操作系统安全_实验一_使用微软基准安全分析器MBSA分析系统漏洞
- 格式:doc
- 大小:916.50 KB
- 文档页数:6
实验(实训)报告项目名称实验二Windows操作系统安全所属课程名称计算机安全与保密项目类型验证性实验(实训)日期2011年5月3日班级08信息(2)班学号0820400228姓名楼俊指导教师郭柏林浙江财经学院东方学院教务部制实验二: Windows操作系统安全1.实验名称:Windows操作系统安全2.实验目的:通过实验掌握Windows 帐户与密码的安全设置,文件系统的保护和加密,安全策略与模板的使用、审核和日志的启用、本机漏洞检测软件MBSA的使用。
3.实验内容:任务一:帐户和口令的安全设置1、检查和删除不必要的帐户、guest帐户的禁用2、启用帐户策略并进行设置3、开机时设置为“不自动显示上次登录帐户”4、禁止枚举帐户名任务二:启用审核与日志查看1、打开审核策略2、查看事件日志任务三:利用MBSA检查和配置系统安全1、检查系统漏洞2、查看安全性报告并动手修复漏洞4.结果分析任务一:(1)删除不必要的账户,禁用guest账户删除不必要的账户:右击“我的电脑”,选择“管理”,选择“本地用户和组”中的“用户”项,先新建两个用户a和b,通过密码可以访问该计算机,选择从列出的用户里删除不需要的账户,这些账户就不能再访问该计算机。
guest账户的禁用:右击guest用户,选择“属性”,在弹出的对话框中“账户已停用”一栏前打勾,guest前的图标会出现一个红色的叉,此时账户被禁用。
(2)启用账户策略并进行设置控制面板→管理工具→本地安全策略,选择“账户策略”,双击“密码策略”,用于密码的安全规则和设置。
双击“密码必须符合复杂性要求”,选择“启用”。
双击“密码长度最小值”;在弹出的对话框中设置可被系统接纳的账户密码长度最小值。
双击“密码最长存留期”,设置账户密码的最长使用期限为42天。
用来提醒用户定期修改密码,防止密码使用时间过长带来的安全问题。
双击“密码最短保留期”,设置密码最短存留期为5天。
在这5天内用户不能修改密码,防止攻击者修改帐户密码。
《计算机安全基础》实验指导书侯迎春09计网(1)、(2)、(3)班用内部资料目录实验1 增强Windows操作系统安全1.实验目的及要求1.1实验目的通过实验掌握 Windows 账户与密码的安全设置、文件系统的保护和加密、安全策略与安全模板的使用、审核和日志的启用、本机漏洞检测软件 MBSA 的使用,建立一个 Windows 操作系统的基本安全框架。
1.2实验要求根据教材中介绍的 Windows 操作系统的各项安全性实验要求,详细观察并记录设置前后系统的变化,给出分析报告。
2.实验设备及软件1 台安装 Windows2000/XP 操作系统的计算机,磁盘格式配置为 NTFS ,预装 MBSA(Microsoft Baseline Security Analyzer) 工具。
3.实验内容(1)账户与密码的安全设置(2)文件系统的保护和加密(3)启用安全策略与安全模板(4)用加密软件 EFS 加密硬盘数据(5)审核与日志查看(6)利用 MBSA 检查和配置系统安全需要说明的是,下面的实验步骤主要是以 Windows2000/XP 的设置为例进行说明,并且设置均需以管理员( Administrator )身份登陆系统。
在 Windows XP 操作系统中,相关安全设置会稍有不同,但大同小异。
4.实验步骤4.1 任务一账户和密码的安全设置1 .删除不再使用的账户,禁用 guest 账户⑴ 检查和删除不必要的账户右键单击“开始”按钮,、打开“资源管理器”,选择“控制面板”中的“用户和密码”项;在弹出的对话框中中列出了系统的所有账户。
确认各账户是否仍在使用,删除其中不用的账户。
⑵ 禁用 guest 账户为了便于观察实验结果,确保实验用机在实验前可以使用 guest 账户登陆。
打开“控制面板”中的“管理工具”,选中“计算机管理”中“本地用户和组”,打开“用户”,右键单击 guest 账户,在弹出的对话框中选择“属性”,在弹出的对话框中“帐户已停用”一栏前打勾。
MBSA测试工具实验报告1.运行MBSA打开已经安装好的MBSA扫描软件的快捷方式图标,即可看到MBSA主程序界面,如图(1)所示:图1 MBSA主程序界面MBSA界面功能介绍:(1)Scan a computer:使用计算机名称或者IP地址来检测单台计算机,适用于检测本机或者网络中的单台计算机。
(2)Scan multiple computers:使用域名或者IP地址范围来检测多台计算机。
(3)View existing security scan reports:查看已经检测过的安全报告2.设置单机MBSA扫描选项单击“Scan a computer”,接着会出现一个扫描设置的窗口,如图2所示,如果仅仅是针对本机就不用设置“Computer name”和“IP address”,MNSA会自动获取本机的计算机名称,例如在本例中扫描的计算机名称为“WORKGROUP\5034-52”,如果是要扫描网络中的计算机,则需要在“IP address”中输入欲扫描的IP地址。
在MBSA扫描选项中,默认会自动命名一个安全扫描报告名称(%D% - %C% (%T%)),即“Security report name”,该名称按照“域名-计算机名称(扫描时间)”进行命名,用户也可以输入一个自定义的名称来保存扫描的安全报告。
然后选择“Options”的安全检测选项,如图2所示:图2 设置扫描参数扫描选项说明:①Check for Windows administrative vulnerabilities:检测Windows管理方面的漏洞②Check for weak passwords:检测弱口令③Check for IIS administrative vulnerabilities:检测IIS管理方面的漏洞,如果计算机提供Web服务,则可以选择,在本例中由于是Windows Xp系统,一般情况都没有安装IIS,因此可以不选择。
微软Windows操作系统漏洞案例分析在计算机领域中,操作系统是一种核心软件,它控制并管理计算机系统的硬件和软件资源。
然而,即使由全球领先的技术公司微软开发和维护的Windows操作系统也并非完美无缺,经常会被发现存在各种漏洞。
本文将对一些微软Windows操作系统漏洞案例进行深入分析,探讨造成这些漏洞的原因以及微软的应对措施。
漏洞一:Conficker蠕虫病毒漏洞Conficker蠕虫病毒是在2008年发现的一种针对Windows操作系统的网络蠕虫。
它利用了Windows操作系统中的漏洞进行传播,迅速感染了全球数百万台计算机。
这个漏洞的严重性在于它可以突破用户密码,获取管理员权限,并以此控制被感染计算机上的操作。
造成Conficker蠕虫病毒漏洞的原因主要有两点。
一是微软在发布Windows操作系统时未能及时识别和修复相关漏洞,导致黑客利用了这些弱点进行攻击。
二是一些用户忽视了操作系统的安全更新以及安装有效的防病毒软件等措施,为黑客入侵提供了可乘之机。
微软针对Conficker蠕虫病毒漏洞采取了多种措施进行应对。
首先,他们修复了Windows操作系统中被利用的漏洞,并提供了相应的安全更新,用户可以通过自动更新系统来获得这些修补程序。
其次,微软还加强了对恶意软件的检测和清除能力,以便用户及时发现和清除被感染的计算机。
此外,微软还积极与政府、反病毒厂商和互联网服务提供商等各方合作,共同打击Conficker蠕虫病毒的传播。
漏洞二:永恒之蓝(EternalBlue)漏洞永恒之蓝是一种利用微软Windows操作系统远程执行代码的漏洞,该漏洞于2017年被曝光。
该漏洞的严重性在于黑客可以利用它在计算机网络间迅速传播恶意软件,从而导致整个网络受到破坏。
造成永恒之蓝漏洞的原因是微软的某些操作系统版本没有及时修复相关的安全漏洞,使黑客有机可乘。
此外,该漏洞的爆发也提醒了用户重视操作系统的安全性,及时更新系统和安装补丁程序等。
操作系统安全性漏洞实验报告1. 引言随着信息技术的发展,操作系统作为计算机系统的核心组件,扮演着至关重要的角色。
然而,操作系统往往面临着各种安全性漏洞,这些漏洞可能被黑客利用来入侵系统,窃取敏感信息或者破坏系统正常运行。
为了更好地了解和解决操作系统中的安全性漏洞问题,我们进行了一系列的实验。
2. 实验目的本次实验旨在通过模拟和分析常见操作系统中的安全性漏洞,深入了解漏洞产生的原因和可能的影响,探讨相应的解决方案。
3. 实验方法我们选择了几个常见的操作系统 (如Windows和Linux) 进行实验,并从以下几个方面进行分析和验证:3.1. 用户认证和授权我们尝试通过猜测密码,使用默认凭据或者绕过用户认证等方式获取未经授权的系统访问权。
3.2. 弱点攻击我们针对操作系统中的常见弱点和漏洞进行攻击,如未及时修补的系统组件、错误配置的服务等。
3.3. 网络安全我们模拟了网络攻击,识别响应操作系统服务的网络包,分析网络协议中潜在的安全风险。
4. 实验结果4.1. 用户认证和授权通过使用常见密码字典和暴力破解技术,我们成功猜测到了一些弱密码,从而获得了系统访问权限。
此外,在一些系统中,我们发现默认凭据未及时更改,导致了授权问题。
4.2. 弱点攻击我们发现一些操作系统中的系统组件存在已知的漏洞,通过利用这些漏洞,我们能够执行恶意代码或者获取系统的敏感信息。
此外,过度开放的服务端口以及错误的配置也给黑客留下了可乘之机。
4.3. 网络安全通过对网络数据包的分析,我们发现某些操作系统的网络协议不够安全,可能受到中间人攻击、数据篡改等风险。
5. 实验讨论根据我们实验的结果,我们可以得出以下结论和建议:5.1. 用户认证和授权在部署操作系统时,应该强制要求用户设置强密码,并且定期要求用户更换密码。
此外,操作系统应提供多因素认证的功能,增强系统的安全性。
5.2. 弱点攻击操作系统厂商应定期发布安全补丁,及时修复已知的漏洞。
操作系统安全实验报告操作系统是计算机必不可少的重要组成部分,它控制和管理计算机的硬件和软件资源。
安全是操作系统设计中不可忽视的一个方面,因为操作系统安全的缺陷将会导致计算机系统受到攻击甚至被控制。
本实验将演示一些常见的操作系统安全问题,并且提供一些实现技术,以保持计算机系统的安全。
一、实验目的1.了解和应用操作系统的安全机制。
2.通过操作系统安全漏洞的扫描和分析,掌握安全攻防的方法和技巧。
3.通过模拟实验操作,了解如何保护计算机系统不受恶意攻击。
二、实验环境操作系统:Windows 7工具软件:Metasploit、Nessus、Snort、Wireshark等三、实验内容操作系统的安全问题是计算机系统的基础性问题,其设计安全机制的目的是保证计算机系统的稳定、安全和可靠。
安全机制包括身份认证、存取控制、加密技术、密钥管理等。
在一个计算机系统中,操作系统是最重要的安全防护措施。
其机制包括:①登录身份验证:通过输入用户名和密码,确认用户的身份,确保只有认证的用户才能进入系统。
②文件访问控制:用户只能访问其拥有权限的文件和文件夹。
③口令管理:向用户提示更改用户口令的时间,管理员更改口令时需要重复输入。
④安全日志:记录重要的系统事件,为检测和防止安全问题提供依据。
⑤病毒和恶意程序的删除:安装杀毒软件,扫描系统并清除感染的病毒和恶意程序。
2. 安全漏洞扫描和分析安全漏洞扫描是通过对目标系统进行全面扫描,识别和确认目标系统存在的漏洞以及攻击者可能利用漏洞侵入的尝试。
常用的安全漏洞扫描工具有Nessus、OpenVAS等。
Nessus是一种广泛使用的开源安全工具,可以对网络上已知的漏洞进行扫描和检测,因此是安全人员发现网络系统的漏洞的重要工具之一。
在扫描中使用Nessus即可扫描目标主机的各种漏洞并给出报告,方便管理用户即使不是信息安全专业人士,也可以轻松检查主机系统中的安全漏洞。
3. 安全攻防技术安全攻防技术是一项基础的信息安全技术,其目的是定位和检测系统中的漏洞,找出安全防御的缺陷,以及针对潜在的安全问题进行定制化和有效的反应方式。
漏洞扫描系统及MBSA介绍软件121 金凯11020520191.实验目的1、掌握常用网络命令的使用。
2、了解MBSA相关信息。
3、掌握漏洞扫描系统软件MBSA使用。
2.实验背景1、Windows操作系统安全漏洞对于运行一个安全的系统来说,一个特别重要的要素是保持使用最新的安全修补程序。
微软公司会经常发布一些安全修补程序,那么怎么知道哪些修补程序已经应用到用户的系统中了呢?基准安全扫描器就可以做到这点,更为重要的是,它还能帮你分析出哪些还没有应用。
MBSA2.0.1将扫描Windows操作系统(Windows NT4.0、Windows2000、Windows XP、Windows Server2003)中的安全问题,如来宾账户状态、文件系统类型、可用的文件共享、Administrators组的成员等。
检查的结果以安全报告的形式提供给用户,在报告中还带有关于修复所发现的任何问题的操作说明。
MBSA2.0.1检查Windows操作系统安全的内容如下。
检查将确定并列出属于Local Administrators组的用户账户。
检查将确定在被扫描的计算机上是否启用了审核。
检查将确定在被扫描的计算机上是否启用了“自动登录”功能。
检查是否有不必要的服务。
检查将确定正在接受扫描的计算机是否为一个域控制器。
检查将确定在每一个硬盘上使用的是哪一种文件系统,以确保它是NTFS文件系统。
检查将确定在被扫描的计算机上是否启用了内置的来宾账户。
检查将找出使用了空白密码或简单密码的所有本地用户账户。
检查将列出被扫描计算机上的每一个本地用户当前采用的和建议的IE区域安全设置。
检查将确定在被扫描的计算机上运行的是哪一个操作系统。
检查将确定是否有本地用户账户设置了永不过期的密码。
检查将确定被扫描的计算机上是否使用了Restrict Anonymous注册表项来限制匿名连接Service Pack和即时修复程序。
2、IIS的安全分析MBSA2.0.1将扫描IIS4.0、5.0和6.0中的安全问题,如机器上出现的示例应用程序和某些虚拟目录。
操作系统安全性研究及漏洞分析作为计算机系统中的重要组成部分,操作系统的安全问题一直备受关注。
本文将分别从操作系统的安全性研究和漏洞分析两个方面进行讨论。
一、操作系统的安全性研究操作系统的安全性研究旨在分析操作系统本身可能存在的不安全因素,以及安全机制的有效性等问题。
1、不安全因素操作系统的不安全因素主要包括以下几个方面:1)未授权访问:操作系统中可能存在的未授权访问漏洞包括了各种恶意攻击、非法入侵等。
2)失效措施:操作系统中的安全措施有时候并非万无一失,会因为技术原因出现失效的情况,使漏洞更加容易被攻击者利用。
3)物理攻击:操作系统本身难以抵挡物理攻击,比如通过直接接触操作系统以及其相关硬件等方式进行攻击。
2、安全机制分析操作系统中的安全机制主要包括:基于访问控制的安全机制、基于审计的安全机制、加密安全机制等。
安全机制需要在操作系统内部实现,并保持一定程度的可靠性。
为实现可靠的安全机制,我们可以采用以下措施:1)加强编程流程:开发团队需要明确编程流程,建立安全开发标准,从而减少出现漏洞的概率。
2)加强开发测试:开发人员和测试人员需要对开发的操作系统进行全方位测试,发现并排除安全漏洞。
3)建立安全机制:建立完善的安全机制来防范恶意攻击、非法入侵等行为。
二、漏洞分析漏洞分析是对操作系统漏洞进行研究和分析的过程。
针对操作系统漏洞,可以进行以下三种方法的分析:1、反汇编分析反汇编分析是通过对操作系统进行反汇编的方式,分析操作系统中可能存在的漏洞,例如缓冲区溢出、格式化字符串漏洞等。
通过反汇编分析可以更加深入地了解操作系统的内部实现机制,并根据操作系统的内部机制找出相关的漏洞。
2、代码注入分析代码注入分析是针对操作系统中的漏洞进行注入代码,分析操作系统的代码执行流程,从而挖掘出潜在的安全漏洞。
代码注入分析相对于漏洞挖掘有着更精细的操作难度和更高的分析精度。
3、模糊测试分析模糊测试分析是在操作系统中注入大量的随机数据和异常数据,以导致操作系统出现异常的情况,从而发现操作系统的潜在安全漏洞。
操作系统安全与漏洞分析操作系统是计算机系统中的核心软件,负责管理和协调计算机硬件资源,提供给其他软件程序运行的环境。
然而,操作系统本身也存在安全风险和漏洞,可能被黑客攻击或恶意软件利用,导致系统崩溃、数据丢失、信息泄露等问题。
因此,操作系统安全与漏洞分析成为了关键的研究方向。
本文将深入探讨操作系统安全性和常见漏洞,并提供一些应对策略。
一、操作系统安全性操作系统的安全性是指其抵御恶意攻击和保护系统资源安全的能力。
为了提高操作系统的安全性,需要采取以下措施:1.访问控制:操作系统应实施严格的访问控制机制,确保只有经过授权的用户才能访问系统资源。
这可以通过身份验证、访问权限设置和安全策略等方式来实现。
2.安全审计:操作系统应具备安全审计功能,及时记录和监控用户的操作行为和系统状态。
这有助于发现潜在的安全问题,并提供追溯和溯源的能力。
3.文件加密:操作系统应支持对敏感数据和重要文件进行加密存储,以防止未经授权的访问和数据泄露。
加密算法的选择和密钥管理都是关键的因素。
4.防火墙和入侵检测系统:操作系统可以配置防火墙和入侵检测系统,监控并过滤网络流量,及时发现和阻止恶意攻击。
这有助于提高系统的安全性。
二、常见操作系统漏洞虽然操作系统安全性的确保非常关键,但是仍然存在各种各样的漏洞,可能被黑客攻击。
以下是一些常见的操作系统漏洞:1.缓冲区溢出:这是最常见的漏洞类型之一。
当输入的数据长度超过目标缓冲区的容量时,可能导致数据越界,覆盖其他重要数据,被黑客利用来执行恶意代码。
2.权限提升:某些操作系统可能存在权限提升的漏洞,黑客可以通过利用这些漏洞来获取系统管理员权限,从而完全控制操作系统和系统资源。
3.无效的输入验证:如果操作系统没有正确验证和过滤用户输入的数据,就有可能受到恶意输入的攻击,比如SQL注入、跨站脚本等。
4.未更新的软件和补丁:操作系统中的软件和补丁可能存在已知的安全漏洞,如果不及时更新和安装,黑客可以轻易地利用这些漏洞进行攻击。
天津理工大学
实验报告
学院(系)名称:计算机科学与工程学院
姓名 学号 专业 信息安全
班级 教学4班 实验题目 使用微软基准安全分析器MBSA分析系统漏洞
课程名称 操作系统安全 课程代码 0662163
实验时间 2017.3.31 12:30-15:30 实验地点 7-219
批改意见 成绩
教师签字:
实验目的:
检测和发现系统中的薄弱环节,最大限度地保证系统安全,最有效的方法是
进行安全性分析,及时发现并改正系统、网络存在的东北环节和漏洞,保证系统
安全。本实验利用工具软件“微软基准安全分析器MBSA检查Windows XP系统常
见的漏洞。
实验环境:
软件环境:实验环境为Win7,安装了一些普通的应用工具,并做过一些简
单的加固,使用第三方工具360等修补了系统中的安全漏洞。
硬件环境:IBM-PC或兼容机
局域网:PC机连入Internet
实验学时:
4学时,必做,验证实验。
实验内容:
1.下载、安装MBSA软件;
2.使用MBSA软件分析系统漏洞。
实验步骤:
1.下载并安装MBSA软件,安装成功截图如下图所示。
图一 MBSA安装成功
2.利用MBSA分析windowsXP、windows7系统进行分析漏洞。
(1)XP扫描结果
(2)XP扫描结果
(3)Xp.net2005扫描结果
(4)Xp.net2010扫描结果
思考:由以上各个版本的操作系统的扫描结果来看,不同版本的操作系统漏
洞个数和危险等级随着操作系统的版本不断升级而不断减少和降低,反映出了
Microsoft操作系统的较新版本漏洞个数较少,比较安全。
实验中遇到的问题及解决方法:
实验小结与思考:
1. MBSA对windows系统的检测内容包括哪些?
① 检查将确定并列出属于Local Administrators 组的用户账户。 检
查将确定在被扫描的计算机上是否启用了审核。
② 检查将确定在被扫描的计算机上是否启用了“自动登录”功能。 检查
是否有不必要的服务。
③ 检查将确定正在接受扫描的计算机是否为一个域控制器。
④ 检查将确定在每一个硬盘上使用的是哪一种文件系统,以确保它是NTFS文件
系统。
⑤ 检查将确定在被扫描的计算机上是否启用了内置的来宾账户。 检查将找出
使用了空白密码或简单密码的所有本地用户账户。
⑥ 检查将列出被扫描计算机上的每一个本地用户当前采用的和建议的IE区域
安全设置。
⑦ 检查将确定在被扫描的计算机上运行的是哪一个操作系统。检查将确定是否
有本地用户账户设置了永不过期的密码。
⑧ 检查将确定被扫描的计算机上是否使用了Restrict Anonymous注册表项来
限制匿名连接Service Pack和即时修复程序。
2. MBSA对IIS的检测内容包括哪些?
① 检查将确定MSADC(样本数据访问脚本)和脚本虚拟目录是否已安装在被扫
描的 IIS计算机上。
② 检查将确定IISADMPWD目录是否已安装在被扫描的计算机上。
③ 检查将确定IIS是否在一个作为域控制器的系统上运行。
④ 检查将确定IIS锁定工具是否已经在被扫描的计算机上运行。
⑤ 检查将确定IIS日志记录是否已启用,以及W3C扩展日志文件格式是否已使
用。
⑥ 检查将确定在被扫描的计算机上是否启用了ASP EnableParentPaths设置。
⑦ 检查将确定下列IIS示例文件目录是否安装在计算机上。
3. MBSA对SQL Server的检测内容包括哪些?
① 检查将验证SQL Server目录是否都将访问权只限制到SQL服务账户和本地
Administrators。
② 检查将确定SQL Server 7.0和SQL Server 2000 sa账户密码是否以明文形
式写到%temp%\sqlstp.log和%temp%\setup.iss文件中。
③ 检查将确定Sysadmin角色的成员的数量,并将结果显示在安全报告中。 检
查将确定是否有本地SQL Server账户采用了简单密码(如空白密码)。
④ 检查将确定被扫描的SQL Server上使用的身份验证模式。
⑤ 检查将确定SQL Server Guest账户是否具有访问数据库(MASTER、TEMPDB
和MSDB除外)的权限。
⑥ 检查将确定SQL Server是否在一个担任域控制器的系统上运行。
⑦ 检查将确保Everyone组对"HKLM\Software\Microsoft\Microsoft SQL
Server"和"HKLM\Software\Microsoft\MSSQLServer"两注册表项的访问权被
限制为读取权限。如果Everyone组对这些注册表项的访问权限高于读取权
限,那么这种情况将在安全扫描报告中被标记为严重安全漏洞。
⑧ 检查将确定SQL Server服务账户在被扫描的计算机上是否为本地或Domain
Administrators组的成员,或者是否有SQL Server服务账户在LocalSystem
上下文中运行。
4.MBSA对安全更新列表的检测内容包括哪些?
包括检查操作系统Windows、IIS、SQL产品和组件的罪行Service Pack和安
全更新。
5.MBSA对计算机中桌面应用程序的检测内容包括哪些?
MBSA对计算机中桌面应用程序的检测内容包括:IE安全区域、面向管理员
的IE增强安全配置、面向非管理员的IE增强安全配置和Office宏保护等几个
方面。
6.如何选择合适的系统漏洞扫描工具?
可以根据以下扫描特性来选择合适的系统漏洞扫描工具:
① 底层技术(比如,是被动扫描还是主动扫描,是基于主机扫描还是基于
网络扫描);
② 特性;
③ 漏洞库中的漏洞数量;
④ 易用性;
⑤ 生成的报告的特性(内容是否全面、是否可配置、是否可定制、报告的
格式、输出方式等);
⑥ 对于漏洞修复行为的分析和建议(是否只报告存在哪些问题、是否会告
诉您应该如何修补这些漏洞);
⑦ 安全性(由于有些扫描工具不仅仅只是发现漏洞,而且还进一步自动利
用这些漏洞,扫描工具自身是否会带来安全风险);
⑧ 性能;
⑨ 价格结构。
实验心得:
1)系统扫描可以扫描出系统常见的安全隐患,例如:文件系统是否为较为
安全的NTFS格式、本地帐户口令是否存在弱口令和空口令、是否开启自动更新、
是否开启防火墙等等。当我们在扫描报告中看到目标系统(即本机)采用的并非
NTFS格式,那么这是不安全的,容易让攻击者获得最大的文件读取权限。
2)系统组件扫描报告会提示,系统安装了一些其它应用服务,并开启了一
些文件共享目录。其中的警告提示,在网络攻击中,经常会被攻击者利用,从而
可以进一步的控制系统。管理员应当尽可能减少这些安全隐患,可以使主机更好
的避免攻击者的攻击。
3)使用MBSA对系统进行扫描后,会自动保存扫描报告,这些报告可以作为
安全检查的依据,通过对比加固前后的报告可以知道系统目前的安全情况。