộng và nguy hiểm Bạn có thể đọc thêm tài liệu sau để biết thêm các thông tin về loại biến thể này

ConFlicker, trong biến thể mới nhất, sẽ tấn công hệ thống ở các điểm khác nhau, chúng sẽ cố gắng tự nhúng vào bất cứ chỗ nào có thể với hy vọng rằng sẽ

không bị phát hiện và khó remove khi bị tiêm nhiễm Loại sâu này sẽ tấn công các phần trong máy tính dưới đây:

• Tạo các file DLL ẩn với nhiều tên khác nhau trong thư mục Windows

System

Trang 2

Tạo các file DLL ẩn nằm trong thư mục %ProgramFiles%\Internet

Explorer hay %ProgramFiles%\Movie Maker

• Tạo một entry trong Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

• Nạp một dịch vụ trong Registry dưới

HKLM\SYSTEM\CurrentControlSet\Services

• Copy vào các máy tính đích trong hệ thống ADMIN$ bằng các chứng chỉ hiện hành của người dùng đã đăng nhập

• Hack mật các mật khẩu người dùng của SAM nội bộ trên máy tính mục tiêu bằng cách sử dụng các mật khẩu yếu

• Tạo nhiệm vụ đã được lập trình từ xa trên máy tính đích (nếu username và password bị thỏa hiệp)

• Copy vào tất cả các ổ đĩa được bản đồ hóa và có thể di rời

• Tạo một file autorun.inf trên tất cả các ổ đĩa sẽ khai thác tính năng

AutoPlay nếu được kích hoạt, như vậy khởi chạy sâu trên các máy tính bị tiêm nhiễm trong quá trình autorun

• Vô hiệu hóa việc xem các file ẩn

• Chỉnh các thiết lập TCP của hệ thống để cho phép số lượng lớn các kết nối đồng thời

• Xóa khóa Registry cho Windows Defender

• Thiết lập lại các điểm khôi phục hệ thống

• Download các file từ các website khác

Như những gì bạn có thể thấy, ConFlicker là một loại sâu rất nguy hiểm, tiêm nhiễm vào rất nhiều phần khác nhau của hệ thống, cũng như các thư mục,

Registry và các vùng khác trong hệ thống

Đạt được bản vá

Giải pháp tốt nhất để chống lại ConFlicker là phải đạt được bản vá từ Microsoft ở

Trang 3

đây

Bạn sẽ thấy rằng Windows Vista và Windows 2008 chỉ ở mức “Important” đối với

lỗ hổng này, do khả năng bảo vệ và an toàn hơn của hai hệ điều hành này so với các hệ điều hành trước đó

Các thiết lập Group Policy bảo vệ chống lại ConFlicker

Trước tiên, nếu người dùng đang bị tấn công không phải là thành viên của nhóm Administrators nội bộ thì sâu này sẽ dành nhiều thời gian trong việc tiêm nhiễm vào máy tính Vì vậy, để vô hiệu hóa trong tình huống này, bạn có thể sử dụng Group Policy Preferences để remove tài khoản người dùng khỏi nhóm quản trị

viên nội bộ Chính sách này được định vị trong User

Configuration\Preferences\Control Panel Settings\Local Users and Groups Bạn chỉ cần cấu hình chính sách nhóm nội bộ cho “Administrators”, sau đó chọn nút tùy chọn “Remove the current user”, xem thể hiện trong hình 1

Hình 1: Remove tài khoản người dùng hiện hành ra khỏi nhóm Administrators

nội bộ

Trang 4

Do loại sâu này sẽ cố gắng liệt kê sau đó tấn công vào danh sách các username nội bộ trên máy tính mục tiêu, nên bạn cần bảo đảm rằng không còn tài khoản người dùng nào trong SAM nội bộ cho mỗi máy trạm Điều này có thể được thực hiện bằng cách sử dụng chính sách như thể hiện trong hình 1, tuy nhiên cũng cho phép bạn xóa tất cả các người dùng trong nhóm Administrators, xem thể hiện trong hình 2

Hình 2: Remove tất cả các thành viên ra khỏi nhóm Administrators nội bộ

Lưu ý:

Trong hình 2, nhóm Domain Admins và tài khoản Administrator nội bộ có thể bị bắt buộc vào nhóm Administrator nội bộ, đây chính là giải pháp bảo mật tốt nhất

ở đây

Mặc dù thiết lập tiếp theo này không có trong Windows XP hoặc Server 2003 nhưng nó là một cấu hình tuyệt vời cho Windows Vista và Server 2008 Group Policy sẽ điều khiển tất cả các vùng trong User Account Control và sau đó nhắc nhở sự ưng thuận cho quản trị viên và từ chối nâng quyền (đối với người dùng chuẩn) Cách thức thực hiện này sẽ ngăn chặn được virus, sâu và các phần mềm mã độc khác muốn thực hiện các nhiệm vụ nhằm thay đổi các file của hệ

Trang 5

điều hành và Registry Các hành động này chỉ nên thực hiện trong phần

foreground, khi người dùng cố gắng thực hiện một trong các nhiệm vụ quản trị viên ConFlicker sẽ có gắng viết vào và thay đổi một số lượng lớn các file, thư mục được bảo vệ và các entry của registry ẩn đằng sau Các thiết lập UAC này

có thể được thấy trong Computer Configuration\Policies\Windows

Settings\Security Settings\Local Policies\Security Options Hình 3 minh

chứng một danh sách đầy đủ các thiết lập có thể được cấu hình

Hình 3: Điều khiển truy cập các thiết lập UAC trên Windows Vista và Server 2008

Tập cuối cùng các thiết lập Group Policy cần được cấu hình có liên quan đến các mật khẩu tài khoản người dùng Do ConFlicker sẽ cố gắng đoán các mật khẩu, nên chúng ta cần phải bảo đảm rằng Password Policies sẽ được thiết lập

để có được các mật khẩu đủ mạnh và đủ dài Điều này có thể được thực hiện trong Default Domain Policy cho các miền Active Directory, tuy nhiên cũng có thể được cấu hình trong GPO nội bộ đối với các máy tính chuẩn Các thiết lập cho

Password Policies nằm trong Computer Configuration\Windows

Settings\Security Settings\Local Policies\Account Policies, xem thể hiện

trong hình 4

Trang 6

Hình 4: Các chính sách mật khẩu sẽ vô hạn chế tính mạnh, yếu của một mật

khẩu Thiết lập Group Policy cuối cùng có thể cấu hình là sự điều khiển AutoPlay Do ConFlicker sẽ ghi vào các thiết bị ngoài có thể được điều khiển bởi AutoPlay nên loại sâu này có thể được khởi tạo bằng cách nằm vào trong file file trên các thiết

bị lắp ngoài Mặc dù vậy nếu tính năng AutoPlay bị vô hiệu hóa thì hành động này sẽ không được phép Để vô hiệu hóa chức năng AutoPlay này thông qua

Group Policy, bạn vào Computer Configuration\Administrative

Templates\Windows Components, xem thể hiện trong hình 5

Hình 5: AutoPlay có thể bị vô hiệu hóa thông qua Group Policy

Kết luận

Trang 7

ConFlicker đang lớn dần lên chính là sự thiếu hành động một cách kịp thời Bản

vá được phát hành và khả năng vô hiệu hóa loại sâu này là hoàn toàn có thể ngay từ khi nó được phát hành Nếu các quản trị viên, các công ty và người dùng đưa ra hành động từ chối sự thẩm thấu hay thâm nhập sâu hơn nữa của loại sâu này thì những mối lo ngại sẽ bị giải tỏa Tuy nhiên cho tới hiện giờ, sâu này vẫn tiếp tục lan tràn rộng Đó chính là lý do tại sao các bạn cần đưa ra các hành động kịp thời để ngừng sự lây lan của nó Hành động tốt nhất cho trường hợp này là cấu hình Group Policy để hạn chế sự truy cập vào hệ thống và cải thiện độ bảo mật của các mật khẩu trên hệ thống Việc từ chối truy cập của

ConFlicker vào hệ thống có thể thực hiện khá dễ dàng Các mật khẩu cũng được bảo vệ khá dễ dàng và nên được cấu hình đủ dài và đủ phức tạp Khi thực hiện đúng các hành động này, các hệ thống của bạn sẽ được bảo vệ và loại sâu nguy hiểm này sẽ không thể xâm nhập vào hệ thống

Chúc các bạn thành công!

 

Ngày đăng: 22/12/2013, 01:16

HÌNH ẢNH LIÊN QUAN

Hình 1: Remove tài khoản người dùng hiện hành ra khỏi nhóm Administrators - Tài liệu Sử dụng Group Policy để tránh ConFlicker trong Windows doc
Hình 1 Remove tài khoản người dùng hiện hành ra khỏi nhóm Administrators (Trang 3)
Hình 2: Remove tất cả các thành viên ra khỏi nhóm Administrators nội bộ - Tài liệu Sử dụng Group Policy để tránh ConFlicker trong Windows doc
Hình 2 Remove tất cả các thành viên ra khỏi nhóm Administrators nội bộ (Trang 4)
Hình 3: Điều khiển truy cập các thiết lập UAC trên Windows Vista và Server 2008 - Tài liệu Sử dụng Group Policy để tránh ConFlicker trong Windows doc
Hình 3 Điều khiển truy cập các thiết lập UAC trên Windows Vista và Server 2008 (Trang 5)
Hình 4: Các chính sách mật khẩu sẽ vô hạn chế tính mạnh, yếu của một mật - Tài liệu Sử dụng Group Policy để tránh ConFlicker trong Windows doc
Hình 4 Các chính sách mật khẩu sẽ vô hạn chế tính mạnh, yếu của một mật (Trang 6)
Hình 5: AutoPlay có thể bị vô hiệu hóa thông qua Group Policy - Tài liệu Sử dụng Group Policy để tránh ConFlicker trong Windows doc
Hình 5 AutoPlay có thể bị vô hiệu hóa thông qua Group Policy (Trang 6)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w