ipc空連接 , 類似使用如下命令進(jìn)行連接:net use ipipc$ " " /user:" " 建立IPC空鏈接 , 建立連接后,黑客可以嘗試得到目標(biāo)機(jī)器的用戶名或共享目錄,而空連接是不需要用戶名和密碼的。
空連接也是登錄了您的服務(wù)器,建議您您稍后在服務(wù)器內(nèi)禁止下空連接,禁止空連接進(jìn)行枚舉的方法為:運(yùn)行regedit,找到如下組建[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous = DWORD的鍵值改為:1
防范入侵
1 禁止空連接進(jìn)行枚舉 ( 此操作并不能阻止空連接的建立 )
運(yùn)行 regedit ,找到如下主鍵 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA] 把 RestrictAnonymous = DWORD 的鍵值改為: 1
如果設(shè)置為 "1" ,一個(gè)匿名用戶仍然可以連接到 IPC$ 共享,但無(wú)法通過這種連接得到列舉 SAM 帳號(hào)和共享信息的權(quán)限;在 Windows 2000 中增加了 "2" ,未取得匿名權(quán)的用戶將不能進(jìn)行 ipc$ 空連接。建議設(shè)置為 1 。如果上面所說的主鍵不存在,就新建一個(gè)再改鍵值。如果你覺得改注冊(cè)表麻煩,可以在本地安全設(shè)置中設(shè)置此項(xiàng): 在本地安全設(shè)置-本地策略-安全選項(xiàng)- ' 對(duì)匿名連接的額外限制 '
2 禁止默認(rèn)共享
1 )察看本地共享資源
運(yùn)行 -cmd- 輸入 net share
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete (如果有 e,f, ……可以繼續(xù)刪除)
3 )停止 server 服務(wù)
net stop server /y (重新啟動(dòng)后 server 服務(wù)會(huì)重新開啟)
4 )禁止自動(dòng)打開
默認(rèn)共享(此操作并不能關(guān)閉
ipc$ 共享)
運(yùn)行 -regedit
server 版與pro 版 : 找到如下主鍵 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] 把 AutoShareServer ( DWORD )的鍵值改為 :00000000 。
這兩個(gè)鍵值在默認(rèn)情況下在
主機(jī)上是不存在的,需要自己手動(dòng)添加,修改后重起機(jī)器使設(shè)置生效。
3 關(guān)閉 ipc$ 和默認(rèn)共享依賴的服務(wù) :server 服務(wù)
如果你真的想關(guān)閉 ipc$ 共享,那就禁止 server 服務(wù)吧:
控制面板- 管理工具 -
服務(wù) - 找到 server
服務(wù)(右擊) - 屬性 - 常規(guī) - 啟動(dòng)類型 - 選已禁用,這時(shí)可能會(huì)有提示說: XXX
服務(wù)也會(huì)關(guān)閉是否繼續(xù),因?yàn)檫€有些次要的
服務(wù)要依賴于 server
服務(wù),不要管它。
4 屏蔽 139 , 445 端口
由于沒有以上兩個(gè)端口的支持,是無(wú)法建立 ipc$ 的,因此屏蔽 139 , 445 端口同樣可以阻止 ipc$ 入侵。
1 ) 139 端口可以通過禁止 NBT 來(lái)屏蔽
本地連接- TCP/IT 屬性-高級(jí)- WINS -選‘禁用 TCP/IT 上的 NETBIOS '一項(xiàng)
2 ) 445 端口可以通過修改注冊(cè)表來(lái)屏蔽
添加一個(gè)鍵值
Hive: HKEY_LOCAL_MACHINE
Key: SystemControlsetServicesNetBTParameters
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完后重啟機(jī)器
注意:如果屏蔽掉了以上兩個(gè)端口,你將無(wú)法用 ipc$ 入侵別人。
6 設(shè)置復(fù)雜密碼,防止通過 ipc$ 窮舉出密碼,我覺得這才是最好的辦法,增強(qiáng)安全意識(shí),比不停的打補(bǔ)丁要安全的多。