Сегодня 23 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Безопасность Windows XP. Часть 2

Автор: Ярослав Дмитриев


Пришло время познакомиться со второй частью материала, рассказывающего о том, как повысить безопасность персонального компьютера, работающего под управлением операционной системы Windows XP.

Перед тем, как приступить к чтению, мы рекомендуем ознакомиться с первой частью материала, расположенной по следующему адресу.

Shared-ресурсы

Shared-ресурсы, в народе называемые просто "шары", всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, которыми непременно и пользовались злоумышленники при захвате удаленной машины.

Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы.

Как пример - создание ftp-сервера. Скажу по секрету, что такого рода материал планируется для написания, так что ждите анонсов и чаще заходите на www.3dnews.ru! Но вернемся к делу. Наша задача - отключить расшаренные ресурсы, к чему и приступим. Заглянем в свойства диска C, затем на вкладку "Sharing".


Взглянув на скриншот, мы видим, что у нас имеется расшаренный диск. И его немедленно нужно отключить. Это нужно сделать, отметив опцию "Do not share This Folder". Так нужно сделать со всеми логическими дисками, имеющими место у вас в системе.

Еще одна особенность Windows XP - появление папки Shared Documents (Общие документы). Перемещаем в папку любой файл, и вуаля - он доступен по сети. Чтобы прекратить данное безобразие, в который раз воспользуемся услугами редактора системного реестра. Пройдем сюда - HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer MyComputer NameSpace DelegateFolders {59031a47-3f72-44a7-89c5-5595fe6b30ee}, удалим в пух и прах этот раздел реестра, после чего папка станет недоступна.


Все бы хорошо, но расслабляться еще рано. В системе присутствует протокол под названием NetBIOS, который также следует удалить от греха подальше. Суть протокола заключается в том, что он предоставляет удаленный доступ к файлам и папкам и может раскрыть нежелательную информацию о компьютере. Сомнений не осталось? Тогда в свойствах используемого соединения, во вкладке "свойства протокола TCP/IP" -> "дополнительно" выбираем пункт "отключить NetBIOS через TCP/IP". Там же убираем галочку напротив сервиса "Доступ к файлам и принтерам сети Microsoft".

Автозагрузка

Часто пользователи персональных компьютеров не интересуются тем, какие программные продукты стартуют при загрузке системы. Этим фактом и пользуются злоумышленники, подсаживая трояны и прочую нечисть в автозагрузку.


Поэтому хотя бы раз в неделю запускайте программу msconfig (Пуск-Выполнить), чтобы проверить, какие утилиты загружаются при старте. Помимо автозагрузки, вирусописатели любят засовывать старт своих детищ в следующие ветки реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersion WindowsRun.

Выходов, как обычно, имеется множество. К примеру, можно проводить аудит данных ветвей на предмет новых записей самостоятельно. А можно для этого использовать программный продукт, такой как RegMon.


Удаление неиспользуемых аккаунтов

А зачем вам нужны пользователи, учетными записями которых вы никогда и не воспользуетесь? Компания Microsoft, помимо стандартных записей, успела запихать "секретные" учетные записи по типу SUPPORT_586975a0, которая, кстати, предназначена для получения удаленной помощи от службы технической поддержки. Вы себе это представляете? Я - нет. И именно по этому берите в руки пилу, двигайтесь по направлению к Панель Управления - Администрирование - Управление компьютером - Локальные пользователи и группы - Пользователи и начинайте пилить всех, кто попадется под горячую руку.


Популярная брешь в IE

Вообще, следуя советам различных IT-экспертов, использовать Internet Explorer в качестве основного браузера для путешествий по сети нецелесообразно. Виной тому огромное количество уязвимостей, каждодневно находимых в коде. К примеру, разберем одну достаточно серьезную уязвимость, позволяющую запускать любые приложения, имеющиеся на жестком диске. Для этого наберем в блокноте следующий html-код:


Сохранив код как exploit.html, запустите его в браузере.


Если у вас произошло такое же событие, как и показано на скриншоте, то используемый IE уязвим. Проявив чуточку фантазии, вы, несомненно, сможете придумать, как злоумышленник может использовать данную дырку в системе безопасности. И поверьте мне, таких дыр будет еще много. Но, а пока пройдите по данному пути - HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Zones и присвойте значение dword:00000001 параметру "104".

 
 
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
Трафик YouTube в России обвалился ниже 20 % от нормы — Google отрицает свою вину 2 ч.
Не больше, а глубже: CD Projekt Red рассказала, каким будет открытый мир The Witcher 4 2 ч.
Telegram впервые стал прибыльным — с начала монетизации прошло три года 2 ч.
Чтобы сохранить Chrome, Google готова на серьёзные изменения в отношениях с Apple и другими партнёрами 3 ч.
Музыку для Heroes of Might & Magic: Olden Era напишет легендарный композитор «Героев Меча и Магии» 3 ч.
Nvidia устранила микрофризы в Indiana Jones and the Great Circle с помощью драйвера GeForce Hotfix 566.45 3 ч.
Регулятор «засветил» новую игру по «Терминатору» от издателя Terminator: Resistance 6 ч.
Трамп признался, что готов позволить TikTok «ещё немного» поработать в США 10 ч.
Fallout: London получит несколько DLC в 2025 году, а его авторы уже работают над оригинальной игрой на другом движке 22-12 18:11
Япония уличила Google в нарушении антимонопольного законодательства с помощью Chrome 22-12 15:17
Платы Asus на чипсетах AMD B840, AMD B850 и Intel B860 показались на изображениях 37 мин.
Xerox поглотит конкурирующего производителя принтеров Lexmark за $1,5 млрд 52 мин.
США запустили расследование зависимости от олдскульных китайских чипов 2 ч.
Gigabyte выпустит как минимум 19 плат на чипсетах AMD B850 и Intel B860 для новейших Ryzen и Core Ultra 2 ч.
Из-за внедрения СОРМ российские хостинг-провайдеры начнут 2025 год с повышения цен 2 ч.
Половину выручки от строительства дата-центров в России обеспечивает госсектор 3 ч.
MediaTek представила Dimensity 8400 — первый в мире чип для смартфонов среднего уровня с восемью «большими» ядрами 3 ч.
В 2028 году на дата-центры США может прийтись уже 12 % энергопотребления всей страны 4 ч.
Европейский инвестиционный банк выделит Азербайджану €43 млн на строительство двух ЦОД AzInTelecom 4 ч.
Представлен роскошный флагманский смартфон Honor Magic7 RSR Porsche Design по цене от $1100 5 ч.