引言:終端用戶的高效穩定上網,離不開部署在局域網服務器中眾多網絡服務的支持,例如,獲得上網地址離不開DHCP服務,進行網站域名解析離不開DNS服務的支持等等。試想一下,當這些重要的網絡服務安全性無法保證時,終端用戶還能安全穩定地上網嗎?顯然不會!為此,我們需要采取措施,想方設法讓服務器中的網絡服務運行更安全。

圖1 組策略屬性對話框
首先,嚴格限制遠程訪問權限。要是普通用戶可以自由遠程訪問并修改DNS服務器中的重要內容,那么DNS服務器的工作安全性將不能得到有效保障。所以,嚴格限制DNS服務器的遠程訪問權限,保證其不會被非法用戶遠程攻擊,是相當有必要的。只要用鼠標右擊系統桌面上的“計算機”圖標,從右鍵菜單中點選“管理”命令,依次展開計算機管理界面中的“系統工具”、“本地用戶和組”、“用戶”分支,雙擊指定分支下的來賓賬號,在對應賬號屬性設置框中,勾選“賬號已停用”選項,確認后退出設置對話框。接著依次點擊“開 始”、“運行”命令,彈出系統運行文本框,在其中執行“gpedit.msc”命令,開啟系統組策略編輯器運行狀態;找到“本地計算機策略”、“計算機配置”、“Windows 設 置”、“安全設置”、“本地策略”、“用戶權限分配”分支選項,用鼠標雙擊“從網絡訪問此計算機”組策略選項,彈出如圖1所示的組策略屬性對話框,刪除所有陌生用戶賬號,再將我們認為合法可信的用戶賬號添加導入進來,最后重啟一下DNS服務器所在主機系統即可。

圖2 注冊表分支
其次,多措并舉預防緩存攻擊。一是禁用防止緩存污染功能。為了防止自己的DNS服務器緩存被黑客 攻 擊,Windows Server 2003系統在默認狀態下支持DNS服務器啟用“防止緩存污染”功能,來保護緩存內容不被虛假信息“污染”;要是發現該功能還沒有被啟用時,我們只要進入DNS服務器屬性配置對話框,點擊“高級”標簽,在對應標簽頁面中選中“防止緩存污染”選項,再將DNS服務器所在主機系統重新啟動一下即可。二是禁用DNS緩存功能。可以有兩種方法,一種方法是臨時性的,只要依次單擊“開始”、“運行”命令,彈出系統運行對話框,在其中執行“cmd”命令,進入系統的DOS命令行窗口,在該窗口中執行“net stop dnscache”命令,DNS緩存功能就會被臨時禁用了,不過系統重新啟動之后,該功能又會立即生效了。另外一種方法是永久性的,只要按照上面介紹的方法,停用“DNS Client”服務工作狀態即可。當然,一旦停用了DNS解析器緩存功能后,客戶機的總體性能會降低,同時DNS請求查詢的網絡通信量會增加,這可能會給上網瀏覽的速度造成一定的影響。三是將DNS服務器的TTL值修改得稍微小一些。依次單擊“開始”、“運行”命令,在彈出的系統運行對話框中,執行“regedit”命令,彈出注冊表編輯窗口,在該編輯窗口的左側列表中,依次 展 開“HKEY_LOCAL_MACHINESystemCurrent Control SetServicesTcpipParameters”注冊表分支(如圖2所示),從目標分支下面找到”DefaultTTL”鍵值(如果沒有找到可以自行創建),用鼠標雙擊該鍵值,在彈出的編輯對話框中我們可以將TTL值修改為“64”或“32”,再單擊“確定”按鈕,并刷新系統注冊表,這樣TTL數值就變小了!
第三,謹防非法訪問配置信息。要是單位網絡中部署了獨立的DNS服務器,那么在缺省狀態下,服務器配置信息會存儲在系統DNS文件夾中,還有一些配置會存儲在注冊表相關分支下。如果黑客自由訪問這些配置信息,同時對其隨意篡改的話,DNS服務安全性將不能得到保證。為了防止黑客非法訪問這些配置,可以先登錄DNS服務器所在主機系統,進入Windows資源管理器窗口,依次雙擊“WinNT”、“System32”、“DNS”文件夾圖標,打開“DNS”文件夾的右鍵菜單,點擊“安全”命令,切換到對應文件夾安全設置頁面,在這里只為合法可信用戶分配編輯調整權限,將其他人的操作權限全部取消即可。之后進入系統注冊表編輯界面,將鼠標定位到注冊表 分 支“HKEY_LOCAL_MACHINESYSTEMCurrent Control SetServicesDNS”上,打開目標分支選項的右鍵菜單,單擊“權限”命令,展開如圖3所示的權限調整對話框,在這里只保留合法可信用戶賬號,同時為對應賬號分配修改權限,這樣就能防止用戶通過注冊表修改DNS配置了。
第四,及時追蹤潛在安全隱患。要是能將DNS服務器的運行狀態信息自動追蹤記錄下來,日后有針對性地查詢、分析其中內容,就可以在第一時間追蹤到DNS服務器中存在的潛在安全隱患。在缺省狀態下,DNS服務器的日志功能并沒有啟動運行,管理員只要在DNS服務器所在主機系統中,進行如下設置操作,就能成功啟用這項功能:首先以超級用戶身份登錄進入DNS服務器所在主機系統,依次單擊“開始”、“程序”、“管理工具”、“DNS”命令,切換到DNS控制臺窗口,用鼠標選中DNS服務器主機名稱,同時用鼠標右擊之,單擊右鍵菜單中的“屬性”命令,切換到DNS服務器屬性設置對話框。接著點選“事件日志”選項卡,展開如圖4所示的選項設置頁面,在這里選中需要跟蹤記憶的狀態信息,確認后DNS服務器日后會將所有狀態信息自動存儲在系統日志文件中。當需要查詢分析日志內容時,只要進入DNS服務器的事件查看器窗口,從中就能查詢到DNS各方面的狀態信息,例如DNS查詢、應答、發送、接收等方面的狀態信息等,依照這些信息,管理員基本就能判斷出DNS服務器的安全狀況了。

圖3 權限調整對話框

圖4 選項設置頁面

圖5 添加服務器對話框
首先強制進行域認證。為了防止授權DHCP服務器受到非授權DHCP服務器干擾,系統管理員可以通過域認證方式,確保終端計算機優先從授權DHCP服務器那里獲得上網參數。在將合法、授權DHCP服務器添加到局域網指定域時,可以進行如下設置操作:首先以超級用戶身份登錄特定域控制器所在主機系統,依次單擊“開始”、“程序”、“管理工具”、“DHCP”命令,彈出DHCP服務器控制臺窗口。在該界面左側顯示區域,用鼠標右擊本地主機名稱,點擊“添加服務器”命令,彈出如圖5所示的添加服務器對話框,按下“瀏覽”按鈕,從其后界面中選擇并導入合法授權的DHCP服務器所在主機名稱,也能在“此服務器”位置處直接輸入DHCP服務器主機地址,確認后保存設置操作。這樣,特定域中的網絡終端主機日后上網訪問時,就會優先從授權的DHCP服務器那里獲取有效的上網地址。盡管這種方法保護效果很好,不過在組網規模不大的上網環境中,基本不會用到域工作模式,那么這種方法也就沒有實現的基礎。其實,現在局域網使用的交換機都支持網絡管理功能,我們可以在交換機后臺系統中,封殺非授權DHCP服務器使用的交換端口,讓其無法干擾合法DHCP服務器的正常工作。當然,這種方法需要想辦法找到非授權DHCP服務器使用的端口號碼。例如,某臺非授權DHCP服務器所在主機的IP地址為10.176.34.168,它 與 一 臺H3C系列的交換機相連,要找到它使用的交換端口號碼時,可以先在網絡中的一臺終端主機系統中,打開DOS命令行窗口,輸入“ping -a 10.176.34.168”命令,獲取它的計算機主機名稱。接著使用Arp命令,查詢對應主機使用的網卡MAC地址,也能到授權DHCP服務器系統中,查看緩存池中特定IP對應的MAC地址。弄清楚了MAC地址后,登錄交換機后臺系統,在系統全局模式狀態下,執行“display mac”命令顯示所有MAC地址與交換機端口的對應關系。從顯示的對應關系列表中,我們就能準確定位到非授權DHCP服務器使用的端口號碼了,假設該端口號碼為“e0/36”。最后,使 用“interface e0/36”命令,進入對應交換端口視圖模式狀態,在該狀態下執行“shutdown”命令,就能將非授權DHCP服務器使用的端口封殺掉,這樣授權DHCP服務器就能安全、穩定地工作了。

圖6 輸入保留名稱
其次,集中進行綁地址。在局域網中IP地址被盜用的現象非常頻繁,這種現象容易引起網絡運行不安全。為了避免IP地址被盜用,管理員不妨在DHCP服務器中,對特定網絡終端主機的IP地址和MAC地址進行集中捆綁。首先查詢終端地址。打開終端系統的運行對話框,輸入“cmd”命令并回車,展開DOS命令行窗口,在該窗口命令提示符狀態下執行“ipconfig /all”命令,獲取計算機的IP地址和MAC地址。其次進行地址綁定。在DHCP服務器中進行地址綁定操作時,可以先進入DHCP服務器所在主機系統,在系統控制面板中逐一雙擊“管理工具”、“DHCP”圖標,切換到DHCP控制臺窗口,將鼠標定位到特定作用域節點下面的“保留”選項上,打開它的快捷菜單,點擊“新建保留”命令,在其后界面的“保留名稱”欄中(如圖6所示),輸入好特定IP地址的保留名稱,在“IP地址”欄中設置好特定計算機使用的IP地址,在“MAC地址”欄中輸入對應計算機的網卡物理地址,同時將“支持類型”參數設置為“兩者”選項,確認后完成特定計算機的地址綁定操作。同樣地,將其他終端計算機的IP和MAC地址也綁定起來。日后,局域網用戶即使搶用了重要網絡終端的IP地址,他們也無法通過該地址連接到局域網中,那么整個網絡運行自然就安全了。

圖7 特定端口視圖狀態

圖8 標簽頁面
第 三,開 啟DHCP監聽功能。在局域網交換機支持DHCP監聽功能的情況下,可以使用該功能控制普通用戶只允許對外發送DHCP數據包,同時自動丟棄來自該用戶端口的其他DHCP數據包,從而達到預防非法DHCP服務器干擾授權DHCP服務器目的。以H3C系列交換機為例,要開啟它的DHCP監聽功能時,先以超級用戶身份登錄交換機后臺系統,使用“system-view”命 令,切換到全局視圖模式,輸入“dhcp-snooping”命令,開啟全局DHCP監聽功能。這時,交換機就能對單位網絡中存在的所有DHCP數據報文進行自動偵聽,并限制非信任端口只能對外發送DHCP數據包,而不能發送其他DHCP數據包,日后即使有未授權DHCP服務器偷偷連接到單位網絡中,該功能將會自動對它進行屏蔽,確保局域網中的所有終端可以穩定地從授權的DHCP服務器那里申請得到IP地址。要想讓交換機特定端口可以正常接收各類DHCP數據報文,同時對它們進行轉發時,還可以將指定交換端口配置成可信任端口。例如,想配置交換機上的G0/1/16端口成為合法交換端口時,只要先進入后臺系統的全局視圖模式,輸入“interface G0/1/16”命令,進入如圖7所示的特定端口視圖狀態,再執行“dhcp-snooping trust”命令即可。日后,目標交換端口就可以任意接收或轉發所有DHCP數據包了。一般來說,當單位網絡中的DHCP中繼設備與交換機保持直接連接狀態時,只要互連端口處于Trunk模式,那么管理員就應該將該交換端口配置成合法端口。
首先限制WEB訪問權限。正常情況下,非法用戶都是先竊取Web站點主目錄訪問權限,來破壞WEB服務運行安全的。為了避免這種現象發生,管理員有必要進入Web站點屬性設置框,嚴格限制站點主目錄訪問權限,具體操作步驟為:依次單擊“開始”、“設置”、“控制面板”,雙擊“管理工具”、“Internet服務管理器”等圖標,展開IIS控制臺界面。右擊Web站點名稱,點選右鍵菜單中的“屬性”命令,選擇指定站點屬性設置框中的“目錄安全性”標簽,進入如圖8所示的標簽頁面,按下“匿名訪問和身份驗證控制”旁的“編輯”按鈕,在其后頁面中導入安全可信的用戶賬號,并將其他用戶賬號依次刪除掉。之后切換到“主目錄”標簽頁面,在“應用程序設置”位置處單擊“配置”按鈕,選中與ASPX相關的功能選項。進入系統資源管理器窗口,從中找到WEB站點所用根目錄,打開它的右鍵菜單,選擇“屬性”命令,進入“安全”標簽頁面,逐一刪除這里的所有陌生用戶賬號,將合法可信的用戶賬號導入進來,并為它們設置好合適的訪問權限,確認后保存設置操作。
其次,攔截SQL注入攻擊。所有的SQL注入都是從訪問者輸入開始的,如果Web站點對所有用戶輸入進行了判定和過濾,那么就能有效防止SQL注入攻擊了。如果Web站點是用戶自行編寫代碼開發設計的,那就必須要對類似request.form 、request.qurrystring這些get或post請求中的參數信息進行過濾和修改,保證要過濾掉#、%、select這樣的非法字符。倘若Web站點是通過動易等免費代碼開發設計的,它們一般都有預防SQL注入功能,只要手工啟動運行這類功能,就能有效攔截SQL注入攻擊了。
第三,加強Web身份驗證。進入Web站點的目錄安全選項設置頁面,單擊“安全通信”處的“編輯”按鈕,將“要求安全通道(SSL)”、“要求128位加密”等選項依次選中,在“身份驗證和訪問控制”位置處按“編輯”按鈕,將“啟用匿名訪問”、“集成Windows身份驗證”這些選項的選中狀態全部取消,再將“基本身份驗證”選中即可。