Сегодня 14 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Безопасность Windows XP. Часть 2

Автор: Ярослав Дмитриев


Пришло время познакомиться со второй частью материала, рассказывающего о том, как повысить безопасность персонального компьютера, работающего под управлением операционной системы Windows XP.

Перед тем, как приступить к чтению, мы рекомендуем ознакомиться с первой частью материала, расположенной по следующему адресу.

Shared-ресурсы

Shared-ресурсы, в народе называемые просто "шары", всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, которыми непременно и пользовались злоумышленники при захвате удаленной машины.

Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы.

Как пример - создание ftp-сервера. Скажу по секрету, что такого рода материал планируется для написания, так что ждите анонсов и чаще заходите на www.3dnews.ru! Но вернемся к делу. Наша задача - отключить расшаренные ресурсы, к чему и приступим. Заглянем в свойства диска C, затем на вкладку "Sharing".


Взглянув на скриншот, мы видим, что у нас имеется расшаренный диск. И его немедленно нужно отключить. Это нужно сделать, отметив опцию "Do not share This Folder". Так нужно сделать со всеми логическими дисками, имеющими место у вас в системе.

Еще одна особенность Windows XP - появление папки Shared Documents (Общие документы). Перемещаем в папку любой файл, и вуаля - он доступен по сети. Чтобы прекратить данное безобразие, в который раз воспользуемся услугами редактора системного реестра. Пройдем сюда - HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer MyComputer NameSpace DelegateFolders {59031a47-3f72-44a7-89c5-5595fe6b30ee}, удалим в пух и прах этот раздел реестра, после чего папка станет недоступна.


Все бы хорошо, но расслабляться еще рано. В системе присутствует протокол под названием NetBIOS, который также следует удалить от греха подальше. Суть протокола заключается в том, что он предоставляет удаленный доступ к файлам и папкам и может раскрыть нежелательную информацию о компьютере. Сомнений не осталось? Тогда в свойствах используемого соединения, во вкладке "свойства протокола TCP/IP" -> "дополнительно" выбираем пункт "отключить NetBIOS через TCP/IP". Там же убираем галочку напротив сервиса "Доступ к файлам и принтерам сети Microsoft".

Автозагрузка

Часто пользователи персональных компьютеров не интересуются тем, какие программные продукты стартуют при загрузке системы. Этим фактом и пользуются злоумышленники, подсаживая трояны и прочую нечисть в автозагрузку.


Поэтому хотя бы раз в неделю запускайте программу msconfig (Пуск-Выполнить), чтобы проверить, какие утилиты загружаются при старте. Помимо автозагрузки, вирусописатели любят засовывать старт своих детищ в следующие ветки реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersion WindowsRun.

Выходов, как обычно, имеется множество. К примеру, можно проводить аудит данных ветвей на предмет новых записей самостоятельно. А можно для этого использовать программный продукт, такой как RegMon.


Удаление неиспользуемых аккаунтов

А зачем вам нужны пользователи, учетными записями которых вы никогда и не воспользуетесь? Компания Microsoft, помимо стандартных записей, успела запихать "секретные" учетные записи по типу SUPPORT_586975a0, которая, кстати, предназначена для получения удаленной помощи от службы технической поддержки. Вы себе это представляете? Я - нет. И именно по этому берите в руки пилу, двигайтесь по направлению к Панель Управления - Администрирование - Управление компьютером - Локальные пользователи и группы - Пользователи и начинайте пилить всех, кто попадется под горячую руку.


Популярная брешь в IE

Вообще, следуя советам различных IT-экспертов, использовать Internet Explorer в качестве основного браузера для путешествий по сети нецелесообразно. Виной тому огромное количество уязвимостей, каждодневно находимых в коде. К примеру, разберем одну достаточно серьезную уязвимость, позволяющую запускать любые приложения, имеющиеся на жестком диске. Для этого наберем в блокноте следующий html-код:


Сохранив код как exploit.html, запустите его в браузере.


Если у вас произошло такое же событие, как и показано на скриншоте, то используемый IE уязвим. Проявив чуточку фантазии, вы, несомненно, сможете придумать, как злоумышленник может использовать данную дырку в системе безопасности. И поверьте мне, таких дыр будет еще много. Но, а пока пройдите по данному пути - HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Zones и присвойте значение dword:00000001 параметру "104".

 
 
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
Путин запретил пользоваться услугами в сфере кибербезопасности из недружественных стран с 2025 года 41 мин.
Microsoft задержит выпуск ИИ-функции Recall, которая записывает все действия пользователя 2 ч.
Beyond Good and Evil 20th Anniversary Edition ещё никогда не была так близка к релизу — для переиздания уже выпускают патчи 2 ч.
Президент России запретил ИБ-сервисы и услуги из недружественных стран 3 ч.
В «Рувики» появятся ИИ-алгоритмы уже в этом году 3 ч.
«Самое хардкорное "Диско" со времён Disco»: сотрудники ZA/UM рассказали об отменённой игре во вселенной Disco Elysium, которая могла спасти студию 3 ч.
AWS выделит $230 млн на поддержку стартапов в области генеративного ИИ, но деньги они вряд ли увидят 4 ч.
Акции Adobe взлетели на 17 % на фоне успешного квартального отчёта 5 ч.
Глава FromSoftware: Bloodborne заслуживает выйти на ПК 5 ч.
Инсайдер уточнил, когда выйдут Fable и Gears of War: E-Day 6 ч.
Спрос на ЦОД в Азиатско-Тихоокеанском регионе значительно превышает предложение 45 мин.
Суд взыскал с производителя электроники «Ангстрем» более €1 млрд в пользу «ВЭБ.РФ» 52 мин.
Глобальный рынок смартфонов столкнулся с перенасыщением 58 мин.
«Ростех» разработал компактный модуль Com Express Type 6 Compact на процессоре «Эльбрус-2С3» 2 ч.
«Ростех» представил самый маленький компьютер на «Эльбрусе» — как два Raspberry Pi 3 ч.
AWS, но в космосе: Phantom Space и Assured Space Access создадут космическое облако Phantom Cloud 3 ч.
MSI представила корпус MAG PANO 100 PZ с панорамным обзором и поддержкой плат с тыльными разъёмами 4 ч.
Срок эксплуатации суперкомпьютеров растёт, несмотря на прекращение поддержки оборудования 4 ч.
Tesla устроит на свои заводы более 1000 роботов-гуманоидов Optimus в следующем году, пообещал Илон Маск 4 ч.
Western Digital создала самый ёмкий в мире кристалл 3D QLC NAND — на 2 Тбит 5 ч.