第 6 章 - 強化 Windows 2000 伺服器基礎
Windows 2000 Server 基礎原則
成員伺服器的其他強化程序
摘要
先前章節曾經提到將強化伺服器的程序套用到 Contoso, Ltd. 公司 (本手冊一律以此公司做為解說範例) 的所有伺服器上,藉以說明保護公司中 Microsoft® Windows® 2000 伺服器安全所需的原則和程序。
本章將說明套用到 Contoso 公司之成員伺服器上的基本設定。至於特定伺服器角色所需進行的變更,第 7 章<強化特定伺服器角色>中將會有詳細的說明,這包括檔案和列印、Web 以及基礎結構角色。「成員伺服器基礎原則」(MSBP,Member Server Baseline Policy) 中的許多設定也適用於網域控制站伺服器角色。第 7 章<強化特定伺服器角色>中會詳細說明 MSBP 和網域控制站原則之間的差異。
基本上,我們會儘可能使用群組原則套用至對 Windows 2000 Server 預設設定的變更。至於本案例中的成員伺服器,所述之群組原則設定是儲存在安全性範本 baseline.inf 檔中,這個範本會匯入「成員伺服器基礎原則」群組原則中,並連結到成員伺服器組織單位 (OU)。
MSBP 是屬於風險管理策略的領域,它是著重在所有成員伺服器的一般設定,包括稽核原則、服務設定、限制存取登錄的原則、檔案系統以及其他特定安全性設定。
下圖顯示 Contoso 公司中 Microsoft® Active Directory® 目錄服務的物件位置。
圖 6.1 安全性範本 baseline.inf 會匯入 MSBP 中,然後連結到成員伺服器 OU
本章的<Windows 2000 Server 基礎原則>一節將說明 baseline.inf 安全性範本中的設定。這個安全性範本也被用來做為 dcbaseline.inf 安全性範本的起點。
第 7 章<強化特定伺服器角色>中將說明 baseline.inf 和 dcbaseline.inf 之間的差異。這個範本 (dcbaseline.inf) 會匯入「網域控制站原則」群組原則物件 (GPO) 中,並連結到網域控制站 OU。第 5 章<保護網域基礎結構>中提供了建立 OU 和群組原則,以及將適當的安全性範本匯入每一個 GPO 的逐步解說。
注意 某些強化程序無法經由群組原則自動化,本章的<其他成員伺服器強化程序>一節中會有相關說明。
在網域層級進行設定可以定義所有成員伺服器的一般設定。這可經由建立連結到成員伺服器 OU 的 GPO (也就是所謂的基礎原則) 而達成。在每一部伺服器上進行特定安全性設定時,GPO 可將此程序自動化。
每當有使用者執行您所指定的特定動作時,稽核記錄檔就會記錄該項目。例如,修改檔案或原則都會產生稽核項目。稽核項目會指出所執行的動作、關聯的使用者帳戶,以及動作發生的日期和時間。不論試圖執行的動作是成功或失敗,您都可以進行稽核。
電腦上作業系統和應用程式的狀態是動態的。例如,您可能需要暫時變更安全性等級,以便發生系統管理或網路問題時可以立即獲得解決,但卻可能常常忘了復原此變更。這表示電腦可能已經不再符合公司的安全性需求。
定期分析是企業風險管理方案的一部分,可以讓系統管理員追蹤並確保每一部電腦都具備足夠的安全性等級。分析重點在於:有關系統任何安全性方面,您所高度關切的資訊。這可讓系統管理員調整安全性等級,最重要的是,經過一段時間後可以偵測系統中是否發生任何安全性漏洞。
對於任何企業系統而言,安全性稽核可說是相當重要,因為發生安全性漏洞時,稽核記錄可能是唯一的指示。如果是以其他方式得知發生安全性漏洞,則適當的稽核設定會產生稽核記錄檔,其中會包含有關此漏洞的重要資訊。
與成功事件的記錄相較之下,失敗事件記錄通常含有更多的資訊,因為失敗事件通常代表發生了錯誤。例如,如果使用者成功地登入系統,這算是正常現象。然而,如果使用者多次試圖登入系統但卻失敗,這可能代表某個人使用別人的使用者 ID 試圖侵入系統。
事件記錄檔會記錄系統上發生的事件。安全性記錄檔會記錄稽核事件。群組原則的事件日誌容器是用於定義有關應用程式、安全性和系統事件記錄檔的屬性,例如,最大的記錄檔容量、每個記錄檔的存取權限以及保留設定和方法。應用程式、安全性及系統事件記錄檔的設定均在 MSBP 中制定,然後套用到 Northamerica 網域的所有成員伺服器上。
下表顯示「成員伺服器基礎稽核原則」中所定義的設定。
表 6.1 Contoso 公司的 MSBP 稽核和事件記錄原則設定
使用者介面 (UI) 中顯示的完整原則名稱 | 電腦設定 |
---|---|
稽核帳戶登入事件 | 成功,失敗 |
稽核帳戶管理 | 成功,失敗 |
稽核目錄服務存取 | 成功,失敗 |
稽核登入事件 | 成功,失敗 |
稽核物件存取 | 成功,失敗 |
稽核原則變更 | 成功,失敗 |
稽核特殊權限使用 | 失敗 |
稽核程序追蹤 | 無稽核 |
稽核系統事件 | 成功,失敗 |
應用程式記錄檔最大值 | 10240 KB |
安全性記錄檔最大值 | 184320 KB |
系統記錄檔最大值 | 10240 KB |
限制來賓存取應用程式記錄檔 | 已啟用 |
限制來賓存取安全性記錄檔 | 已啟用 |
限制來賓存取系統記錄檔 | 已啟用 |
應用程式記錄保持天數 | 尚未定義 |
安全性記錄保持天數 | 尚未定義 |
系統記錄保持天數 | 尚未定義 |
應用程式記錄保持方法 | 視需要而定 |
安全性記錄保持方法 | 視需要而定 |
系統記錄保持方法 | 視需要而定 |
安全性稽核記錄檔已滿時關閉系統 | 已停用 |
在 MSBP 的稽核和安全性選項中有一組特別重要的稽核和事件記錄設定,如下所示。
如果沒有設定稽核,您很難或無法判斷在安全性事件中到底發生了什麼事。然而,如果設定了稽核,以致於合法的活動產生太多事件,那麼安全性事件記錄檔將會塞滿沒用的資料。
公司中的所有電腦都應該使用符合情理的稽核原則,讓合法使用者的動作具有合理的解釋,對於未經授權的活動可加以偵測和追蹤。稽核設定具有下列選項:
- 成功
- 失敗
- 無稽核
如果公司電腦的稽核設定門檻太低,在進行網路分析時,就無法提供呈堂證據。反過來說,如果啟用太多稽核,那麼安全性記錄檔將會塞滿無意義的項目。
針對 Contoso 網路,我們選擇並實作了適當的稽核設定,這樣安全性事件記錄檔就會記錄重要的安全性事件,並略過大多數不重要的事件。在 Contoso 公司的環境中,我們選擇了表 6.1 所示的稽核設定。
我們特別將 [稽核程序追蹤] 選項設定成 [無稽核],因為如果啟用此原則,可能會建立大量的事件。這個設定在發生事件時可提供許多益處,從詳細的記錄檔中可以反應出啟動處理序的使用者以及啟動的時間。
注意 在 Microsoft® Windows® 2000 中,啟用物件 (檔案、資料夾、印表機或登錄機碼) 的稽核功能是兩個步驟的程序。啟用稽核物件存取原則之後,您必須選擇想要監視其存取狀況的物件,然後依所需修改其安全描述元。
例如,如果想要稽核使用者是否有開啟某特定檔案的任何意圖,您可以使用 Windows 檔案總管或指令行工具 (例如 Xcacls.exe),針對該特定事件,直接在想要監視的檔案上設定 [成功] 或 [失敗] 屬性。
如果您大幅地增加了公司中要稽核的物件數目,表示您正冒著塞爆安全性記錄檔,因而造成系統關閉的風險。如果發生這種情況,系統將無法使用,直到系統管理員清空安全性記錄檔為止。若要避免發生這種情況,您應該停用表 6.2 中所列的關機選項,並增加安全性記錄檔的大小。在 Contoso 公司的案例中,這兩個動作都已採用。
公司中的所有電腦都應該啟用合理的記錄檔大小原則,讓合法使用者的動作具有合理的解釋、未經授權的活動可加以偵測和追蹤,而系統問題也可以進行偵測及診斷。Contoso 公司伺服器上事件記錄檔中的資料需要保留數個星期。此外,伺服器的系統磁碟區上具有相當充足的可用空間。經過數週的測試之後,最忙碌的伺服器在一天當中就記錄了約 12,000 個安全性事件。將這個數字乘以 21 天,並估計每個事件平均會在記錄檔中佔用 500 個位元組或者更少,那麼大約 120 MB 大小的記錄檔容量應該是足夠的。另外再增加事件記錄檔容量大小的百分之 50,作為容錯的保留空間,這樣容量大小就擴增為 180 MB。
因為沒有一個簡單的方程式可以計算特定伺服器的最佳記錄檔大小,您可以稍微利用嘗試錯誤找出合理的大小。為代表公司的某個實際執行伺服器設定記錄檔的大小。接著,等兩個工作天,再去查看記錄檔填滿的速度。然後再依需要增加或減少記錄檔大小,確保可以容納數週的事件記錄。再多等兩個工作天,然後再次查看記錄檔,並視情況調整大小。在接下來的四個星期中,再檢查伺服器兩次,以確認記錄檔可以容納足夠的事件。
當事件記錄檔的容量已滿時,就無法繼續寫入項目,除非已經設定每個記錄檔的保持方法,以便系統能用最新的項目覆寫最舊的項目。在 Contoso 公司的案例中,是將保持方法設定成視需要覆寫較舊的事件,讓事件記錄檔無法容納最新項目的風險得以降低。
這項行動的後果是:較舊的事件會從記錄檔中移除。攻擊者可以利用這點,方法是:產生大量無關的事件,以覆寫他們在攻擊時所敗露的任何事跡。
最好的方法是,將所有特別監視的事件傳送到使用 Microsoft® Operations Manager (MOM) 的伺服器,或者傳送到使用某些其他自動化監視工具的伺服器上。最後這一點相當重要,因為順利危害伺服器的攻擊者可能會清空安全性事件記錄檔。如果將所有事件都傳送到監視伺服器上,那麼就可以收集有關攻擊者活動的呈堂資訊。
在連結到 Contoso 公司伺服器上層 OU 的群組原則中,[安全性記錄檔最大值] 是設為 184,320 KB。[應用程式記錄檔最大值] 是設為 10240 KB,而 [系統記錄檔最大值] 也是設為 10240 KB。這些容量值都是用於平衡系統磁碟區上磁碟空間的使用,並且可以讓您查看較舊的事件。
Contoso 公司是使用 MOM 監視本手冊中所述之伺服器角色,以查看與安全性有關的事件。
如果您大幅地增加了公司中要稽核的物件數目,表示您正冒著塞爆安全性記錄檔,進而造成系統關閉的冒險。如果發生這種情況,系統將無法使用,直到系統管理員清空安全性記錄檔為止。若要避免發生這種情況,您應該停用表 6.2 中所列的關機選項,並增加安全性記錄檔的大小。在 Contoso 公司的案例中,這兩個動作都已採用。
將事件記錄的保持方法設為 [手動] 或 [依日期覆寫事件],可能會造成無法記錄最近的重要事件,或者形成「拒絕服務」(DoS,Denial of Service) 的情形。
在連結到公司所有伺服器上層 OU 的群組原則中,將 [系統記錄保持方法] 設為 [視需要覆寫事件]。有些因應對策是建議將這個設定值設為 [手動],但是,對於大部分公司而言,這個設定加重了系統管理的負擔。
最好的方法是,將所有重要事件都傳送到使用 MOM 的監視伺服器,或者傳送到使用某些其他自動化監視工具的伺服器上。保持方法的設定有下列幾項:
- 依日期覆寫事件
- 視需要覆寫事件
- 不要覆寫事件 (以手動方式清除記錄)
- 尚未定義
當事件記錄檔的容量已滿時,就無法繼續寫入項目,除非已經設定每個記錄檔的保持方法,以便系統能用最新的項目覆寫最舊的項目。
在 Contoso 公司的案例中,是將保持方法設定成視需要覆寫較舊的事件,讓事件記錄檔無法容納最新項目的風險得以降低。這項行動的後果是:較舊的事件會從記錄檔中移除。最好的方法是,將所有重要事件都傳送到使用 MOM 的監視伺服器,或者傳送到使用某些其他自動化監視工具的伺服器上。基於上述原因,所以將 Contoso 公司環境中 [事件記錄保持方法] 的群組原則設為 [視需要覆寫事件]。第 9 章<稽核與入侵偵測系統>將說明一些必須注意的重要事件,以及評估和回應記錄檔資訊的方法。
安全性事件記錄檔包含相當重要的資訊,必須針對資訊快速回應,因為這些記錄會指出伺服器發生了任何失敗或潛在的安全性問題,而這些事件可能會對依靠這些伺服器的所有系統造成一連串的影響。您應該定期封存安全性和系統記錄檔,以避免遺失此重要的事件記錄資訊,做為平日維持系統運作的工作之一。
在某些公司中,將事件記錄資訊保持一或兩天就足夠了,因為大部分的服務失敗事件會在這段期間內被發現。然而,在大部分稽核環境中,有些伺服器會產生大量的活動。因此,可能需要長期保持事件記錄,有時候甚至需要永久保持記錄。
企業事件管理系統 (例如 MOM) 是非常有用的工具,可以集中管理事件記錄,並將記錄封存在一個中央資料庫中。Microsoft 所推出的MOM 可以針對 Microsoft Windows 2000 伺服器和應用程式,提供集中式的事件及效能管理。
在連結到公司所有伺服器上層 OU 的群組原則中,將 [安全性稽核記錄檔已滿時關閉系統] 設為 [已啟用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
啟用這個選項代表伺服器在事件記錄檔已滿時,會立即關閉。如果公司是將所有事件記錄檔儲存到 MOM 或是其他的企業管理系統上,並且事件記錄檔是設定為視需要覆寫事件,那麼啟用這個設定倒是一個不錯的方法。然而,對於許多公司而言,啟用這個設定所帶來的系統管理負擔實在太重。
在 Windows 2000 Server 中,根據預設,[安全性稽核記錄檔已滿時關閉系統] 的設定值是設為 [尚未定義]。在 Contoso 公司的案例中,這個設定值是 [已停用]。若要保持每個安全性記錄檔項目以追蹤所有曾經發生或成功的攻擊,這個設定雖然算是安全性的最佳做法,但當攻擊者取得某系統的系統管理權限時,這個設定還是無法防止攻擊者從本機安全性事件記錄檔中刪除某些或所有的安全性記錄項目。
請仔細思考這項因素,您就會瞭解將電腦設定成在安全性稽核記錄檔填滿時關閉,只能確保系統不會覆寫現有的項目。這個設定無法有效防止攻擊者竄改或刪除記錄項目。如先前所述,若要補強這項弱點,您必須使用企業事件管理系統,在攻擊者能夠竄改或刪除記錄項目之前,先將電腦上的這些項目複製下來。
除錯權限有可能被利用於擷取系統記憶體中機密的系統資訊。有些攻擊工具會利用程式除錯使用者權限,以擷取雜湊密碼及其他私密的安全性資訊。根據預設,程式除錯使用者權限只能指派給系統管理員,這一點降低了攻擊者能夠利用這項弱點的風險。
廢止所有使用者和群組的 [程式除錯] 使用者權限。
廢止這項權限會造成沒有人可以進行程式除錯。然而,在正常情況下,實際執行的系統上通常不需要進行除錯。如果發生了問題,而需要暫時在實際執行伺服器上進行應用程式的除錯工作,請將該伺服器移至其他 OU,然後將 [程式除錯] 使用者權限指派給適當的帳戶。
在 Contoso 公司的案例中,我們預料系統管理員幾乎不需要對應用程式進行除錯,因此,群組原則通常會移除 [程式除錯] 使用者權限中的所有群組。
群組原則的 [安全性選項] 是用於啟用或停用電腦的安全性設定值,例如資料的數位簽名、系統管理員和來賓帳戶名稱、軟碟機及 CD-ROM 光碟機的存取、驅動程式的安裝行為以及登入提示。基礎群組原則中設定了下列安全性選項。
表 6.2 MSBP 安全性選項設定值
UI 中顯示了完整安全性選項名稱 | 電腦設定 |
---|---|
匿名使用者連線的其他限制 | 不允許 SAM 帳戶和共用的列舉 |
允許伺服器操作者排程工作 (僅限網域控制站) | 已停用 |
允許不登入就將系統關機 | 已停用 |
允許退出卸除式 NTFS 媒體 | Administrator |
工作階段中斷連線前,要求的閒置時間 | 15 分鐘 |
稽核通用系統物件的存取 | 已停用 |
稽核備份和復原權限的使用 | 已停用 |
超過登入時數就自動將使用者登出 (請參見下面注意事項) | 尚未定義 |
當登入時間過期 (本機),自動登出使用者 (請參見下面注意事項) | 已啟用 |
當系統關機時清除虛擬記憶體分頁檔 | 已啟用 |
數位簽名用戶端的通訊 (自動) | 已停用 |
數位簽名用戶端的通訊 (可能的話) | 已停用 |
數位簽名伺服器的通訊 (自動) | 已停用 |
數位簽名伺服器的通訊 (可能的話) | 已停用 |
登入時停用 CTRL+ALT+DEL 鍵 | 已停用 |
不要在登入視窗中顯示上次登入的使用者名稱 | 已啟用 |
LAN Manager 驗證層級 | 只傳送 NTLMv2 回應 |
給登入使用者的訊息本文 | This system is restricted to authorized users.Individuals attempting unauthorized access will be prosecuted.If unauthorized, terminate access now!Clicking on OK indicates your acceptance of the information in the background. (本系統只接受已授權的使用者,未經授權試圖存取的使用者將被起訴,如果未經授權,請立即終止您的存取行動!按一下 [確定] 代表您接受此背景資訊。) |
給登入使用者的訊息標題 | IT IS AN OFFENSE TO CONTINUE WITHOUT PROPER AUTHORIZATION. (未經合法授權而執意存取是違法的行為。) |
先前網域控制站無法使用時的登入快取次數 | 10 次登入 |
防止系統維護電腦帳戶密碼 | 已停用 |
防止使用者安裝印表機驅動程式 | 已啟用 |
在密碼過期前提示使用者變更密碼 | 14 天 |
復原主控台:允許自動系統管理登入 | 已停用 |
復原主控台:允許軟碟複製以及存取所有磁碟和所有資料夾 | 已啟用 |
重新命名系統管理員帳戶 | 尚未定義 |
重新命名來賓帳戶 | 尚未定義 |
CD-ROM 存取只限於登入本機的使用者 | 已啟用 |
軟碟機存取只限於登入本機的使用者 | 已啟用 |
安全通道:安全通道資料加以數位加密或簽名 (自動) | 已停用 |
安全通道:安全通道資料加以數位加密 (可能的話) | 已啟用 |
安全通道:安全通道資料加以數位簽名 (自動) | 已啟用 |
安全通道:要求增強式 (Windows 2000 或更新) 工作階段機碼 | 已啟用 |
安全性系統磁碟分割 (只針對 RISC 平台) | 尚未定義 |
傳送未加密的密碼以便連線到其他廠商的 SMB 伺服器 | 已停用 |
當無法記錄安全性稽核時,立即關機系統 | 已停用 |
智慧卡移除操作 | 鎖定工作站 |
加強通用系統物件的預設權限 (例如:符號連結) | 已啟用 |
未簽署的驅動程式安裝操作 | 警告但允許安裝 |
未簽署的非驅動程式安裝操作 | 無訊息式成功 |
注意 如果是網域帳戶,就只能有一個帳戶原則。帳戶原則必須定義於「預設網域原則」中,構成網域的網域控制站會施行預設網域原則。即使包含網域控制站的 OU 套用了不同的帳戶原則,網域控制站還是會從預設網域原則 GPO 中提取帳戶原則。
根據預設,加入網域的工作站和伺服器 (成員電腦) 也會接收相同的帳戶原則,以套用到它們的本機帳戶。不過,可以透過為含有成員電腦的 OU 定義帳戶原則,使成員電腦的本機帳戶原則與網域帳戶原則不相同。
預設網域原則會將 [超過登入時數就自動將使用者登出] 設定為停用。
由於表 6.2 中的安全性選項值得進一步說明,這一節的其餘部分將著重於 Contoso 公司案例所實作的每個設定背後的邏輯,以及每個項目還有哪些其他的可用選項。
根據預設,Windows 2000 允許匿名使用者執行特定活動,例如列舉網域帳戶名稱及網路共用。這讓潛在的攻擊者得以檢視遠端伺服器上的資訊,而不需提供使用者帳戶以驗證他們的身份。
雖然攻擊者無法利用這項弱點危害伺服器,但這項弱點卻提供了其他資訊給攻擊者,讓他們得以進行攻擊。如果要針對匿名存取採取更安全的防護措施,您可以藉由群組原則或登錄變更這個選項。
您可以修改位於 HKLM\SYSTEM\CurrentControlSet\Control\LSA 登錄機碼中的 RestrictAnonymous 登錄值項目 (改成下列任一值),以變更匿名使用者功能:
- 0 — 無:依賴預設權限
- 1 — 不允許安全性帳戶管理員 (SAM) 帳戶和共用的列舉
- 2 — 沒有明確宣告的匿名權限則不能存取
在 Windows 2000 中,本機安全性授權 (LSA) 的預設值是 [0 - 依賴預設權限]。
此外,您也可以經由群組原則設定 [匿名使用者連線的其他限制] 選項,以提供相同的功能。這個值可以設為:
無:依賴預設權限
這個設定提供如同 RestrictAnonymous=0 的功能。
不允許 SAM 帳戶和共用的列舉
這個設定提供如同 RestrictAnonymous=1 的功能。
沒有匿名權限則不能存取
這個設定提供如同 RestrictAnonymous=2 的功能。
將 RestrictAnonymous 設為 1,無法實際封鎖匿名連線。不過,這個值確實可以避免透過 Null 工作階段 (主要活動為列舉使用者帳戶和共用) 而發生洩漏許多資訊的情形。如果沒有將這個值設為 2,某些這類資訊仍然可能會洩漏出去。
不過,將這個值設為 2,可能會造成一些不好的結果,但需視目標環境而定。當 RestrictAnonymous 是設為 2 時,下列應用程式和服務會發生中斷現象:
- 在 Microsoft 和其他來源的各種白皮書及工具 (包括 MBSA 工具) 中,都建議 Windows 2000 使用 RestrictAnonymous = 2 的設定,但只有 Microsoft® Windows® XP 和 Microsoft® Windows® Server 2003 才支援這個設定。Microsoft 產品支援服務 (PSS) 對於 Windows 2000 的支援只能在盡力而為的前提下提供服務。再者,在後來支援的平台中,Windows 2000 的 RestrictAnonymous 設定的影響力會遍及多個群組原則設定。如果想要在您的環境中使用 RestrictAnonymous = 2,請自行承擔風險,並在您的平台測試環境中進行全面測試,確保不會發生應用程式不相容的情況。
- 舊版的成員工作站或伺服器無法設定連到伺服器的安全通道。
- 信任網域中的舊版網域控制站無法設定 NetLogon 安全通道,以連線到將 RestrictAnonymous 登錄值設為 2 的網域控制站。
- Microsoft® Windows NT® 的使用者在密碼過期後無法變更他們的密碼。此外,Macintosh 電腦的使用者也無法變更密碼。
- 如果是將 RestrictAnonymous 登錄值設為 2 的電腦,則瀏覽器服務無法從這類電腦上所執行的備份瀏覽器、主瀏覽器或網域主瀏覽器中取得網域清單或伺服器清單。因此,任何依賴瀏覽器服務的程式將無法正常運作。
- 如果您使用連線到 Microsoft® Exchange 2000 Server 的 Microsoft® Outlook® 用戶端電腦,將無法查看全域通訊錄或解析全域通訊錄所參照的名稱。此時全域通訊錄看起來像是空的。這個問題在 Windows 2000 Service Pack 3 中已獲得修正。
- 在將 RestrictAnonymous 登錄值設為 2 的網域控制站上,您可能無法藉由在 Active Directory 中選取網路印表機以新增此網路印表機。不過,您還是可以在樹狀檢視中選取網路印表機,以新增該網路印表機。
基於上述已知問題,我們並不建議在混合式用戶端環境中將 RestrictAnonymous 設為 2。如需詳細資訊,以瞭解此選項對於環境可能造成的影響,請參閱 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q246261<How to Use the RestrictAnonymous Registry Value in Windows 2000>。
在 Contoso 公司的案例中,因為是屬於混合式用戶端環境,所以群組原則通常將 [匿名使用者連線的其他限制] 設為 [不允許 SAM 帳戶和共用的列舉]。
使用者可以在本端或經由終端機服務存取主控台,關閉系統。攻擊者或被誤導的使用者可以經由終端機服務連線到伺服器,然後關閉伺服器或重新啟動伺服器,而不需出示他們的身份。
攻擊者也可以直接透過本機主控台執行這項動作,他可以重新啟動伺服器,造成暫時性的 DoS 狀況,或是關閉伺服器,讓人無法使用伺服器的所有應用程式和服務。
在連結到伺服器上層 OU 的群組原則中,將 [允許不登入就將系統關機] 的值設為 [?w°±¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
系統管理員必須登入伺服器才能關閉或重新啟動伺服器。
在 Contoso 公司的案例中,不需要讓使用者在不先行登入的情況下,從主控台關閉伺服器。因此,群組原則通常將 [允許不登入就將系統關機] 設為 [已停用]。
使用者可以將 NTFS 格式的卸除式磁碟移至另一部電腦上,而在該電腦上,他們可能就具有系統管理權限。如果卸除式磁碟被移到使用者具有系統管理權限的電腦上,則使用者就可以取得任何檔案的擁有權,或者讓他們取得完整的控制權,進而能夠檢視或修改任何檔案。在無法偵測的情況下,機密資訊可能會被洩漏,或者資料可能被竄改。由於大部分的卸除式存放裝置都可以經由按下按鈕退出媒體,所以這個設定值就變得沒什麼作用了。
在連結到伺服器上層 OU 的群組原則中,將 [允許退出卸除式 NTFS 媒體] 的值設為 [Administrators]。這個群組原則的設定值可以是:
- 使用者自訂的安全性帳戶
- 尚未定義
只有系統管理員才能退出 NTFS 格式的卸除式媒體。
系統管理員是唯一必須移除 NTFS 格式卸除式媒體的人。因此,在 Contoso 公司的案例中,群組原則通常是將 [允許退出卸除式 NTFS 媒體] 設為 [Administrators] 群組。
每一個伺服器訊息區塊 (SMB) 工作階段都會耗用伺服器資源。如果建立了許多 Null 工作階段,伺服器的速度就會變慢,或者可能會失敗。攻擊者可以重複建立 SMB 工作階段,直到伺服器停止回應為止。SMB 服務將會變得很慢或是沒有回應。
在連結到伺服器上層 OU 的群組原則中,將 [工作階段中斷連線前,要求的閒置時間] 的值設為 [15 分鐘]。這個群組原則的設定值可以是:
- 使用者自訂的時間 (以分鐘計算)
- 尚未定義
所造成的影響不大,因為如果用戶端繼續活動,SMB 工作階段就會自動重新建立。
為了保護 Contoso 公司的伺服器,避免受到 SMB 的 DoS 攻擊,群組原則會將 [工作階段中斷連線前,要求的閒置時間] 設為 [15 分鐘]。
如果啟用了這個原則,會造成系統物件 (例如 Mutex、事件、信號和 DOS 裝置) 在建立時附有預設的系統存取控制清單 (SACL)。如果還啟用了 [稽核物件存取] 稽核原則,那麼對這些系統物件的存取動作都會被稽核。
在連結到伺服器上層 OU 的群組原則中,將 [稽核通用系統物件的存取] 設為 [已停用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
啟用這項原則可能會產生大量的安全性事件,尤其是在忙碌的網域控制站和應用程式伺服器上。這可能會造成伺服器的回應變慢,並且造成安全性事件記錄檔中記錄了太多不重要的事件。
為了避免 Contoso 公司伺服器上的安全性事件記錄檔塞滿了不重要的事件,群組原則通常將 [稽核通用系統物件的存取] 設為 [已停用]。
當 [稽核特殊權限使用] 原則啟用時,這個設定會決定是否要稽核備份和復原的使用者權限。在啟用 [稽核特殊權限使用] 原則的同時,也會啟用這個選項,則每個被備份或復原的檔案都會產生稽核事件。啟用這個設定可以協助您追蹤系統管理員是否在未經授權的情況下,不小心或惡意地復原資料。
在連結到伺服器上層 OU 的群組原則中,將 [稽核備份和復原權限的使用] 的值設為 [?w°±¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
啟用這項原則可能會產生大量的安全性事件,這可能會造成伺服器的回應變慢,並且造成安全性事件記錄檔中記錄了太多不重要的事件。
為了避免 Contoso 公司伺服器上的安全性事件記錄檔塞滿了不重要的事件,群組原則通常將 [稽核備份和復原權限的使用] 設為 [已停用]。
如果使用者不是在其使用者帳戶的有效登入時間內連線到本機電腦,那麼這個設定可以決定是否要中斷該使用者的連線。這個設定會影響 Windows 2000 Server 的 SMB 元件。啟用這個原則時,如果用戶端的登入時間過期,這個設定會強迫中斷使用 SMB 伺服器的用戶端工作階段。如果停用這個原則,當用戶端的登入時間過期時,已建立的用戶端工作階段仍然可以繼續進行。
在連結到伺服器上層 OU 的群組原則中,將 [當登入時間過期 (本機),自動登出使用者] 的值設為 [?w±O¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
這個設定並不適用於系統管理員帳戶。
當使用者的登入時間過期時,成員伺服器上的 SMB 工作階段將會終止,直到下一個排定的存取時間來臨之前,該使用者將無法登入系統。
為了保護 Contoso 公司案例中的伺服器,防止資訊技術 (IT) 小組的成員忘了登出其主控台工作階段,該公司會讓群組原則將 [當登入時間過期 (本機),自動登出使用者] 3]?° [?w±O¥I]!C
儲存在真實記憶體內的重要資訊可能會定期傾印至分頁檔。這有助於 Windows 2000 處理多工作業功能。如果攻擊者可以存取已經關閉的伺服器實體,就能夠檢視分頁檔的內容。攻擊者可以將系統磁碟區移至其他電腦,然後分析分頁檔的內容。這個過程非常耗時,但可以取得從隨機存取記憶體 (RAM) 快取到分頁檔的資料。
注意 如果攻擊者可以存取伺服器實體,那麼只需將伺服器的電源拔掉,就能避開這個對策。
在連結到伺服器上層 OU 的群組原則中,將 [當系統關機時清除虛擬記憶體分頁檔] 的值設為 [?w±O¥I]。如果啟用這個設定,當系統關閉時,Windows 2000 就會清空分頁檔,移除儲存在此檔中的所有資訊。視分頁檔的大小而定,這個程序可能要花費數分鐘,系統才能完全關閉。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
關閉及重新啟動伺服器會比較費時,如果伺服器的分頁檔很大,就要花費很長一段時間。如果是具有 2 GB RAM 和 2 GB 分頁檔的伺服器,這個設定可能會讓關機時間多延長了 20 分鐘、30 分鐘或更長的時間。對於某些公司而言,這樣的關機時間會違反其內部的服務層次合約 (Service Level Agreement)。因此,在您的環境中實作這個對策時,請小心斟酌。
雖然 Contoso 公司的伺服器實體已經受到安全的保護,Contoso 公司仍然決定實作這個設定,因為這樣更加安全,而且也不會影響連線到伺服器的舊版應用程式和作業系統。所以該公司會讓群組原則將 [當系統關機時清除虛擬記憶體分頁檔] 3]?° [?w±O¥I]!C
有關數位簽名 SMB 通訊的設定有四個,分別是:[數位簽名用戶端的通訊 (自動)]、[數位簽名伺服器的通訊 (自動)]、[數位簽名用戶端的通訊 (可能的話)] 和 [數位簽名伺服器的通訊 (可能的話)]。
在高安全性的網路中實作數位簽名,可以避免發生模擬用戶端和伺服器的情況。這種模擬稱為連線劫持 (Session Hijacking),是一種趁機打劫的方式,劫持工具可以讓攻擊者在工作階段進行時中斷、結束或竊取工作階段。未經簽名的 SMB 封包可能會遭到攻擊者的攔截和修改。如果攻擊者可以存取用戶端或伺服器所存取的相同網路,就能夠攔截 SMB 資料。如此攻擊者可以修改資料然後再轉送出去,以致於伺服器可能會執行不利的動作。此外,攻擊者還可以在伺服器或用戶端驗證合法之後冒充其身份,以便非法存取資料。
SMB 簽名可驗證使用者及裝載資料的伺服器。若有一方無法通過驗證,就不會進行資料傳輸。實作 SMB 簽名後,會出現最高達 15% 的額外效能負擔,用於簽名和驗證伺服器之間的每一個封包。如需詳細資訊,以瞭解額外效能負擔所造成的影響,請參閱 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q161372<How to Enable SMB Signing in Windows NT>。
注意 還有另外一個對策可以保護網路上傳輸的所有資料,就是實作具有網際網路通訊協定安全性 (IPsec) 功能的數位簽章。市面上有適用於 IPSec 加密和簽名的硬體加速器,可以減輕對伺服器 CPU 所造成的效能衝擊。但是沒有適用於 SMB 簽名的加速器。
在連結到伺服器上層 OU 的群組原則中,將 [數位簽名用戶端的通訊 (自動)]、[數位簽名用戶端的通訊 (可能的話)]、[數位簽名伺服器的通訊 (自動)]、[數位簽名伺服器的通訊 (可能的話)]皆設為 [已停用]。有些因應對策是建議將這些設定全部設為 [?w±O¥I]!A|y?O±O¥I3o‥C3]cw¥i¯a·|3y|‥¥I?aoY1q﹐£ao效能降低,並且讓¥I?aoY1q﹐£μLak?PAAacao SMB 應用程式及作業系統進行通訊。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
Windows 2000 Server、Windows 2000 Professional 和 Windows XP Professional (商用版) 的檔案及列印共用通訊協定 SMB 可以支援相互驗證,避免連線劫持的攻擊又可支援訊息驗證,因而作用中的訊息免於遭受攻擊。SMB 簽名可以藉由在每個 SMB 中放置數位簽章,提供這項驗證,用戶端和伺服器隨後會驗證這些 SMB。
不過,強迫所有 SMB 資料都經過數位簽名會影響效能,在忙碌的伺服器上,這個影響可能會很大。此外,如果將電腦設定成略過所有未簽名的 SMB 通訊,則舊版應用程式和作業系統可能無法連線。全部停用所有 SMB 簽名功能則會讓電腦容易受到連線劫持攻擊。
在 Contoso 公司的案例中,因為考慮到效能因素,所以所有的 SMB 資料都停用「數位簽名」功能。該公司會讓群組原則將 [數位簽名用戶端的通訊 (自動)]、[數位簽名用戶端的通訊 (可能的話)]、[數位簽名伺服器的通訊 (自動)]、[數位簽名伺服器的通訊 (可能的話)] 全部設為 [已停用]。
Microsoft 開發這項功能是要協助某些身體傷殘的使用者,讓他們能夠輕鬆地登入執行 Windows 的電腦。因為不需按 CTRL+ALT+DEL 組合鍵,使用者很可能會受到試圖截取密碼的攻擊。如果使用者在登入前必須按 CTRL+ALT+DEL,在輸入密碼時即可確保使用者是以受信任的途徑進行通訊。
攻擊者可以安裝看起來像標準 Windows 登入對話方塊的「特洛埃木馬」程式 (Trojan Horse,是一種惡意的程式碼),以截取使用者的密碼。然後攻擊者就可以登入受害的帳戶,使用該使用者所具有的任何等級的權限。
在連結到伺服器上層 OU 的群組原則中,將 [登入時停用 CTRL+ALT+DEL 鍵] 設為 [已停用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
使用者必須同時按下三個按鍵,登入對話方塊才會出現 (除非使用者是以智慧卡登入)。
在 Contoso 公司的案例中,不需要讓使用者在不用按下三個按鍵的情況下登入伺服器,因此,使用群組原則將 [登入時停用 CTRL+ALT+DEL 鍵] 的設定值設為 [已停用]。
如果攻擊者可以存取主控台,例如存取主控台實體,或經由終端機服務連線到伺服器,那麼就能夠檢視上次登入伺服器的使用者名稱。然後攻擊者就可以使用自動猜測工具取得產生自字典的密碼 (或是以暴力式密碼猜測法 Brute Force),經由猜測密碼的方式試圖登入伺服器。
在連結到伺服器上層 OU 的群組原則中,將 [不要在登入視窗中顯示上次登入的使用者名稱] 的值設為 [?w±O¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
使用者在登入伺服器時必須輸入他們的使用者名稱。
在 Contoso 公司的案例中,考慮到攻擊者可能看得到上次登入伺服器之使用者的使用者名稱,因此,群組原則會將 [不要在登入視窗中顯示上次登入的使用者名稱] 3]?° [?w±O¥I]!C
LAN Manager (LM) 是 Microsoft 先前的主從架構軟體系列產品,可以讓使用者在單一網路上將個人電腦系統連結在一起。其網路功能包括通透性的檔案及列印共用、使用者安全性功能以及網路管理工具。
LM 驗證包括 LM、NTLM 和 NTLM 第 2 版 (NTLMv2) 等不同版本,是針對下列作業,驗證所有 Windows 用戶端的通訊協定:
- 加入網域。
- Active Directory 樹系之間的驗證作業。
- 舊版網域的驗證作業。
- 舊版伺服器 (非 Windows 2000 或 Windows XP 伺服器) 的驗證作業。
- 非網域伺服器的驗證作業。
根據預設,所有 Windows 用戶端 (包括 Windows 2000 和 Windows XP) 都是設定成傳送 LM 和 NTLM 驗證回應 (除了 Win9x 用戶端之外,這種用戶端只傳送 LM)。伺服器上的預設值可以讓伺服器驗證所有用戶端,使用戶端能夠使用伺服器的資源。然而,這表示 LM 回應 (最弱的驗證回應形式) 會透過網路傳送,而且可能讓攻擊者有機會探查 (Sniff) 資料,並使攻擊者更容易重新產生使用者密碼。
Windows 9x 和 Windows NT 作業系統無法使用 Kerberos 第 5 版通訊協定進行驗證。因此,根據預設,在 Windows 2000 網域的網路驗證中,這些系統會使用 LM 和 NTLM 通訊協定進行驗證。您可以使用 NTLMv2,強制 Windows 9x 及 Windows NT 執行更安全的驗證通訊協定。在登入程序中,NTLMv2 會使用安全通道保護驗證程序。即使您在舊版的用戶端和伺服器中使用了 NTLMv2,但屬於網域成員的 Windows 2000 用戶端和伺服器還是會使用 Kerberos 通訊協定,與 Windows 2000 網域控制站進行驗證。
如需啟用 NTLMv2 的詳細資訊,請參閱 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q239869<How to Enable NTLM 2 Authentication for Windows 95/98/2000/NT>。Microsoft® Windows NT® 4.0 需要安裝 Service Pack 4 (SP4) 才能支援 NTLMv2,而 Windows 9x 平台則需要安裝目錄服務用戶端才能支援 NTLMv2。
在連結到伺服器上層 OU 的群組原則中,將 [LAN Manager 驗證層級] 設為 [只傳送 NTLMv2 回應]。如果所有用戶端都支援 NTLMv2,則 Microsoft 及某些獨立機構都強烈建議使用這個驗證等級。
這個群組原則的設定值可以是:
- 傳送 LM 及 NTLM 回應
- 傳送 LM 和 NTLM - 如有交涉,使用 NTLMv2 工作階段安全性
- 只傳送 NTLM 回應
- 只傳送 NTLMv2 回應
- 只傳送 NTLMv2 回應\拒絕 LM
- 只傳送 NTLMv2 回應\拒絕 LM 和 NTLM
- 尚未定義
這些設定與 Microsoft 其他文件中所述之等級相對應,說明如下:
- 等級 0 - 傳送 LM 和 NTLM 回應;一律不使用 NTLMv2 工作階段安全性:用戶端可以使用 LM 和 NTLM 驗證,但一律不能使用 NTLMv2 工作階段安全性;網域控制站接受 LM、NTLM 和 NTLMv2 驗證。
- 等級 1 - 如有交涉,使用 NTLMv2 工作階段安全性:用戶端可以使用 LM 和 NTLM 驗證,如果伺服器支援 NTLMv2,則可以使用 NTLMv2 工作階段安全性;網域控制站接受 LM、NTLM 和 NTLMv2 驗證。
- 等級 2 - 只傳送 NTLM 回應:用戶端只可以使用 NTLM 驗證,如果伺服器支援 NTLMv2,則可以使用 NTLMv2 工作階段安全性;網域控制站接受 LM、NTLM 和 NTLMv2 驗證。
- 等級 3 - 只傳送 NTLMv2 回應:用戶端可以使用 NTLMv2 驗證,如果伺服器支援 NTLMv2,則可以使用 NTLMv2 工作階段安全性;網域控制站接受 LM、NTLM 和 NTLMv2 驗證。
- 等級 4 - 網域控制站拒絕 LM 回應:用戶端可以使用 NTLM 驗證,如果伺服器支援 NTLMv2,則可以使用 NTLMv2 工作階段安全性;網域控制站拒絕 LM 驗證 (亦即,接受 NTLM 和 NTLMv2)。
- 等級 5 - 網域控制站拒絕 LM 和 NTLM 回應 (只接受 NTLMv2):用戶端可以使用 NTLMv2 驗證,如果伺服器支援 NTLMv2,則可以使用 NTLMv2 工作階段安全性;網域控制站拒絕 NTLM 和 LM 驗證 (只接受 NTLMv2)。
如果用戶端不支援 NTLMv2 驗證,就無法在網域中進行驗證,也無法使用 LM 和 NTLM 存取網域資源。
在 Contoso 公司的案例中,是使用群組原則將 [LAN Manager 驗證層級] 設為 [只傳送 NTLMv2 回應]。選用這個設定是要讓並非設定為使用 NTLMv2 安全性的舊版 Windows 用戶端仍然可以使用網域資源。這表示較不安全的驗證資料也會在網路上傳送。如果攻擊者能夠探查 (Sniff) 網路上的資料,或許就能夠收集 NTLM 驗證資料,藉以查出網域成員的使用者名稱和密碼。網路探查的行為就是查看網路上的資料。
因為使用上述設定,所以 Windows 98 用戶端仍然會繼續使用 LM 或 NTLM 驗證,而網域控制站也會繼續驗證 Windows 98 用戶端。如果電腦上有安裝 DSClient,可以將電腦設定為只使用 NTLMv2。因為在所有的 Windows 98 電腦上安裝 DSClient 是非常浩大的工程,所以 Contoso 公司只能接受這項弱點存在的事實,直到這些工作站全部更新為止。
如果沒有使用這項訊息警告設定,對於非法侵入網路的入侵者而言等於是縱容他侵入公司網路。過去數十年的法律判例在在顯示:企業針對透過網路連線到其伺服器的使用者顯示警告訊息,與沒有顯示警告訊息的企業相比較,有顯示警告訊息的企業在檢舉入侵者時會有較高的成功率。
將 [給登入使用者的訊息本文] 的值設為下列訊息:
This system is restricted to authorized users.Individuals attempting unauthorized access will be prosecuted.If unauthorized, terminate access now!Clicking on OK indicates your acceptance of the information in the background. (本系統只接受已授權的使用者,未經授權試圖存取的使用者將被起訴,如果未經授權,請立即終止您的存取行動!按一下 [確定] 代表您接受此背景資訊。)
將 [給登入使用者的訊息標題] 設為:
IT IS AN OFFENSE TO CONTINUE WITHOUT PROPER AUTHORIZATION. (未經合法授權而執意存取是違法的行為。)
在連結到伺服器上層 OU 的群組原則中,套用這兩個設定。這兩個群組原則的設定值可以是:
- 使用者自訂的文字
- 尚未定義
使用者在登入伺服器的主控台之前,會先看到一個對話方塊。
注意 您所顯示的任何警告應該先經過公司的法律專員和人力資源專員的核可。
為了檢舉攻擊者,可以讓群組原則將 [給登入使用者的訊息本文] 和 [給登入使用者的訊息標題] 設為上面所示之訊息文字。
在這個設定中所指定的數字是表示其登入資訊會被本機快取的使用者數目。如果此數字是設為 10,那麼就會快取 10 個使用者的登入資訊。當第十一個使用者登入電腦時,所快取之最舊的登入工作階段就會被覆寫。
伺服器會快取那些存取該伺服器主控台之使用者的登入憑證。如果攻擊者能夠存取伺服器的檔案系統,就可以找到這項快取資訊,並以暴力式密碼猜測法 (Brute Force) 猜測使用者的密碼。
Windows 2000 會保護這項機密資訊,以避免發生這類攻擊。這些快取的憑證會保存在系統的登錄中,然後進行加密並散佈到多處實體位置。
在連結到伺服器上層 OU 的群組原則中,將 [先前網域控制站無法使用時的登入快取次數] 的值設為 [10]。有些因應對策是建議將這個值設為 [0]。
我們還是建議指定這個設定值,這樣萬一無法與網域控制站通訊時,使用者仍然可以登入電腦。這個群組原則的設定值可以是:
- 使用者自訂的數字
- 尚未定義
伺服器會在本機快取登入資訊。
為了確保即使在無法使用網域控制站時,經過授權的使用者仍然可以登入 Contoso 公司的伺服器,該公司使群組原則將 [先前網域控制站無法使用時的登入快取次數] 設為 [10]。
屬於網域成員的 Windows 2000 電腦有一個預設設定,就是每隔七天必須自動變更它們的帳戶密碼。如果停用這項功能,執行 Windows 2000 的電腦就會維持相同的電腦帳戶及密碼。這樣的密碼配對會增加遭受攻擊的風險,攻擊者很容易猜出系統的網域帳戶密碼。
確認 [防止系統維護電腦帳戶密碼] 選項是設為 [已停用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
無。
在 Contoso 公司的案例中,我們想要將攻擊者可能猜出電腦網域帳戶密碼的風險減到最低。因此,該公司使群組原則將 [防止系統維護電腦帳戶密碼] 的值設為 [?w°±¥I]!C
讓使用者可以存取自己工作站上的印表機,似乎並無大礙,但是對於伺服器而言,就不太恰當了。在伺服器上安裝印表機驅動程式可能會不小心造成系統變得較不穩定。在伺服器上,應該只有系統管理員才能具備這個權限。
惡意的使用者可能會藉由安裝不適當的印表機驅動程式,故意試圖損壞公司的系統。任何可以存取系統並對系統造成安全性威脅的使用者都是惡意使用者。例如,試圖提高權限以存取未經授權之資料的人。
在連結到伺服器上層 OU 的群組原則中,將 [防止使用者安裝印表機驅動程式] 的值設為 [?w±O¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
在伺服器上,只有具備系統管理 (Administrative)、進階使用者 (Power User) 或伺服器操作員 (Server Operator) 權限的使用者才能安裝印表機。
在 Contoso 公司的案例中,只有系統管理員才需要安裝印表機驅動程式。因此,該公司使群組原則將 [防止使用者安裝印表機驅動程式] 的值設為 [?w±O¥I]!C
在 Contoso 公司的案例中,使用者的密碼會定期變更。如果密碼快要過期時沒有通知使用者,使用者可能會在密碼已經過期後才知道發生了什麼事。這可能會讓本機存取網路的使用者感到混淆,或者如果使用者是經由撥號連線或虛擬私人網路 (VPN) 連線存取公司網路,可能會無法登入網路。
在連結到伺服器上層 OU 的群組原則中,將 [在密碼過期前提示使用者變更密碼] 的值設為 [14 天]。這個群組原則的設定值可以是:
- 使用者自訂的天數
- 尚未定義
未來當使用者的密碼到期日只剩 14 天 (或更少) 時,每次登入網域就會看到一個對話方塊。
在 Contoso 公司的案例中,安全小組想要確保使用者會在密碼過期前變更密碼。因此,該公司使群組原則將 [在密碼過期前提示使用者變更密碼] 設為 [14 天]。
在疑難排解和修復無法重新啟動的系統時,復原主控台非常好用。然而,啟用這個設定,允許自動登入主控台是一件危險的事。任何人都可以直接連接到伺服器,切斷電源以關閉電腦,然後再重新開機,並在重新啟動功能表中選取 [復原主控台],就可以僭取伺服器的完整控制權。
在連結到伺服器上層 OU 的群組原則中,將 [復原主控台:允許自動系統管理登入] 設為 [已停用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
使用復原主控台時,使用者必須輸入使用者名稱和密碼,才能存取復原主控台帳戶。
在 Contoso 公司的案例中,每當必須使用復原主控台時,都會有經過授權的 IT 小組成員在場,以進行電腦的疑難排解和修復作業。因此,該公司使群組原則將 [復原主控台:允許自動系統管理登入] 設為 [已停用]。
經過授權的系統管理員可能會忘記移除包含機密資料或應用程式的 CD-ROM 或磁碟片,讓惡意的使用者有機會竊取資料。或者,也可能在使用復原主控台之後,不小心地將開機片留在電腦中。如果電腦因為任何原因而重新啟動,而且「基本輸入/輸出系統」(BIOS) 是設定為先從 CD-ROM 或軟碟機啟動再從硬碟啟動,則伺服器可能會從卸除式磁碟啟動。這會造成伺服器無法提供網路服務。
在連結到伺服器上層 OU 的群組原則中,將 [復原主控台:允許軟碟複製以及存取所有磁碟和所有資料夾] ao-E3]?° [?w±O¥I]。有些因應對策是建議停用這個設定。不過,當系統管理員經由復原主控台處理失敗的伺服器時,啟用這個設定可以讓系統管理員更具靈活性。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
如果使用者是經由復原主控台啟動伺服器並使用內建的系統管理員帳戶登入,就無法將檔案及資料夾複製到磁碟片。
在 Contoso 公司的案例中,決定要保有此選項,讓使用者在使用復原主控台修復無法使用的伺服器時,還能從 CD-ROM 或磁碟片複製檔案。因此,該公司利用群組原則將 [復原主控台:允許軟碟複製以及存取所有磁碟和所有資料夾] 3]?° [?w±O¥I]。
這項原則會決定 CD-ROM 是否可以同時讓本機和遠端使用者存取。如果啟用這項原則,系統只允許互動登入的使用者存取卸除式 CD-ROM 媒體。但是如果啟用了這項原則,卻沒有使用者是互動式登入,則可以透過網路存取 CD-ROM。
在連結到伺服器上層 OU 的群組原則中,啟用 [CD-ROM 存取只限於登入本機的使用者] 和 [軟碟機存取只限於登入本機的使用者]。這兩個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
如果使用者透過網路連線到伺服器,將無法使用伺服器上安裝的任何 CD-ROM 或軟碟機。如果伺服器的用途是做為網路使用者的 CD 點唱機,該系統就不適合使用這個設定。
在 Contoso 公司的案例中,伺服器並非做為 CD-ROM 點唱機。唯一需要存取 CD-ROM 和軟碟機的使用者是本機登入的系統管理員。該公司利用群組原則將 [CD-ROM 存取只限於登入本機的使用者] 設為 [?w±O¥I]!A‥A±N [軟碟機存取只限於登入本機的使用者] 設為 [?w±O¥I]!C
當某個 Windows 2000 系統加入網域時,就會建立一個電腦帳戶。加入網域之後,該系統每次重新啟動時,都會使用該帳戶密碼在其網域的網域控制站之間建立安全通道。在安全通道上傳送的要求都會經過驗證,機密資訊 (例如密碼) 也會經過加密處理。但此通道並未經過完整的檢查,而且並非所有資訊都經過加密處理。與這項對策有關的設定有數個:[安全通道:安全通道資料加以數位加密或簽名 (自動)]!B[安全通道:安全通道資料加以數位加密 (可能的話)] 以及 [安全通道:安全通道資料加以數位簽名 (可能的話)]!C當系統的設定是一律加密或簽名安全通道資料時,如果網域控制站無法簽名或加密所有的安全通道資料,系統就無法與網域控制站建立安全通道,因為所有的安全通道資料都要經過簽名及加密。如果電腦的設定是可能的話才加密或簽名安全通道資料,則可以建立安全通道,但是必須交涉加密和簽名的等級。
在連結到伺服器上層 OU 的群組原則中,將 [安全通道:安全通道資料加以數位加密或簽名 (自動)] ao-E3]?° [?w°±¥I]!F±N [安全通道:安全通道資料加以數位加密 (可能的話)] ao-E3]?° [?w±O¥I]!F¥H?I±N [安全通道:安全通道資料加以數位簽名 (自動)] ao-E3]?° [?w±O¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
如果系統有支援「安全通道」的數位加密和簽名功能,倒是不錯的方法。當網域憑證傳送到網域控制站時,安全通道是用於保護網域憑證的 Netlogon 通訊通道。不過,只有 Windows NT 4.0 SP6a (含) 以後版本才支援安全通道的數位加密和簽名功能,Windows 98SE 用戶端不支援此功能。因此,如果網域控制站必須支援 Windows 98 用戶端的網域成員,網域控制站上就不能啟用這個設定。可能的影響包括無法建立或刪除舊版信任關係、無法從舊版用戶端登入,以及無法驗證來自舊版受信任網域的其他網域使用者。
當網域中的所有 Windows 9x 用戶端都已經汰換,而且所有 Windows NT 4.0 伺服器及網域控制站 (來自受信任/信任網域) 都已經升級至 SP6a,您就可以啟用這個設定。
在舊版用戶端和公司伺服器之間傳輸的安全通道資料,可能無法透過加密或是使用數位簽章加以保護。
有些技術指導會建議將這些設定全部設為 [?w±O¥I]!A|y?°?F?T?O|^·1?URecE (Backward Compatibility)!AContoso 公司的伺服器是設定為,在與支援此功能的電腦通訊時,加以數位簽名和加密安全通道資料。在 Contoso 公司的案例中,利用群組原則將 [安全通道:安全通道資料加以數位加密或簽名 (自動)] 設為 [已停用];將 [安全通道:安全通道資料加以數位加密 (可能的話)] 3]?° [?w±O¥I]!F¥H?I±N [安全通道:安全通道資料加以數位簽名 (自動)] 3]?° [?w±O¥I]!C
舊版 Windows 作業系統中的工作階段機碼不如 Windows 2000 Server 中的工作階段機碼安全。工作階段機碼是用於建立網域控制站和成員電腦之間的安全通道通訊,與 Microsoft 先前的作業系統相比較,Windows 2000 中工作階段機碼的效用就強大多了。
只要可行,您應該儘可能善用這些較強大的工作階段機碼,以保護安全通道的通訊,避免遭受竊聽 (Eavesdropping) 和連線劫持等網路攻擊。竊聽是一種駭客行為 (Hacking),它會在網路資料傳輸時加以讀取或修改。資料可能會被修改,以隱藏或變更寄件者,或是將資料重新導向。
在連結到伺服器上層 OU 的群組原則中,將 [安全通道:要求增強式 (Windows 2000 或更新) 工作階段機碼] 3]?° [?w±O¥I]!C這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
啟用這個設定可以確保所有外傳的安全通道資料都需要增強式 (Windows 2000 或更新) 加密金鑰。如果停用這項原則,就要與遠端伺服器交涉所用的金鑰強度。只有當所有受信任網域中的網域控制站都支援增強式金鑰時,才可以啟用這個選項。根據預設,這個值是停用的。
如果執行 Windows 2000 的電腦上啟用了這個設定,則您無法將該電腦加入 Windows NT 4.0 網域。
在 Contoso 公司的案例中,已經沒有 NT 4.0 網域,所以利用群組原則將 [安全通道:要求增強式 (Windows 2000 或更新) 工作階段機碼] 3]?° [?w±O¥I]!C
如果啟用這個設定,伺服器會透過網路將密碼以純文字方式傳送到其他提供 SMB 服務的系統。這些其他系統可能沒有使用 Windows 2000 所提供的任何 SMB 安全性機制,所以只好使用未加密的純文字訊息。純文字訊息也就是 Cleartext 或 Plaintext 訊息。
在連結到伺服器上層 OU 的群組原則中,將 [傳送未加密的密碼以便連線到其他廠商的 SMB 伺服器] 設為 [已停用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
有些很舊的應用程式和作業系統可能無法經由 SMB 通訊協定與公司中的伺服器通訊。
在 Contoso 公司的案例中,並沒有其他廠商的 SMB 伺服器,因此,該公司利用群組原則將 [傳送未加密的密碼以便連線到其他廠商的 SMB 伺服器] 設為 [已停用]。
停用這個設定可防止 DoS 攻擊,這種攻擊手段是企圖以稽核項目塞爆安全性記錄檔的容量。如果將電腦設定為在安全性記錄檔已滿時關機,便會造成 DoS 狀況。
有些因應對策是建議將這個設定設為 [手動],不過,這對系統管理的負擔就太重,大部分的公司可能無法承受。最好的方法是,將所有重要事件都傳送到使用 MOM 的監視伺服器,或者傳送到使用某些其他自動化監視工具的伺服器上。
在連結到伺服器上層 OU 的群組原則中,將 [當無法記錄安全性稽核時,立即關機系統] 設為 [已停用]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
如果安全性記錄檔的容量已滿,電腦會繼續運作,但不再記錄其他事件。您可以將 [安全性記錄保持方法] 設為 [視需要而定],以降低沒有記錄安全性事件的風險。
在 Contoso 公司的案例中,該公司認為啟用這個設定的系統管理負擔太重,因此,使群組原則將 [當無法記錄安全性稽核時,立即關機系統] 設為 [已停用]。
如果使用智慧卡進行驗證,那麼當智慧卡移除時,電腦應該自動鎖定。如果沒有使用這個設定,當使用者離開工作站時,可能會忘記手動鎖定工作站。這讓惡意使用者有機會存取其他使用者的電腦,以取得機密資訊,或是對電腦或網路進行未經授權的變更。
在連結到伺服器上層 OU 的群組原則中,將 [智慧卡移除操作] 設為 [鎖定工作站]。這個群組原則的設定值可以是:
- 沒有動作
- 鎖定工作站
- 強制登出
- 尚未定義
當使用者回到工作站時,必須重新插入智慧卡並重新輸入個人識別碼 (PIN)。
在 Contoso 公司的案例中,我們想要確保當系統管理員移除智慧卡時,別人無法存取伺服器主控台,因此,該公司使用群組原則將 [智慧卡移除操作] 設為 [鎖定工作站]。
這個設定會決定物件的預設判別存取控制清單 (DACL) 的強度。Windows 2000 會維護一份共用系統資源 (例如 DOS 裝置名稱、Mutex 和信號) 的全域清單。
使用這種方式,處理序就可以找出並共用物件。每一種類型的物件在建立時都會附有預設的 DACL,DACL 會指定誰可以使用什麼權限存取物件。如果啟用這項原則,就會加強預設 DACL,讓非系統管理員的使用者可以讀取共用物件,但無法修改不是他們建立的共用物件。
在連結到伺服器上層 OU 的群組原則中,將 [加強通用系統物件的預設權限 (例如:符號連結)] 設為 [?w±O¥I]。這個群組原則的設定值可以是:
- 已啟用
- 已停用
- 尚未定義
無。
為了進一步保護 Contoso 公司伺服器的安全,該公司使用群組原則將 [加強通用系統物件的預設權限 (例如:符號連結)] 3]?° [?w±O¥I]!C
這個選項可以防止安裝未簽署的驅動程式,或是警告系統管理員即將安裝未簽署的驅動程式軟體。這可以避免安裝未經認證的驅動程式在 Windows 2000 上執行。
在連結到伺服器上層 OU 的群組原則中,將 [未簽署的驅動程式安裝操作] 的值設為 [警告但允許安裝]。這與 Windows 2000 中的預設值不同,其預設值是 [尚未定義]。這個群組原則的設定值可以是:
- 警告但允許安裝
- 不允許安裝
- 尚未定義
在 Contoso 公司的案例中,是使用比較寬鬆的設定,讓系統管理員具有更多的彈性,以便使用未簽署的驅動程式。如果使用者具有充足的權限可以安裝裝置驅動程式,就能夠安裝未簽署的裝置驅動程式。不過,這可能會造成系統伺服器發生穩定性的問題。將這個設定設為 [警告但允許安裝] 會造成另一個潛在的問題,就是當自動安裝指令碼試圖安裝未簽署的驅動程式時,自動安裝將會失敗。
在 Contoso 公司的案例中,該公司決定:當系統管理員認為安裝未簽署的驅動程式是最佳做法時,他們可以擁有採取這項行動的彈性。因此,讓群組原則將 [未簽署的驅動程式安裝操作] 設為 [警告但允許安裝]。
這個選項可以防止安裝未簽署的應用程式,或是警告系統管理員即將安裝未簽署的非驅動程式軟體應用程式。這可以避免安裝未經認證的非驅動程式軟體在 Windows 2000 上執行。
在連結到伺服器上層 OU 的群組原則中,將 [未簽署的非驅動程式安裝操作] 的值設為 [無訊息式成功]。有些其他因應對策會建議將這個設定設為 [警告但允許安裝]。我們之所以選用上述設定,是為了讓 Exchange 2000 Server 和其他應用程式可以用自動安裝的方式進行安裝,避免其他未簽署的應用程式產生安裝警告訊息。這個群組原則的設定值可以是:
- 無訊息式成功
- 警告但允許安裝
- 不允許安裝
- 尚未定義
大部分的軟體應用程式和服務尚未實作程式碼簽署功能。由於很少或幾乎沒有已簽署的應用程式軟體,所以這項原則設定實際上不只沒有達到辨別應用程式的益處,反而可能造成阻礙的反效果,讓那些在自己的認證環境中通過測試的軟體無法順利安裝,即使是 [警告但允許安裝] 的設定值也可能會中斷自動安裝程序,此時這種反效果尤其明顯。
如果使用者具有充足的權限可以安裝應用程式,就能夠安裝未經數位簽署的應用程式。這可能會造成伺服器發生穩定性的問題。
在 Contoso 公司的案例中,該公司是選用預設值,以便未簽署的應用程式軟體 (例如 Exchange 2000 Server) 可以利用自動安裝方式進行安裝,也讓其他未簽署的應用程式可以順利安裝,而不會產生許多錯誤訊息。因此讓群組原則將 [未簽署的非驅動程式安裝操作] 設為 [無訊息式成功]。
Windows 2000 Server 首次安裝時,便會建立預設服務,這些服務會被設定成在系統啟動時執行。在 Contoso 公司的案例中,有許多這些服務並不需要在 Contoso 公司網路中執行。
任何服務或應用程式都是可能遭受攻擊的弱點。因此,您應該在系統環境中停用或移除任何不需要的服務或執行檔。Windows 2000 也提供額外選用的服務,例如憑證服務,Windows 2000 Server 在執行預設安裝時並不會安裝這種服務。
您可以使用 [新增/移除程式] 或 Windows 2000「設定伺服器精靈」,或者是建立自訂的 Windows 2000 自動安裝,將這些選用的服務加入現有系統。在 MSBP 中,這些選用的服務以及所有非必要的服務都會被停用。
MSBP 只會啟用 Windows 2000 成員伺服器參與 Windows 2000 網域並提供基本管理服務所需的服務。每一個伺服器角色所需的特定服務則是經由角色專用群組原則加以啟用,如第 7 章<強化特定伺服器角色>中所述。
如果 Contoso 公司網路上需要其他伺服器類型,就需要啟用其他服務。例如,如果要使用憑證伺服器散發 Secure Socket Layer (SSL)、保護電子郵件和使用者其他類型的憑證,那麼就需要安裝憑證服務。此外,還要建立可以將憑證服務設為 [自動] 的群組原則,以套用到該新的伺服器角色。如需 Windows 2000 Server 所提供之所有服務的用途說明,請參閱附錄 A<Windows 2000 的服務用途>。
注意 如果有啟用其他服務,這些服務可能各自有其相依性,而需要安裝其他額外的服務。您可以在公司執行的特定伺服器角色原則中,加入該伺服器角色所需的所有服務。
下表列出在 MSBP 中設定為自動啟動的服務。
表 6.3 啟用的 MSBP 服務
UI 中顯示的完整服務名稱 | 服務名稱 | 預設設定 | 啟動類型 |
---|---|---|---|
Automatic Updates | WUAUServ | 自動 | 自動 |
Computer Browser | Browser | 自動 | 自動 |
DHCP Client | DHCP | 自動 | 自動 |
Distributed Link Tracking Client | TrkWks | 自動 | 自動 |
DNS Client | DNSCache | 自動 | 自動 |
Event Log | EventLog | 自動 | 自動 |
IPSEC Policy Agent(IPSEC Service) | PolicyAgent | 自動 | 自動 |
Logical Disk Manager | Dmserver | 自動 | 自動 |
Netlogon | Netlogon | 自動 | 自動 |
NTLM Security Support Provider | NtLmSsps | 手動 | 自動 |
Plug and Play | PlugPlay | 自動 | 自動 |
Protected Storage | ProtectedStorage | 自動 | 自動 |
Remote Procedure Call (RPC) | RpcSs | 自動 | 自動 |
Remote Registry Service | RemoteRegistry | 自動 | 自動 |
Security Accounts Manager | SaContoso | 自動 | 自動 |
Server | Lanmanserver | 自動 | 自動 |
SNMP Service | SNMP | 未安裝 | 自動 |
System Event Notification | SENS | 自動 | 自動 |
TCP/IP NetBIOS Helper Service | LmHosts | 自動 | 自動 |
Terminal Services | TermService | 停用 | 自動 |
Windows Installer | MSIServer | 手動 | 自動 |
Windows Management Instrumentation | WinMgmt | 手動 | 自動 |
Windows Time | W32Time | 自動 (請參見下面注意事項) | 自動 |
Workstation | LanmanWorkstation | 自動 | 自動 |
注意 如果是網域中的伺服器,則預設設定是自動,如果是屬於工作群組的伺服器,則預設設定是手動。
下表列出在 MSBP 中設定為停用的服務。
表 6.4 停用的 MSBP 服務
UI 中顯示的完整服務名稱 | 服務名稱 | 預設設定 | 啟動類型 |
---|---|---|---|
Alerter | Alerter | 自動 | 停用 |
Application Management | AppMgmt | 手動 | 停用 |
ClipBook | ClipSrv | 手動 | 停用 |
Distributed Transaction Coordinator | MSDTC | 自動 | 停用 |
Fax Service | Fax | 手動 | 停用 |
Indexing Service | Cisvc | 手動 | 停用 |
Internet Connection Sharing | SharedAccess | 手動 | 停用 |
License Logging Service | LicenseService | 自動 | 停用 |
Messenger | Messenger | 自動 | 停用 |
NetMeeting Remote Desktop Sharing | Mnmsrvc | 手動 | 停用 |
Network DDE | NetDDE | 手動 | 停用 |
Network DDE DSDM | NetDDEdsdm | 手動 | 停用 |
QoS Admission Control (RSVP) | RSVP | 手動 | 停用 |
Remote Access Auto Connection Manager | RasAuto | 手動 | 停用 |
Remote Access Connection Manager | RasMan | 手動 | 停用 |
Removable Storage | NtmsSvc | 自動 | 停用 |
Routing and Remote Access | RemoteAccess | 停用 | 停用 |
RunAs Service | Seclogon | 自動 | 停用 |
Smart Card | ScardSvr | 手動 | 停用 |
Smart Card Helper | ScardDrv | 手動 | 停用 |
Task Scheduler | Schedule | 自動 | 停用 |
Telephony | TapiSrv | 手動 | 停用 |
Telnet | TlntSvr | 手動 | 停用 |
Uninterruptible Power Supply | UPS | 手動 | 停用 |
Utility Manager | UtilMan | 手動 | 停用 |
下表列出在 MSBP 中設定為停用的非預設安裝之服務。
表 6.5 停用的 MSBP 非預設服務
UI 中顯示的完整服務名稱 | 服務名稱 | 預設設定 | 啟動類型 |
---|---|---|---|
Boot Information Negotiation Layer | BINLSVC | 未安裝 | 停用 |
Certificate Services | CertSvc | 未安裝 | 停用 |
Cluster Service | ClusSvc | 未安裝 | 停用 |
File Server for Macintosh | MacFile | 未安裝 | 停用 |
FTP Publishing Service | MSFTPSVC | 未安裝 | 停用 |
Gateway Service for Netware (請參見下面注意事項) | NWCWorkstation | 未安裝 | 停用 |
Internet Authentication Service | IAS | 未安裝 | 停用 |
Message Queuing | MSMQ | 未安裝 | 停用 |
Network News Transport Protocol (NNTP) | NntpSvc | 未安裝 | 停用 |
On-Line Presentation Broadcast | NSLService | 未安裝 | 停用 |
Print Server for Macintosh | MacPrint | 未安裝 | 停用 |
QoS RSVP | RSVP | 未安裝 | 停用 |
Remote Storage Engine | Remote_Storage_Engine | 未安裝 | 停用 |
Remote Storage File | Remote_Storage_File_System_Agent | 未安裝 | 停用 |
Remote Storage Media | Remote_Storage_Subsystem | 未安裝 | 停用 |
Remote Storage Notification | Remote_Storage_User_Link | 未安裝 | 停用 |
SAP Agent | NwSapAgent | 未安裝 | 停用 |
Simple TCP/IP Services | SimpTcp | 未安裝 | 停用 |
Single Instance Storage Groveler | Groveler | 未安裝 | 停用 |
Site Server ILS Service | LDAPSVCX | 未安裝 | 停用 |
Simple Mail Transport Protocol (SMTP) | SMTPSVC | 自動 | 停用 |
SNMP Trap Service | SNMPTRAP | 未安裝 | 停用 |
TCP/IP Print Server | LPDSVC | 未安裝 | 停用 |
Terminal Services Licensing | TermServLicensing | 未安裝 | 停用 |
Trivial FTP Daemon | TFTPD | 未安裝 | 停用 |
Windows Media Monitor Service | nsmonitor | 未安裝 | 停用 |
Windows Media Program Service | nsprogram | 未安裝 | 停用 |
Windows Media Station Service | nsstation | 未安裝 | 停用 |
Windows Media Unicast Service | nsunicast | 未安裝 | 停用 |
注意 NetWare 是 Novell 的網路管理產品,可以讓您在所有類型的網路、儲存平台和用戶端桌面上存取核心網路資源,例如檔案、印表機、目錄、電子郵件以及資料庫。
下表列出在 MSBP 中設定為手動啟動的服務。
表 6.6 設定為手動啟動的 MSBP 服務
UI 中顯示的完整服務名稱 | 服務名稱 | 預設設定 | 啟動類型 |
---|---|---|---|
Background Intelligent Transfer Service | BITS | 手動 | 手動 |
COM+ Event Services | EventSystem | 手動 | 手動 |
Logical Disk Manager Administrative Service | Dmadmin | 手動 | 手動 |
Network Connections | Netman | 手動 | 手動 |
Performance Logs and Alerts | SysmonLog | 手動 | 手動 |
Windows Management Instrumentation Driver Extensions | WMI | 手動 | 手動 |
下表說明在 Contoso 公司的案例中,特定伺服器角色有哪些服務是設定為自動啟動。如果是扮演其他伺服器角色,則這些服務是停用的 (經由在 MSBP 中將啟動模式設為 [停用])。第 7 章<強化特定伺服器角色>中將會說明這些服務,以及為何特定伺服器角色需要這些服務。
表 6.7 針對特定伺服器角色所啟用的 MSBP 服務
UI 中顯示的完整服務名稱 | 服務名稱 | 預設設定 | 啟動類型 |
---|---|---|---|
DHCP Server | DHCPServer | 未安裝 | 只在基礎結構角色中啟用。 |
Distributed File System | Dfs | 自動 | 只在網域控制站角色中啟用。 |
Distributed Link Tracking Server | TrkSrv | 自動 | 只在網域控制站角色中啟用。 |
DNS Server | DNS | 未安裝 | 只在網域控制站角色中啟用。 |
File Replication | NtFrs | 手動 | 只在網域控制站角色中啟用。 |
IIS Admin Service | IISADMIN | 自動 | 在 IIS 角色中啟用。 |
Intersite Messaging | IsmServ | 停用 | 在網域控制站角色中啟用。 |
Kerberos Key Distribution Center | Kdc | 停用 | 只在網域控制站角色中啟用。 |
Print Spooler | Spooler | 自動 | 只在「檔案與列印」角色中啟用。 |
Remote Procedure Call (RPC) Locator | Rpclocator | 手動 | 只在網域控制站角色中啟用。 |
Windows Internet Name Service (WINS) | WINS | 未安裝 | 只在基礎結構角色中啟用。 |
World Wide Web Publishing Service | W3svc | 自動 | 只在 IIS 角色中啟用。 |
上面幾個表格所列的 Windows 2000 Server 服務中,有一些服務必須特別注意,其說明如下。
Computer Browser (電腦瀏覽器) 服務會維護一份網路電腦清單,並供應這份清單給提出要求的程式。需要檢視網路網域及資源的 Windows 電腦必須使用 Computer Browser 服務。
將 [Computer Browser] 服務的啟動模式設為 [自動],以啟用此服務。這個群組原則的設定值可以是:
- 自動
- 手動
- 停用
- 尚未定義
連線到與 Contoso 公司伺服器相同實體網路區段的電腦,可以從遠端存取 Computer Browser 服務,以查看網域和資源的瀏覽清單。
Contoso 公司案例中的網路會使用 Computer Browser 服務,列舉樹系中的服務。因此,該公司使用群組原則將 [Computer Browser] 服務的啟動模式設為 [自動]。
NTLM Security Support Provider (NTLM 安全性支援提供者) 服務會為使用非具名管道傳輸的 RPC 程式提供安全性,並可以讓使用者使用 NTLM 驗證通訊協定登入。
將 [NTLM Security Support Provider] 服務的啟動模式設為 [|U°E]!A¥H±O¥I|1aA°E!C這個群組原則的設定值可以是:
- 自動
- 手動
- 停用
- 尚未定義
Windows 2000 Server 隨附這項服務純粹是為那些需要此服務才能執行的應用程式,提供回溯相容性。這項功能現在隨附於核心作業系統中。
Contoso 公司案例的伺服器會執行一種需要這項服務的協力廠商代理程式,因此,該公司使用群組原則將 [NTLM Security Support Provider] aA°Eao±O°E?O|!3]?° [|U°E]!C
在大部份情況下,每部伺服器上都需要安裝管理應用程式的代理程式。這些代理程式通常會使用「簡單網路管理通訊協定」(SNMP,Simple Network Management Protocol) 將警示轉送回中央管理伺服器。
將 [SNMP Service] 的啟動模式設為 [|U°E]!A¥H±O¥I|1aA°E!C這個群組原則的設定值可以是:
- 自動
- 手動
- 停用
- 尚未定義
因為用於 Microsoft 產品的預設群體字串是 Public 這個字,所以啟用 SNMP Service 會為本身帶來風險。SNMP 所提供的功能不只是讀取伺服器的值,也可以修改資訊。群體字串與密碼類似,應該以與密碼同樣等級的安全性處理群體字串。您可以手動變更群體字串以降低風險,如本章稍後的說明。
啟用 SNMP Service 還有另一個風險,就是所有資料都是以純文字的方式傳送。在 Contoso 公司的案例中,如果攻擊者可以探查 (Sniff) 網路上的資料,就能夠查看 SNMP 封包。
Contoso 公司案例的伺服器上所安裝的 MOM 代理程式,必須依靠這項服務才能運作。因此,該公司使用群組原則將 [SNMP Service] 的啟動模式設為 [|U°E]!C
從遠端管理伺服器省時又省錢。技術支援人員可以連線到伺服器,然後執行系統管理工作,不需為了管理伺服器而實際走到伺服器主控台那兒。在大型、分散式的網路中,這一點尤其重要。
將 [Terminal Services] 的啟動模式設為 [|U°E]!A¥H±O¥I|1aA°E!C這個群組原則的設定值可以是:
- 自動
- 手動
- 停用
- 尚未定義
如果攻擊者能夠連線到「傳輸控制通訊協定」(TCP) 連接埠 3389,就可以建立「遠端桌面通訊協定」(RDP) 連線。但攻擊者還必須知道某個帳戶 (具有登入伺服器的充足權限) 的使用者名稱和密碼。在 Contoso 公司的案例中,因為 Contoso 公司的伺服器實作了其他安全性設定,如果攻擊者想經由 RDP 連線和 Terminal Services (終端機服務) 進行暴力式密碼猜測法 (Brute Force) 攻擊,將會相當困難且費時。
基於上述原因,Contoso 公司案例中的伺服器安裝且啟用了 Terminal Services。該公司使用群組原則將 [Terminal Services] 的啟動模式設為 [|U°E]!C
如果要管理使用電腦管理的邏輯磁碟,就必須使用 Windows Management Instrumentation (WMI) 服務。此服務也可以協助效能警示。許多其他應用程式及工具也使用 WMI。
將 [Windows Management Instrumentation] aA°Eao±O°E?O|!3]?° [|U°E]!A¥H±O¥I|1aA°E!C這個群組原則的設定值可以是:
- 自動
- 手動
- 停用
- 尚未定義
啟用 WIM 介面之後,如果攻擊者可以存取系統,就能夠利用這些介面,收集安裝在伺服器上之硬體與軟體的詳細資訊。
在 Contoso 公司的案例中,必須經由 WMI 管理伺服器。因此,該公司使用群組原則將 [Windows Management Instrumentation] aA°Eao±O°E?O|!3]?° [|U°E]!C
雖然這兩個服務沒有明確的依存關係,但兩者結合可以傳送系統管理警示。Messenger 服務會傳送由 Alert 服務所觸發的警示。如果您是使用「效能記錄及警示」觸發警示,則必須在公司伺服器上啟用此服務。
將 [Messenger] aA°EcM [Alert] aA°Eao±O°E?O|!3]?° [°±¥I]!A¥H°±¥I3o‥a-OaA°E!C這個群組原則的設定值可以是:
- 自動
- 手動
- 停用
- 尚未定義
無法傳送系統管理自動警示,電腦或目前登入電腦的使用者也無法傳送或接收 Messenger 的通知。例如,NET SEND 和 NET NAME 命令將無法運作。
在 Contoso 公司的案例中,該公司並不需要使用這兩個服務,因此,群組原則將 [Messenger] cM [Alert] 3o‥a-OaA°Eao±O°E?O|!3]?° [°±¥I]!C
在 Windows 2000 Server 中,套用到登錄的預設使用權限又稱為存取控制清單 (ACL),比 Windows NT 4.0 中的存取控制清單安全多了。然而,存取控制清單還可以進一步繃緊,而不會明顯增加發生應用程式相容性問題的風險。MSBP 不會變更在 hisecws.inf 中定義的登錄 ACL。這些 ACL 降低了未經授權的使用者、一般使用者和進階使用者所擁有的登錄存取權等級。如果攻擊者所擁有的權限小於系統管理權限,這些變更會讓攻擊者更難對登錄進行任何惡意的變更。附錄 B<登錄存取控制的變更>中將會列出套用至登錄 ACL 之變更的完整清單。
重要 在變更現有的 ACL 之前,您應該先謹慎地在環境中進行測試。
hisecws.inf 中所定義的 ACL 主要會變更 Power Users 群組,根據預設,系統會建立這個群組,以便提供可與 Windows NT 4.0 環境相容的回溯相容性。範本中確保了 Power Users 和 Windows 2000 的 Users 群組具有相同的權限。
注意 網域控制站中並未定義 Power Users 群組。
在 Contoso 公司的案例中,並沒有實作 hisecws.inf 安全性範本中的檔案系統權限,因為這類 ACL 都很嚴格,只有本機系統管理員才能存取系統。這限制所有系統管理員都必須是本機系統管理員,即使系統管理員所管理的應用程式並不需要這樣的授權等級,也是如此。如果公司只想要讓具有系統管理權限的使用者登入伺服器的主控台,我們已經提供了附錄和選用的安全性範本,做為參考。請參閱附錄 C<選用的檔案系統權限>及 Optional File System ACLs.inf 安全性範本。
針對 Contoso 公司案例中的伺服器,我們在基礎安全性範本檔中加入了其他登錄值,這些是「系統管理範本」(.adm) 檔中所沒有定義的。.adm 檔是定義 Windows 2000 Server 桌面、殼層和安全性的系統原則與限制。
這表示當您載入 Microsoft 管理主控台 (MMC) 安全性範本嵌入式管理單元並檢視 baseline.inf 範本時,下表中的登錄值並不會出現。這些設定是利用 Windows 所附的文字編輯器「記事本」加入至 .inf 檔中,並且會在原則下載後套用到伺服器上。
這些設定內嵌於 baseline.inf 安全性範本內,以自動化這些變更。如果移除原則,這些設定並不會自動隨著原則一起移除,您必須手動使用登錄編輯工具 (例如 Regedt32.exe) 進行變更。
針對「傳輸控制通訊協定/網際網路通訊協定」(TCP/IP) 堆疊所發動的 DoS 攻擊一般可分為兩類:會大量耗用系統資源的攻擊 (例如,開啟大量 TCP 連線),或者是傳送特殊設計的封包,造成網路堆疊或整個作業系統失敗的攻擊。這些登錄設定可以協助防範針對 TCP/IP 堆疊所發動的攻擊。
在連結到伺服器上層 OU 的群組原則中,如下表 6.8 和 6.9 所述設定登錄值。DoS 攻擊的種類包括:傳送大量通訊要求故意讓 Web 伺服器忙不過來,以及傳送大量通訊協定封包故意阻塞遠端網路,使得路由器和伺服器為了路由或處理每一個封包而負載過重。
DoS 攻擊並不容易防範。為了防範這類攻擊,我們強化了 TCP/IP 通訊協定堆疊。這個登錄值是加入基礎安全性範本檔中,而不是在系統管理範本 (.adm) 檔中定義。這表示當您載入 MMC 安全性範本嵌入式管理單元並檢視 baseline.inf 範本時,不會看到此登錄。您可以使用文字編輯器將這些設定加入 .inf 檔中。當原則下載後,這些設定就會套用到伺服器上。
這個對策可能造成的影響會在下表 6.10 中詳細說明。
在 Contoso 公司的案例中,將群組原則用於設定這些登錄值,以提升 Windows 2000 TCP/IP 堆疊的抵抗力,讓它足以對付標準類型的 DoS 網路攻擊。
在 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\ 登錄機碼下的範本檔中,加入了下列登錄值:
表 6.8 加入登錄中的 MSBP TCP/IP 參數
登錄值 | 格式 | 值 (十進位) |
---|---|---|
EnableICMPRedirect | DWORD | 0 |
SynAttackProtect | DWORD | 2 |
EnableDeadGWDetect | DWORD | 0 |
EnablePMTUDiscovery | DWORD | 0 |
KeepAliveTime | DWORD | 300,000 |
DisableIPSourceRouting | DWORD | 2 |
TcpMaxConnectResponseRetransmissions | DWORD | 2 |
TcpMaxDataRetransmissions | DWORD | 3 |
PerformRouterDiscovery | DWORD | 0 |
TCPMaxPortsExhausted | DWORD | 5 |
FTP (檔案傳輸通訊協定) 伺服器及 Web 伺服器等 Windows Sockets 應用程式之連線嘗試是由 Afd.sys 處理。Afd.sys 經過修改,目前已經可以利用半開放狀態支援大量連線,而不會拒絕合法用戶端的存取。
這是因為現在已允許系統管理員設定動態積存 (Backlog)。新版的 Afd.sys 支援了四種新的登錄參數,可以用於控制動態積存的行為。
在 HKLM\System\CurrentControlSet\Services\AFD\Parameters\ 登錄機碼下的範本檔中,加入了下列登錄值:
表 6.9 加入登錄中的 MSBP Afd.sys 設定
登錄值 | 格式 | 值 (十進位) |
---|---|---|
DynamicBacklogGrowthDelta | DWORD | 10 |
EnableDynamicBacklog | DWORD | 1 |
MinimumDynamicBacklog | DWORD | 20 |
MaximumDynamicBacklog | DWORD | 20000 |
可能的影響
表 6.10 對策的影響及潛在的弱點
登錄值 | 對策的可能影響 | 潛在的弱點 |
---|---|---|
EnableICMPRedirect | 如果「路由及遠端存取服務」(RRAS) 是設定為自發的系統邊界路由器 (ASBR),就無法正確地匯入連線介面子網路路由。 反之,這種路由器會將主機路由插入「先開啟最短的路徑」(OSPF,Open Shortest Path First) 路由中。因為 OSPF 路由器不能做為 ASBR 路由器,所以將連線介面子網路路由匯入 OSPF 中會造成路由表因陌生的路由路徑而混淆。 | 「Internet 控制訊息通訊協定」(ICMP,Internet Control Message Protocol) 重導作業會引發堆疊進行探索主機路由,而這些路由會覆寫 OSPF 所產生的路由。 這是自動發生的預期行為。問題是,ICMP 重導作業在探索路由時的 10 分鐘逾時期間,會產生網路安全隱憂的黑洞。 |
SynAttackProtect | 這個登錄值會引發 TCP 調整 SYN-ACK 的重新傳輸。如果您設定這個值,當發生 SYN 攻擊時,連線回應的逾時速度會比較快。 這個值會在連線指示中增加額外的延遲,發生 SYN 攻擊時,TCP 連線會要求快速地逾時。 如果您做了這項設定,則可調整的視窗及在每個介面卡上所設定的 TCP 參數 (包括 Initial Round Trip Time (RTT) 和視窗大小) 等通訊端選項都不再生效。 | 在 SYN 大量封包攻擊中,攻擊者會不斷地將 SYN 封包傳送到伺服器,而伺服器的半開放連線會持續開放直到被淹沒為止,而無法再回應合法的要求。 |
EnableDeadGWDetect | 如果啟用了失效閘道偵測功能,當有些連線發生問題時,TCP 可能會要求 IP 改用備份閘道。 如果這個設定是設為 0,則 Windows 將不再偵測鎖死的閘道,並且會自動切換到替代閘道。 | 攻擊者會迫使伺服器切換閘道,而可能切換到非預期的閘道。 |
EnablePMTUDiscovery | 如果您將 EnablePMTUDiscovery 設為 1,TCP 會試圖在連到遠端主機的路徑上,找出最大傳輸單位 (MTU) 或最大封包大小。 網路路徑上的路由器使用的 MTU 並不相同,TCP 可以沿著路徑找出最小的 MTU,並將 TCP 封包限制為這個大小,藉此消除路由器切割封包的情形。 封包切割對於 TCP 輸送量會有不良的影響。如果這個值是設為 0,則非近端子網路上的主機連線全部都會使用大小為 576 位元組的 MTU。 | 如果這個值沒有設為 0,攻擊者可能會迫使 MTU 的值變得很小,進而迫使伺服器切割大量封包,造成堆疊負荷過重。 |
KeepAliveTime | 這個值控制 TCP 傳送 Keep-Alive (持續作用) 封包的頻率,傳送這種封包是試圖確認閒置的連線是否仍然原封不動。如果遠端電腦仍然可聯繫,它會傳送 Keep-Alive 封包的接收回條。 根據預設,並不會傳送 Keep-Alive 封包。您可以使用程式在連線上設定這個值。將這個值從預設的 2 小時縮短為 5 分鐘,表示非使用中的工作階段中斷的速度會變快。 | 如果攻擊者可以連線到網路應用程式,則能夠建立大量連線引發 DoS 的情況。 |
DisableIPSourceRouting | IP 來源路由是一種機制,可以讓寄件者決定資料包 (Datagram) 在網路上傳送時應該採用的 IP 路由。如果將這個值設為 2,就會丟棄所有傳入的、經來源路由過的封包。 | 攻擊者可以利用經來源路由過的封包,以隱匿其身份和位置。 來源路由可以讓電腦傳送封包,以指定它要採用的路由。 |
TCPMaxConnectResponseRetransmissions | 如果未收到 SYN 的接收回條,這個參數可以控制重新傳輸 SYN-ACK 的次數,以回應連線要求。 如果這個值大於或等於 2,則堆疊內部會採取 SYN-ATTACK 保護措施。如果這個值小於 2,則堆疊並不會讀取登錄值以採取 SYN-ATTACK 保護措施。這個參數會縮短清除半開放 TCP 連線所花費的預設時間。 遭受大量攻擊的網站可以將這個值設為如 1 一樣的低。0 也是一個有效值。不過,如果這個參數是設為 0,就不會重新傳輸 SYN-ACK,並且會在 3 秒鐘內逾時。使用這麼低的值,遠端用戶端試圖進行合法連線時可能會失敗。 | 在 SYN 大量封包攻擊中,攻擊者會不斷地將 SYN 封包傳送到伺服器,而伺服器的半開放連線會持續開放直到被淹沒為止,而無法再回應合法的要求。 |
TCPMaxData Retransmissions | 當每一個外傳封包向下處理至 IP 時,TCP 會啟動重新傳輸計時器。如果在計時時間內沒有收到特定封包資料的接收回條,就會重新傳輸該封包,最多重新傳輸三次。 | 在 SYN 大量封包攻擊中,攻擊者會不斷地將 SYN 封包傳送到伺服器,而伺服器的半開放連線會持續開放直到被淹沒為止,而無法再回應合法的要求。 |
PerformRouterDiscovery | 設定這個值是為了防止支援「Internet 路由器探索通訊協定」(IRDP,Internet Router Discovery Protocol) 的 Windows 2000 自動在電腦上偵測及設定預設閘道位址。 | 如果攻擊者在相同的網路區段上取得某個系統的控制權,就可以設定此網路上的電腦,讓該電腦模擬路由器。 其他啟用 IRDP 的電腦就會試圖透過該受攻擊的系統路由它們的封包。 |
TCPMaxPortsExhausted | 這個參數可以控制 SYN-ATTACK 保護措施開始運作的起點。當系統拒絕 TCPMaxPortsExhausted 連線要求時,SYN-ATTACK 保護措施就會開始運作,因為可用的連線積存 (Backlog) 是設為 0。 對於試圖以合法方式使用它的伺服器或系統,所造成的影響應該不大。 | 在 SYN 大量封包攻擊中,攻擊者會不斷地將 SYN 封包傳送到伺服器,而伺服器的半開放連線會持續開放直到被淹沒為止,而無法再回應合法的要求。 |
AFD 設定: DynamicBacklogGrowthDelta EnableDynamicBacklog MinimumDynamic Backlog MaximumDynamic Backlog | FTP 伺服器及 Web 伺服器等 Windows Sockets 應用程式之連線嘗試是由 Afd.sys 處理。Afd.sys 經過修改,目前已經可以利用半開放狀態支援大量連線,不會拒絕合法用戶端的存取。 這是因為現在已允許系統管理員設定動態積存 (Backlog)。如果需要其他連線,DynamicBacklogGrowthDelta 可以控制要建立的可用連線數目。請小心使用這個值,因為太大的值會造成爆發性的可用連線配置。 | 在 SYN 大量封包攻擊中,攻擊者會不斷地將 SYN 封包傳送到伺服器,而伺服器的半開放連線會持續開放直到被淹沒為止,而無法再回應合法的要求。 |
上面顯示的命令是為了方便列印而分成兩行;請將它當成一行輸入。參數說明如下:
- -w REG - 將靜態原則寫入登錄。這與使用 MMC 完全相同。
- -p "Packet Filter" - 建立一個稱為「Packet Filter」的原則。
- -r "Inbound web protocols" - 建立一個稱為「Inbound Web protocols」的規則。
- -f *+192.168.0.201:80:TCP - 加入一個篩選器,其中 * 可以指定任何來源位址以及任何連接埠,131.107.1.1:80 可以指定目的位址 (伺服器本身的位址) 以及特定連接埠,:TCP 則是指定通訊協定,而 + 是表示篩選器被鏡射。
- -f *+192.168.0.201:443:TCP - 和上面說明相同,只不過目的連接埠是 443。
- -n PASS - 不需交涉安全性,可以直接傳送資料。
注意 -w、-f 和 -n 參數的值有大小寫之分,只能使用小寫字母。
您需要幾個篩選器就可以建立幾個篩選器。如果伺服器執行多項服務,您應該針對每一類別的篩選器個別使用獨立的 IPSecPol.exe 命令。例如,除了上述的 Web 服務之外,下面命令允許傳入的連線連接埠 25,並且可以允許傳出的連線在連接埠 25 向外連接任何地方:
ipsecpol -w REG -p "Packet Filter" -r "SMTP Protocol"
-f *+192.168.0.201:25:TCP -f 192.168.0.201+*:25:TCP -n PASS
最後一個篩選器 (-f 192.168.0.201+*:25:TCP) 看起來有一點不同。它允許傳出的資料從伺服器本身位址的任何連接埠上向外傳至任何伺服器的連接埠 25。這個篩選器可以讓伺服器啟動傳出的 SMTP 連線,以連到網際網路。
下一個命令會建立符合所有傳輸的一般規則,並且封鎖資料的傳輸:
ipsecpol -w REG -p "Packet Filter" -r "All inbound traffic"
-f *+192.168.0.201 -n BLOCK
參數說明如下:
- -w REG - 將靜態原則寫入登錄。這與使用 MMC 完全相同。
- -p "Packet Filter" - 加入稱為「Packet Filter」的現有原則。
- -r "All inbound traffic" - 建立一個稱為「All inbound traffic」的規則。
- -f *+192.168.0.201 - 加入一個篩選器,其中 * 是指定任何來源位址以及任何連接埠,192.168.0.201 是指定目的位址以及任何連接埠,沒有指定通訊協定是表示可以使用任何通訊協定,而 + 則是表示篩選器被鏡射。
- -n BLOCK - 封鎖資料的傳輸。
最後一個命令可以指派原則:
ipsecpol -w REG -p "Packet Filter" –x
參數說明如下:
- -w REG - 將靜態原則寫入登錄。這與使用 MMC 完全相同。
- -p "Packet Filter" - 加入稱為「Packet Filter」的現有原則。
- -x - 指派原則。
在伺服器建置指令碼中加入 IPSecPol.exe 支援時,建議您在伺服器完全建置完成之前,不要實際指派原則。指令碼應該只包含 -n PASS 和 -n BLOCK 命令;當所有伺服器都安裝完成之後,就可以使用下面這種形式的命令從遠端指派原則:
ipsecpol \\machinename -w REG -p "policyname" –x
您必須具備在命令中所指定電腦上的系統管理權限。如果暫時不想指派原則,請以 -y 取代 -x。
您也可以使用相同的方式刪除整個原則,包括所有相關的篩選器清單和篩選器動作。刪除原則的命令是:
ipsecpol -w REG -p "policyname" –o
因為每一種伺服器角色各有不同的特性,所以必須針對每一個角色建立專用的原則。第 7 章<強化特定伺服器角色>中將會說明這些伺服器專用步驟。
本章說明在 Contoso 公司的案例中最初套用到所有伺服器的伺服器強化程序。這些程序的執行方式大部分都是透過建立安全性範本而完成,並將它匯入連結到成員伺服器上層 OU 的 GPO 中。
不過,有些強化程序無法經由群組原則套用。因此,這些強化程序必須手動設定。此外,還要針對特定伺服器角色採取其他步驟,以便讓這些伺服器能夠儘可能安全地扮演好它們的角色。
角色所特有的步驟包括其他強化程序,以及用於減少基礎安全性原則中安全性設定的程序。第 7 章<強化特定伺服器角色>中將會詳細說明這些變更。
如需停用 NetBIOS 的詳細資訊,請參閱附錄 D<在不信任的網路伺服器上停用 NetBIOS>。
如需有關 STRIDE (Spoofing identity (欺騙身份)、Tampering with data (竄改資料)、Repudiation (拒絕)、Information disclosure (洩漏資訊)、Denial of service (拒絕服務) 以及 Elevation of privilege (提升權限)) 威脅模式的資訊,請參閱:
https://msdn.microsoft.com/library/default.asp?url=/library/zh-tw/
cpsamples/html/remoting.asp
如需 Microsoft 安全性的詳細資訊,請參閱:
https://www.microsoft.com/taiwan/security/default.asp
如需 Active Directory 中委派管理的設計注意事項,請參閱:
如需安全性威脅的詳細資訊,請參閱:
https://www.microsoft.com/technet/security/bestprac/bpent/sec1/secthret.mspx
如需 .inf 與 .adm 檔之間關係的詳細資訊,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q228460<Location of ADM (Administrative Template) Files in Windows>:https://support.microsoft.com/default.aspx?scid=kb;zh-tw;228460&sd=tech。
如需在含有 Exchange 2000 Server 的環境中套用 Q299687 安全性 Hotfix 的詳細資訊,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q309622<Clients Cannot Browse the Global Address List After You Apply the 299687 Windows 2000 Security Hotfix>:https://support.microsoft.com/default.aspx?scid=kb;zh-tw;309622&sd=tech。
如需強化 Windows 2000 TCP/IP 堆疊的詳細資訊,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q315669<HOW TO:Harden the TCP/IP Stack Against Denial of Service Attacks in Windows 2000>:https://support.microsoft.com/default.aspx?scid=kb;zh-tw;315669&sd=tech。
如需強化 Windows Sockets 應用程式設定的詳細資訊,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q142641<Internet Server Unavailable Because of Malicious SYN Attacks>:https://support.microsoft.com/default.aspx?scid=kb;zh-tw;142641&sd=tech。
如需 LM 雜湊驗證的詳細資訊,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q147706<How to Disable LM Authentication on Windows NT>:https://support.microsoft.com/default.aspx?scid=kb;zh-tw;147706&sd=tech。
如需停用 LM 雜湊建立功能的詳細資訊,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 CHT299656<用來將 LM 雜湊從 Active Directory 及安全性帳戶管理員中移除新的登錄機碼>:https://support.microsoft.com/default.aspx?scid=kb;zh-tw;299656&sd=tech。
如需詳細資訊,以瞭解因停用 Null 工作階段所產生之驗證問題的解決方法,請參閱下面網址的 Microsoft 知識庫 (Microsoft Knowledge Base) 文件 Q207671<HOW TO:Access Network Files from IIS Applications>:https://support.microsoft.com/default.aspx?scid=KB;zh-tw;207671&sd=tech。