首页 > 范文大全 > 正文

警惕远程访问威胁

开篇:润墨网以专业的文秘视角,为您筛选了一篇警惕远程访问威胁范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

在平时管理、维护网络的时候,为了提高管理维护效率,网管员往往会借助远程桌面、telnet登录、VPN连接等方式,来进行远程访问或控制操作。不过,在尽情享受远程访问便利的同时,也要警惕远程访问连接方式被恶意用户利用,防止本地系统或网络受到安全威胁。有鉴于此,本文现在就针对不同访问连接方式,提出切实可行的安全防护措施,确保远程访问操作不会受到非法威胁!

警惕远程桌面威胁

为了方便用户进行远程访问操作,Windows系统自带了远程桌面连接功能,当将本地系统的远程桌面连接功能成功启用后,网管员就能在网络的其他位置自由访问、控制本地计算机系统了。借助这项连接功能,网管员能实时地远程控制本地系统,进行远程安装程序、启动软件操作,所有的操作效果几乎与本地一样,这么一来网管员就能随时随地远程控制单位网络中的重要计算机系统了。

要享受远程桌面连接便利,必须先要在服务器端系统和客户端系统同时启用远程桌面连接功能。例如,要启用Win7系统中的远程桌面连接功能时,可以先用鼠标右键单击系统桌面中的“计算机”图标,执行右键菜单中的“属性”命令,弹出计算机系统属性管理界面,点击左侧区域中的“远程设置”标签,切换到如图1所示的标签设置页面,选中“允许运行任意版本远程桌面的计算机连接”或“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”选项,而后单击“确定”按钮,就能完成对应系统远程桌面连接功能的启用任务了。

一旦启用了远程桌面连接功能,黑客、木马也容易借用该功能威胁网络中重要主机系统的安全,为此,我们一定要想办法保护远程桌面连接的安全。

调整端口号码

由于远程桌面连接功能默认使用的3389端口号码,被众多黑客、木马所熟悉,为了避免该功能被恶意用户随意使用,我们可以将该功能使用的端口号码调整为一个不被外人熟悉的陌生号码,以便降低远程桌面连接的安全威胁。例如,要将远程桌面端口号码修改为2222时,可以按照如下步骤来操作:

首先打开本地系统的“开始”菜单,点选“运行”选项,弹出系统运行对话框,输入“regedit”命令,切换到系统注册表编辑界面;依次展开该界面左侧的HKEY LOCAL MACHIN E\SYSTEM\Current Control Set\Control\Terminal Server\Win Stations\KDP―Tcp目录,将该目录下的PortNumber键值由“3389”调整为“2222”;

其次展开注册表中HKEY-LOCALMACHINE\SYSTEM\Current Control Set\Control\Terminal Server\Wds\rdpwd\Tds\tcp目录,将该目录下的PortNumber键值由“3389”调整为“2222”,之后重新启动计算机系统就能使上述设置生效了;

日后使用远程桌面连接功能远程访问本地计算机系统时,必须通过“IP地址:端口”方式来进行。比方说,笔者单位局域网中有一台61.155.50.140的服务器,现在要在家中使用远程桌面连接功能远程控制该服务器,那就需要先打开远程桌面连接对话框,在如图2所示的地址框中输入“61.155.50.140:2222”,这样才能确保远程访问操作成功进行。当然,这种远程桌面连接方式与以往的连接方式,在速度和操作方面没有任何差别,只是通过“2222”端口实现远程桌面连接的。

授权合法用户

启用了远程桌面连接功能后,计算机系统就好像人为地开了一扇后门,任何用户包括黑客此时都能偷偷混入进来,对目标计算机系统进行一些非法操作。为了预防黑客等恶意用户趁虚而入,我们有必要加强对远程桌面连接操作的授权,仅让合法用户才有资格使用这项功能,下面就是为合法用户授权的具体步骤:

首先用鼠标右键单击系统桌面中的“计算机”图标,执行右键菜单中的“属性”命令,弹出计算机系统属性管理界面,点击左侧区域中的“远程设置”标签,在对应标签设置页面中的“远程桌面”位置处,点击“选择用户”按钮,打开如图3所示的设置对话框,将所有已经存在的用户账号全部删除掉;

其次按下“添加”按钮,切换到用户账号选择对话框,将合法用户账号依次选中并导入进来,同时按“确定”按钮执行设置保存操作,这样普通用户将无法通过远程桌面连接功能对本地计算机系统进行远程控制访问了,只有合法用户才能使用这项功能成功访问本地系统。

强行身份验证

在Vista以上版本系统中,启用“只允许运行带网络级身份验证的远程桌面的计算机连接(更安全)”功能,可以强行要求用户进行网络身份验证,以此增强远程桌面连接安全性。但是,Windows XP系统默认不支持网络身份验证功能,那样一来通过远程桌面连接方式远程访问该系统时,受到的安全威胁就比较大。其实,在Windows XP系统中下载安装SP3补丁包后,通过简单配置也能让该系统支持网络身份验证功能,下面就是具体的配置步骤:

首先打开Windows XP系统的注册表编辑窗口,展开该窗口中的HKEY LOCALMACHIN E\SYSTEM\Current Control Set\Control\Lsa目录,双击该目录下的“Security Packages”键值,切换到编辑多字符串设置框,正确输入“tspkg”字符,按“确定”按钮返回;

其次将鼠标定位到HKEY-LOCALMACHINE\SYSTEM\Current Control Set\Control\ServiceProvider目录上,双击该目录下的“SecurityProviders”键值,在弹出的数值数据框中正确输入字符串“,credssp.dll”,再按“确定”按钮保存设置操作;最后重新启动计算机系统,这样在远程桌面连接框的“关于”设置页面中,我们就能看到“支持网络级别的身份验证”功能选项了。

警惕telnet登录威胁

telnet登录命令是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力,在客户端系统中使用telnet命令登录连接到远端的服务器,在本地系统输入的命令能够在服务器上自动运行,这种运行效果就像直接在服务器上直接输入一样,这样网管员就能在本地系统远程控制和操作远端的服务器主机了。

很多时候,为了提高网

络访问和控制效率,不少网管员常常会使用telnet登录命令来远程管理与控制局域网中的重要主机系统。默认状态下,Windows 7系统是禁用telnet功能的,要想启用这项功能时,可以依次单击“开始”I“控制面板”选项,逐一双击“程序和功能”I“打开或关闭Windows功能”图标,在其后弹出的列表中将“telnet服务器”I“telnet客户端”等选项选中(如图4所示),这样telnet登录功能就被成功启用了。

不过在进行telnet登录操作时,也存在明显的安全威胁:该命令默认要用到Windows系统的23端口,而这个端口号码一般也会被黑客恶意利用,所以可能会由此带来一些安全麻烦;而且,telnet登录功能几乎都以明文方式在传输数据,这种传输方式很容易被黑客中途拦截。那么怎样才能有效提升telnet登录连接安全呢?很简单!可以将人人皆知的23端口号码变成陌生的号码,下面就是具体的端口号码调整步骤:

首先依次单击本地系统的“开始”I“运行”选项,在系统运行框中执行“cmd”命令,切换到DOS命令行窗口;在命令行提示符下,输入字符串命令“tintadmn configport=122”(这里假设122为新的登录端口),按回车键后,本地系统的telnet登录端口就被调整为122了。当然,新设置的登录端口号码不能和本地系统中已开启的号码相同,否则telnet登录操作将会失效。经过上述设置后,当用户想telnet登录本地系统时,就需要在本地系统主机的IP地址后面加上“:122”,才能确保telnet连接操作的成功。

在安全要求较高的场合下,我们也可以选用支持加密功能的SSH连接替代telnet登录连接,这是由于SSH连接在传输数据之前,会采用特殊算法加密数据,之后才会在网络中传输,恶意用户即使采取技术手段中途窃取到了这些数据,也无法发现其中的具体内容,通过SSH连接能有效预防远程访问中的信息泄露问题,而且也能够防止DNS欺骗和IP欺骗。使用SSH连接,还有一个额外的好处,那就是在网络中传输的数据是经过压缩的,所以可以加快数据传输的速度。

警惕VPN连接威胁

为了便于移动用户访问单位内部网络资源,很多单位内网都架设了VPN服务器,用户通过VPN连接可以随时随地远程访问内网资源。不过,VPN连接需要借助Internet传输通道才能完成,而且来自外网的访问操作要进入单位内网核心,这样就需要解除许多限制,没有了诸多的限制,那么一些安全威胁就可能通过VPN连接进入单位内网。为此,我们有必要采取相关安全措施,来保护VPN连接安全。

进行日志跟踪

为了及时发现VPN连接中的异常问题,我们必须加强对这种连接操作进行日志跟踪记录。一旦遇到不正常现象时,只要打开系统事件查看器,找到相关日志记录,快速定位VPN连接的时间日期、目的地址、源地址,通过这些信息找到具体的故障原因。除了要对网络登录行为进行监控记录外,还应该尽可能地监控连接会话信息。要是意外遇到安全事故时,那么可以利用的信息源就比较多,找到具体原因的速度就比较快。而且更为重要的是,倘若网络中事先部署了预防监控措施,那么日志记录中的任何异常现象,都能被网管员及时发现,这样安全威胁程度将会始终处于可控状态。

启用安全策略

通常来说,要是单位内网允许用户进行远程访问操作,常常会对这些访问用户应用事先定义好的安全策略,确保远程访问操作不会威胁内网安全。要是单位内网使用了一些标准的操作系统,那么也必须要求远程访问用户使用同样的安全标准。例如,单位内网要求每位员工都要安装杀毒软件,并且定期下载更新病毒数据库,那么我们也要强制远程访问用户满足这些运行要求。

加强安全认证

警惕VPN连接威胁最有效的办法,就是加强密码认证,因为在安全性要求较高的网络环境中,密码是一种十分有效的认证形式,只有知道密码的用户,才能正常通过VPN连接进行远程访问。目前VPN连接可以采用身份认证技术、加解密技术、隧道技术、密钥管理技术等来确保网络连接安全,其中在用户身份验证安全技术方面,VPN连接主要是通过PPP协议用户级身份验证的方法来进行验证,这些验证方法包括质询握手身份验证、密码身份验证、可扩展身份验证、Shiva密码身份验证等。在数据加密和密钥管理方面,VPN连接采用MPPE加密算法和IPSec机制加密上网数据,同时采用公、私密钥对的方法管理密钥内容。