Heim  >  Artikel  >  Computer-Tutorials  >  Assistent zur Härtung der Windows-Sicherheitsbasisüberprüfung

Assistent zur Härtung der Windows-Sicherheitsbasisüberprüfung

WBOY
WBOYnach vorne
2024-03-21 09:11:39970Durchsuche

Assistent zur Härtung der Windows-Sicherheitsbasisüberprüfung

Ich wollte ursprünglich einen Blick auf MBSA (Microsoft
Baseline Security
Analyzer) werfen, stellte aber fest, dass Microsoft es schon lange nicht mehr aktualisiert. Ich erinnere mich daran, als ich „Network Attack and Defense Practical Research on Vulnerability Exploitation and Privilege“ schrieb Elevation“ habe ich MBSA separat zur Ansicht eingeführt. Was das Patchen von Systemschwachstellen betrifft, habe ich lange auf der offiziellen Website von Microsoft gesucht, konnte die Software jedoch nicht finden. Es gibt einige inländische Websites, die Downloads der Software anbieten. Aus Sicherheitsgründen Ich habe es nicht lokal zum Testen heruntergeladen. Ich habe versehentlich ein kleines Tool gefunden, das Windows-Sicherheitsbasistests durchführen kann, indem es hauptsächlich Windows-Registrierungswerte erkennt und dann eine Verstärkung durchführt. Softwarename WindowsBaselineAssistant, Download-Adresse https://github.com/DeEpinGh0st/WindowsBaselineAssistant. Die Software ist Open-Source-Software und kann direkt kompiliert oder das kompilierte Programm heruntergeladen werden

https://github.com/DeEpinGh0st/WindowsBaselineAssistant/releases/download/v1.2.1

/WindowsBaselineAssistant-v1.2.1.zip.

1. Führen Sie WindowsBaselineAssistant aus

Obwohl es sich um Open-Source-Software handelt, werden nach dem Herunterladen drei Dateien extrahiert. Bitte beachten Sie Abbildung 1. Von der Tinder-Antivirensoftware gescannt, wurden keine Virenbedrohungen gefunden.

Abbildung 1 Programmdateisituation

Die Software kann direkt unter Windows 10, Net
Framework 4.0 und höher ausgeführt werden. Die Kompilierung erfordert einige Abhängigkeiten: SunnyUI 3.6.3, SunnyUI.Common
3.6.3, System.ValueTuple 4.5.0, NPOI 2.5.1, Costura. Fody 4.1.0.

1. Erkennungsregeln

Wenn Sie jetzt den TCP-Verbindungsschwellenwert für die erneute Übertragung ermitteln möchten

Der Erkennungstyp ist Registrierungsabruf und der abgerufene Registrierungspfad ist HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesTcpipParameters

Das Erkennungselement ist TcpMaxHalfOpenRetried

Standardwert ist 400

Der Datentyp ist DWord

Wenn der Erkennungswert unter diesem Wert liegt, gilt er als konsistent

wird implementiert als:

检查处于SYN_RCVD 状态下,且至少已经进行了一次重新传输的TCP连接阈值
xxxxxx
registry
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesTcpipParameters
TcpMaxHalfOpenRetried
400
lessnumber
dword

Führen Sie WindowsBaselineAssistant.exe direkt aus. Der Ausführungseffekt ist in Abbildung 2 dargestellt.

Abbildung 2 Hauptschnittstelle des Softwarebetriebs

2. Erkennung und Verstärkung

1. Erkennen Sie Systemschwachstellen

Diese Tool-Software erkennt keine System-Patch-Reparaturen, sondern nur einige Einstellungen, die Angriffe verursachen können, wie in Abbildung 3 dargestellt. Es wurde festgestellt, dass es tatsächlich viele Probleme gibt. Dies hängt hauptsächlich von den Testergebnissen ab. Wenn es nicht konforme Elemente gibt, werden diese in Rot angezeigt.

Abbildung 3 Sicherheitstestergebnisse

2. Verstärkung

Klicken Sie auf Verstärkung und die Software korrigiert automatisch die Werte in der Registrierung. Die Verstärkung ist abgeschlossen. Der Autor hat es tatsächlich getestet und fand es praktisch.

3. Ergebnisse exportieren

Klicken Sie auf „Ergebnisse exportieren“, wie in Abbildung 4 dargestellt. Sie werden aufgefordert, die Härtungsergebnisse in das aktuelle Verzeichnis des Programms zu exportieren.

Abbildung 4 Bewehrungsergebnisse exportieren

4. Sehen Sie sich die Verstärkungsergebnisse an

Öffnen Sie die Datei „Windows Security Baseline Detection Hardening Results Summary Table-192.168.1.37.xlsx“, wie in Abbildung 5 dargestellt, um detaillierte Ergebnisse anzuzeigen.

Abbildung 5 Sehen Sie sich die Verstärkungsergebnisse an

5. Angepasste Verstärkungsregeln

In der Software stehen auch benutzerdefinierte Regeln zur Verfügung, wie in Abbildung 6 dargestellt, die auf der Grundlage von Registrierungswerten erkennen.

Abbildung 6 Benutzerdefinierte Verstärkungsregeln

3. Zusammenfassung und Bewertung

Die Software erkennt nur einige Standardeinstellungen, wodurch die Sicherheit des Systems bis zu einem gewissen Grad erhöht werden kann. Der einzige Nachteil besteht darin, dass sie die Patches für hochriskante Systemschwachstellen nicht vergleichen kann Patches, die auf dem Windows-System vorhanden sind, und geben Vorschläge für Reparaturen.

Das obige ist der detaillierte Inhalt vonAssistent zur Härtung der Windows-Sicherheitsbasisüberprüfung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:mryunwei.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen