如何精準防范勒索病毒入侵!
遠程爆破簡單舉例
以某公司的服務器為例,通過系統安全日志可以看到,該服務器平均每隔幾秒就會被嘗試通過RDP協議爆破一次,直到最后爆破成功“黑客”登錄服務器作案
(圖1:系統事件查看器中記錄的爆破登陸記錄,每秒爆破登陸一次,想想就很可怕….)
如何防止主機或服務器被惡意遠程爆破(劃重點,認真看。。。
方案1:使用高強度登錄密碼,避免使用弱口令密碼,并定期更換密碼
a.高強度密碼:8位以上,采用大寫字母+小寫小寫+數字+符號(舉例:HanL936582@!#¥@)
b.不要使用弱口令密碼:顧名思義弱口令就是沒有嚴格和準確的定義,通常認為容易被別人猜測到或被破解工具破解的口令均為弱口令(舉例:123456;abcdefg;admin)
c.定期更換密碼:正常系統登錄口令需要在3-6個月之內更換一次密碼
d.另外如果組織內有多個服務器一定不要使用相同的密碼,這樣如果一臺服務器淪陷其他服務器也會中毒
e.盡量不要開啟DMZ主機或桌面映射功能,避免電腦IP爆漏在公網
方案2:通過組策略強制使用密碼策略,對錯誤次數達到一定次數時進行阻止
a. win+r打開運行,輸入gpedit.msc
(圖2:運行組策略)
b. 計算機設置---Windows設置---安全設置---賬戶策略---賬戶鎖定策略”,然后到右側窗格中的“賬戶鎖定閾值”項,這里可以設置用戶賬戶被鎖定的登錄嘗試失敗的次數,該值在0到999之間,默認為0表示登錄次數不受限制,我們可以改為3或10。(設置完成后,還可以設置賬戶鎖定的時間)
(圖3:組策略設置步驟圖解)
c.修改后需要注意:當某一用戶嘗試登錄系統輸入錯誤密碼的次數達到一定閾值即自動將該賬戶鎖定,在賬戶鎖定期滿之前,該用戶將不可使用,除非管理員手動解除鎖定。
方案3:關閉不必要的端口,如:445、135,139等,對3389端口可進行白名單配置,只允許白名單內的ip連接登陸
a. 首先右擊任務欄網絡圖標,選擇“打開網絡和共享中心”在網絡和共享中心中點擊左下角“Windows防火墻”
(圖4:網絡和共享中心)
b. 在Windows防火墻中點擊“高級設置”,點擊左上角“入站規則”,然后再選右上角新建規則
(圖5:關閉端口的規則入口)
c.規則類型點擊端口,選擇下一步
(圖6:關閉端口的規則步驟1)
d.在“特定本地端口”中輸入“445”,點擊進入下一步, 然后在操作中選擇“阻止連接”,點擊進入下一步
(圖7:關閉端口的規則步驟2)
e.點擊進入下一步,點擊完成至此即完成了對445端口的關閉,同樣其他端口也可以使用相同的方法禁用