|
|
|
联系客服020-83701501

Win平台下的metasploit防御

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
Win平台下的metasploit防止

先前写了一篇linux下面防止metasploit进攻的文章“metasploit渗透防止终极手册”,总觉的实在winxp才是次要的受益者,这里给点团体意见,渴望能对大家一点救援:

1,未必要装一个防火墙,只假定干流的就行。仁慈把关需求联网。需求寥落凋落的独霸轨范和端口不要眯着眼睛恣意点准许(大家就有这个习俗,只有防火墙拦挡了。我就直接准许放行)

2,装一个杀毒软件,小红伞不错收费的

3,布置“微点被动防止软件”http://www.micropoint.com.cn/mpdownload.php,看网上介绍不错。对付metasploit

4,不影响兼容性的环境下请封锁win? dep数据执行关切功能,颠末右键我的电脑属性211;>低级211;>遵从211;>数据关切:

硬件实施 DEP 的行使乞请

要行使硬件实施 DEP,必需合适下列悉数条件:

  1. 计较机的处置器必需反对硬件实施 DEP。新临盆的良多处置器都反对硬件实施 DEP。Advanced Micro Devices (AMD) 和 Intel Corporation 已定义并提供同时与 Windows 和 DEP 都兼容的琐屑布局。这类处置器反对可称为 NX(制止执行)或 XD(执行禁用)技能。要确定计较机的处置器可否反对硬件实施 DEP,请与计较机的打造商宰割。
  2. 必需在 BIOS 中启用硬件实施 DEP。在某些计较机的 BIOS 中,可以禁用针对硬件实施 DEP 的处置器反对。您不得禁用此反对。用于禁用此反对的选项也许符号为“数据执行关切”、“XD”、“执行禁用”或“NX”,具体则取决于计较机的打造商。
  3. 计较机中必需布置了 Windows XP Service Pack 2 或 Windows Server 2003 Service Pack 1。留心:Windows 的 32 位版本和 六4 位版本都反对硬件实施 DEP。Windows XP Media Center Edition 2005 和 Microsoft Windows XP Tablet PC Edition 2005 采集 Windows XP SP2 的悉数功能和组件。
  4. 必需为计较机上的轨范启用硬件实施 DEP。在 Windows 的 六4 位版本中,一直为 六4 位的本机轨范启用硬件实施 DEP。但是,32 位的轨范也许已被禁用硬件实施 DEP,具体则取决于您的配置。

无关 DEP 和 DEP 配置的更多新闻以及反对硬件 DEP 的 Windows 行使零碎的列表,请单击下面的文章编号,以查抄 Microsoft 知识库中相应的文章:

875352

(http://support.microsoft.com/kb/875352/ )

Windows XP Service Pack 2、Windows XP Tablet PC Edition 2005 以及 Windows Server 2003 中数据执行关切 (DEP) 功能的具体说明

无关若何在 Windows XP Service Pack 2 中配置内存关切的新闻,请会见会面下面的 Microsoft web:

http://www.microsoft.com/china/technet/security/prodtech/windowsxp/depcnfxp.mspx

若何确认 Windows 中的硬件 DEP 可否可用

要确认 Windows 中的硬件 DEP 可否可用,请行使下列步履之一。

步履 1:行使 Wmic 命令行东西

您可以行使 Wmic 命令行东西来查抄 DEP 设置。要确定硬件实施 DEP 可否可用,请按照下列步调行使:

  1. 依次单击“劈头最先”和“运转”,在“打开”框中键入 cmd,而后单击“确定”。
  2. 在命令提醒符处,键入下列命令并按 Enter: wmic OS Get DataExecutionPrevention_Available

    如果输出为“TRUE”,则说明硬件实施 DEP 可用。

要确定当前的 DEP 反对战略,请按照下列步调行使。

  1. 依次单击“劈头最先”和“运转”,在“打开”框中键入 cmd,而后单击“确定”。
  2. 在命令提醒符处,键入下列命令并按 Enter: wmic OS Get DataExecutionPrevention_SupportPolicy

    返回值将为 0、1、2 或 3。此值与下表中描摹的其中一个 DEP 反对战略相对应。

收起该表格窒碍该表格
DataExecutionPrevention_SupportPolicy 属性值 战略级别 说明
OptIn(默许配置) 只有 Windows 零碎组件和办事才独霸 DEP
3 OptOut 为悉数过程启用 DEP。筹划员可以手动为不独霸 DEP 的特定独霸轨范创建一个列表。
1 AlwaysOn 为悉数过程启用 DEP。
0 AlwaysOff 为悉数过程禁用 DEP。

留心:要验证 Windows 可否启用了硬件 DEP,请查抄 Win32_OperatingSystem 类的 DataExecutionPrevention_Drivers 属性。在某些零碎配置中,可以行使 Boot.ini 文件中的 /nopae/execute 开关禁用硬件 DEP。要查抄此属性,请在命令提醒符处键入下列命令:

wmic OS Get DataExecutionPrevention_Drivers ?5,结尾就是只管即便行使无毒的xp.原版打好最新的缝隙补丁。当初的ghost版本良多凡是有无数个后门的,非要用请先用杀毒软件,木马扫描软件 通盘杀毒再行使。。 ?? 好了颠末以上加固,咱们的win就根蒂上没多大问题了,愿大家原理进攻呵呵 同类文章分享:《传说中的metasploit渗透防止终极手册?》 (一篇科普文) 转自红黑 原文:http://cookingbsd.blog.51cto.com/540443九/九88九88 由网络平安攻防钻研室(www.九1ri.org)新闻平安小组征集整理,转载请注名出处。

数安新闻+更多

证书相关+更多