محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

جامعترین آموزش 31 روش امن کردن انواع ویندوز

چگونه ویندوز را امن کنیم؟ چگونه امنیت ویندوز را برقرار کنیم؟ چه تنظیمات امنیتی مهمی در ویندوز وجود دارد ؟ برای اینکه هک نشویم چه کنیم؟ آیا امن کردن ویندوز XP با امن کردن ویندوز 10 تفاوت دارد؟ شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !!

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. روش 1 : امنیت فیزیکی را جدی بگیرید
  2. روش 2 : بوت شدن از روی CD-ROM و Flash Memory را غیرفعال کنید
  3. روش 3 : بر روی بایوس سیستم حتما پسورد قرار بدهید
  4. روش 4 : از NTFS بر روی همه پارتیشن های خود استفاده کنید
  5. روش 5 : قابلیت Simple File Sharing در ویندوزهای قدیمی را غیرفعال کنید
  6. روش 6 : برای همه کاربران ویندوز پسورد بگذارید
  7. روش 7 : عضویت در گروه Administrators را حتما بررسی کنید
  8. روش 8 : کاربر Guest را حتما غیرفعال کنید
  9. روش 9 : حتما فایروال | دیواره آتش ویندوز را فعال کنید
  10. روش 10 : به جای ICS از روتر برای اشتراک اینترنت استفاده کنید
  11. روش 11 : از یک آنتی ویروس قوی استفاده کنید
  12. روش 12 : حتما ویندوز خود را به روز نگه دارید
  13. روش 13 : حتما بر روی Screen Saver پسورد بگذارید
  14. روش 14 : از Security Configuration Manager در Group Policy استفاده کنید 
  15. روش 15 : از یک Password Policy قوی استفاده کنید
  16. روش 16 :  از  Software Restriction Policy استفاده کنید
  17. روش 17 : حسابهای کاربری بدون استفاده را غیرفعال کنید
  18. روش 18 : نام کاربر Administrator را تغییر بدهید
  19. روش 19 : یک کاربر به نام Adminsitrator با دسترسی محدود ایجاد کنید
  20. روش 20 : گروه Authenticated User را با گروه Everyone جایگزین کنید
  21. روش 21 : نام آخرین کاربر Login شده را نمایش ندهید
  22. روش 22 : ریموت دسکتاپ را غیرفعال کنید
  23. روش 23 : سرویس های غیرضروری را غیرفعال کنید
  24. روش 24 : قابلیت EFS یا BitLocker را فعال کنید
  25. روش 25 : محتویات Page File در هنگام Shutdown را حذف کنید
  26. روش 26 : Auditing را فعال کنید
  27. روش 27 : Share های پیشفرض ویندوز را غیرفعال کنید
  28. روش 28 : ایجاد Dump File را غیرفعال کنید
  29. روش 30 : Autorun در CD و DVD را غیرفعال کنید
  30. روش 30 : از احراز هویت چند مرحله ای استفاده کنید
  31. روش 31 : از IPSec استفاده کنید

باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین نیستند و در سازمان ها و شرکت های بزرگ کشور هنوز این سیستم عامل ویندوز XP است که حرف اول را می زند ، ما نیز به همین دلیل ویندوز XP را برای ایمن سازی ارجح دیدیم .

برای درک اولیه از امنیت سیستم ها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز توصیه می شود

کرنل یا هسته ویندوز XP بر اساس کرنل یا هسته ویندوز 2000 نوشته شده است و تا حد زیادی با هم شباهت دارند اما در مقوله امنیت تفاوت های بسیاری بین این دو وجود دارد . در این چک لیست شما با تنظیمات امنیتی ویندوز XP پروفشنال و نسخه خانگی آن آشنا خواهید شد .

برخی از تنظیماتی که در ادامه ذکر می شود ممکن است در نسخه خانگی قابل اعمال نباشد و همچنین همیشه کارایی را مد نظر داشته باشید ، همیشه نیاز نیست که شما تمامی تنظیمات امنیتی را اعمال کنید و کارایی سیستم خود را به خطر بیاندازید ، فرض کنید تمام امکانات امنیتی ویندوز را پیاده سازی کنید و این طبیعتا باعث خواهد شد نتوانید از آن بهره کافی را ببرید ، همیشه در دوره های امنیتی در مورد این مسئله یک مثال می زنم

شما فرض کنید که در یک مرکز داده فعالیت میکند که برای ورود به اتاق سرور ابتدا باید رمز عبور و کارت هوشمند داشته باشید ، بعد از آن چشمتان اسکن خواهد شد و بعد از آن اثر انگشتتان و بعد از آن DNA خونتان و .... اگر یکبار اینکار را بکنید بار دیگر به جای اینکه مجددا اینکار را بکنید به قول خودمان یک آجر پشت درب اتاق می گذاریم که بسته نشود !!!!! بله ما کارایی را فدای امنیت نباید بکنیم.

برای راحتی کار شما ما این تنظیمات را که در ادامه خواهیم آورد در قالب 3 سطح مقدماتی ، متوسط و پیشرفته تقسیم بندی می کنیم ، شما بر اساس طبقه بندی داده هایی که دارید و اهمیت آنها می بایست تصمیم بگیرید که از کدام پارامتر های امنیتی استفاده کنید.

روش 1 : امنیت فیزیکی را جدی بگیرید

شاید به نظرتون این یک مسئله پیش پا افتاده باشد اما باید همیشه در نظر داشته باشید که بیش از 80 درصد حملات و صدماتی که به اطلاعات وارد می شود از داخل سازمان است . شما باید مطمئن شوید که کیس کامپیوتر حتما پلمب شده باشد و در محلی باشد که دسک تاپ مستقیما مقابل چهره مراجعه کنندگان نباشد و نتوانند محتویات مانیتور شما را مشاهده کنند .

روش 2 : بوت شدن از روی CD-ROM و Flash Memory را غیرفعال کنید

با استفاده از تنظیمات بایوس سیستم وارد تنظیمات شده و بوت سیستم را از روی CD-ROM و حافظه های جانبی برداشته و گزینه اول بوت را هارد دیسک سیستم قرار دهید و سایر دستگاه ها را تا جای امکان غیر قابل بوت کنید .


برای امن کردن ویندوز و داشتن درک بهتر از این سیستم عامل ، یادگیری دوره آموزش MCSA توصیه می شود

روش 3 : بر روی بایوس سیستم حتما پسورد قرار بدهید

حتما برای بایوس خود رمز عبور بگذارید در غیر اینصورت تمامی تنظیمات امنیتی شما بلا استفاده خواهد شد ، سعی کنید تا جای ممکن رمز عبوری انتخاب کنید که قابل حدس نباشد و همچنین برای هر یک از سیستم ها رمز عبور مختص به خودش ایجاد کنید .

روش 4 : از NTFS بر روی همه پارتیشن های خود استفاده کنید

در سیستم عامل های قدیمی مانند ویندوز 98 و ملینیوم فایل سیستم ها از نوع FAT 16/32 بودند که یک فایل سیستم تقریبا بدون ایمنی است ، این طبیعی است که در آن زمان مسئله امنیت تا به این اندازه مهم نبوده است . در حال حاضر استفاده از فایل سیستم FAT بر روی درایو ها یک ریسک امنیت محسوب می شود 

شما می بایست مطمئن شوید که همه درایو های سیستم از فایل سیستم NTFS که دارای امکانات امنیتی در حد مطلوب است استفاده می کنید ، NTFS می تواند سطوح دسترسی در سطح فایل و پوشه ها را در سطح کاربر تعریف کند و این چیزی است که شما به آن نیاز خواهید داشت .

برای اینکه بدانید یک درایو سیستم عامل از کدام فایل سیستم استفاده می کند کافیست که بر روی درایو مورد نظر راست کلیک کرده و قسمت File System را مشاهده کنید ، در صورتیکه مشاهده کردید که فایل سیستم دستگاه از نوع FAT است با استفاده از دستور convert c:\fs:ntfs می توانید آنرا از طریق CMD تبدیل به فایل سیستم NTFS کنید .

در این حالت هیچگونه اطلاعاتی از سیستم شما حذف نخواهد شد و فقط امکان دارد که سیستم عامل به شما اعلام کند که برای اعمال دستور می بایست سیستم restart شود . توجه داشته باشید که فرآیند تبدیل یک طرفه است و شما می توانید از FAT به NTFS تبدیل داشته باشد و نه بر عکس .

روش 5 : قابلیت Simple File Sharing در ویندوزهای قدیمی را غیرفعال کنید

ویندوز هایی که به domain متصل نشده اند برای اینکه سایر کاربران شبکه بتوانند از پوشه های به اشتراک گذاشته شده آنها استفاده کنند از قابلیتی با عنوان simple file sharing استفاده می کنند که از کاربر Guest برای متصل شدن به منابع به اشتراک گذاشته شده استفاده می کند . این کار در حقیقت باعث می شود که زمانی که به اینترنت متصل هستید سایرین بدون مزاجمت فایروال به پوشه های به اشتراک گذاشته شده دسترسی پیدا کنند ، برای اینکه بتوانید Simple File Sharing را غیر فعال کنید به روش زیر عمل کنید :

  • به مسیر Start-My Computer-Tools-Folder Options بروید .
  • تب View را انتخاب کنید .
  • به قسمت Advanced Settings بروید.
  • تیک Simple File Sharing را بردارید .
  • دکمه Apply را بزنید.

روش 6 : برای همه کاربران ویندوز پسورد بگذارید

ویندوز XP به شما اجازه می دهد که بدون داشتن رمز عبور و داشتن رمز عبور Blank یا خالی بصورت Local به سیستم وارد شود اما به شما اجازه دسترسی به سیستم را بصورت ریموت نخواهد داد . وجود رمزهای عبور خالی واقعا مشکل امنیتی بزرگی است که اگر به آن توجه نشود حتما در شبکه ایجاد مشکل خواهد کرد محصولا برای حسابهای کاربری که دارای دسترسی مدیریتی به سیستم هستند این مسئله بسیار مهمتر است .برای قرار دادن رمز عبور برای تمامی کاربران به مسیر زیر می تواندی بروید :

  • بر روی آیکن My Computer راست کلیک کنید و گزینه Manage را انتخاب کنید.
  • به قسمت Local Users and Groups بروید .
  • به قسمت Users بروید و بر روی نام کاربری مورد نظرتان راست کلیک کنید .
  • گزینه Set Password را بزنید و رمز عبور جدید را 2 بار وارد کنید و OK را بزنید.

روش 7 : عضویت در گروه Administrators را حتما بررسی کنید

 یکی از عادت های نادرست مدیران شبکه این است که برای راحتی کار خود کاربران عادی را در گروه Local Administrators قرار می دهند و این یه معنی این است که کاربر هر کاری می تواند بر روی سیستم خود انجام دهد ، حتی اگر کاربر هم نخواهد کاری انجام دهد یک هکر با استفاده از هک کردن تنها یکی از این رموز عبور می تواند به شبکه داخلی نفوذ کند ، شما باید همیشه از عضو نبودن کاربران عادی در گروه Administrators اطمینان حاصل کنید. برای اینکار کافیست به مسیر زیر بروید و وجود گروه Administrators را برای کاربر بررسی کنید :

  • بر روی آیکن My Computer راست کلیک کنید و گزینه Manage را انتخاب کنید.
  • به قسمت Local Users and Groups بروید .
  • به قسمت Users بروید و بر روی نام کاربری مورد نظرتان راست کلیک کنید .
  • به قسمت Properties بروید و به تب Member Of بروید.
  • در صورتیکه گروه Administrators را می بینید آنرا انتخاب کرده دکمه Remove را بزنید .
  • بر روی OK کلیک کنید .

روش 8 : کاربر Guest را حتما غیرفعال کنید

همیشه این کاربر یکی از بزرگترین حفره های امنیتی برای هکرها بوده است که از طریق آن به شبکه حمله کنند . شما باید به محض اینکه سیستم عامل خود را نصب کردید این کاربر را غیر فعال کنید . این کاربر را از طریق مسیر زیر می توانید غیر فعال کنید :

  • بر روی آیکن My Computer راست کلیک کنید و گزینه Manage را انتخاب کنید.
  • به قسمت Local Users and Groups بروید .
  • به قسمت Users بروید و بر روی نام کاربری مورد نظرتان راست کلیک کنید .
  • به قسمت Properties بروید و گزینه Account is disabled را انتخاب کنید.
  • بر روی OK کلیک کنید .

روش 9 : حتما فایروال | دیواره آتش ویندوز را فعال کنید

همانطور که اتصال دائمی به اینترنت بسیار مفید است در عین حال می تواند بسیار اطلاعات شما را تهدید کند و برای شما ریسک داشته باشد . ویندوز XP دارای یک فایروال با عنوان Windows Firewall است که شما می بایست در صورتیکه دائما به اینترنت متصب هستید آنرا فعال کنید .

براي فعال سازي فایروال در ويندوز XP بايد در ابتدا به قسمت Control Panel رفته و گزينه Network Connection را انتخاب کنيد بعد از آن بر روي Connection اينترنتي خود راست کلیک کرده و گزينه Properties را انتخاب کنيد سپس در قسمت Advance گزينه Internet connection firewall را تيک بزنيد شما مي توانيد اين کار را براي کانکشن هاي شبکه محلي خود نيز انجام دهيد .

روش 10 : به جای ICS از روتر برای اشتراک اینترنت استفاده کنید

: ICS که مخفف کلمه Internet Connection Firewall است سرویسی ایت که از طریق آن می توان برای سایر کاربران شبکه اینترنت را به اشتراک گذاشت . اما به یاد داشته باشید که کلیه اطلاعاتی که از طریق شبکه به اینترنت ارسال یا دریافت می شود از طریق سیستمی خواهد بود که ICS در آن فعال شده است ، استفاده از یک روتر یا مودم DSL برای به اشتراک گذاشتن اینترنت ، ضمن اینکه سرعت بالاتری را در اختیار ما قرار خواهد داد امنیت را نیز به نسبت بالاتر خواهد برد.

روش 11 : از یک آنتی ویروس قوی استفاده کنید

ویروس ها و کدهای مخرب سالهاست که در اینترنت وجود دارند و کامپیوتر ها را تهدید می کنند . تا وقتی که یک آنتی ویروس مطمئن برای سیستم خود پیدا نکرده اید هرگز کامپیوتر خود را به شبکه یا اینترنت متصل نکنید . *ملاک های انتخاب یک آنتی ویروس مطمئن را از این لینک مشاهده کنید.*

روش 12 : حتما ویندوز خود را به روز نگه دارید

ویندوز XP و محصولات شرکت مایکروسافت بیش از 80 درصد بازار نرم افزاری دنیا را در اختیار خود گرفته اند و این طبیعی است که بیشترین میزان حملات به این سیستم عامل باشد . هر روز یا بهتر بگوییم هر لحظه نقاظ ضعف امنیتی بسیاری برای این سیستم عامل پیدا می شود .

بیش از 99 درصد حملات هکری از حفره های امنیتی انجام می شود که بسیار شناخته شده هستند و شما براحتی می توانید با استفاده از فعال کردن سرویس بروز رسانی سیستم عامل ویندوز XP یا همان Windows Update بسته های امنیتی مورد نظر را به محض اتصال به اینترنت دریافت و بر روی سیستم عامل شما نصب خواهد کرد .

برای فعال کردن این سرویس کافی است به Control Panel و قسمت Performance and Maintenance رفته و در قسمت System و انتخاب تب Automatic Update نوع بروزرسانی خود را تعیین کنید .

روش 13 : حتما بر روی Screen Saver پسورد بگذارید

یکی از مواردی که براحتی می توان از سیستم سوء استفاده کرد زمانی است که کاربر پشت سیستم خود قرار نداشته و سیستم عامل خود را نیز قفل نکرده است . برای جلوگیری از سوء استفاده می توانید بر روی Screen Saver خود رمز عبور قرار داده یا به کاربر خود آموزش دهید که بلافاصله بعد از اینکه از پشت سیستم بلند شد سیستم عامل را قفل کند . برای اینکار کافی است بر روی دسکتاپ سیستم عامل راست کلیک کرده و Properties را زده و در تب Screen Saver گزینه Password Protect را بزنید و رمز عبور مورد نظر خود را وارد کنید.

روش 14 : از Security Configuration Manager در Group Policy استفاده کنید 

Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب های امنیتی یا همان Security Template هایی که از این طریق اعمال می شوند می توانند شامل Password Policy ، Account Lockout Policy ، Kerberos Policy ، Audit Policy ، Event Log Settings ، مقادیر Registry ، مد های Start-up سیستم ، سطح دسترسی به سرویس ها ، قابلیت های کاربران ، محدودیت عضویت در گروه ها و مجوز های دسترسی به فایل سیستم باشند .

مایکروسافت برای راحتی کار شما قالب های امنیتی از پیش طراحی شده ای در نظر گرفته است که شما را براحتی قادر می سازد که از طریق GPO آنها را اعمال کنید . این قالب ها در سه سطح امنیتی پایین ، متوسط و بالا طراحی شده اند که شما میتوانید هر کدام را بصورت مجزا تغییر داده و برای خود بومی سازی کنید . برای استفاده از این Template ها ابتدا باید از طریق منوی Start و باز کردن Run و وارد کردن دستور MMC و از منوی File می توانید Add New Snap-In را زده و Security Configuration Templates رو انتخاب کنید .

روش 15 : از یک Password Policy قوی استفاده کنید

 یک Password Policy یا خط مشی رمز عبور یک مبحث امنیتی مهم در شبکه محسوب می شود اما معمولا از این مورد در شبکه چشم پوشی می شود . معمولا در شبکه هایی که مدیران شبکه تنبلی دارند اکثر رمز های عبور همان نام کاربری و یا نام سیستم یا خود شخص هستند .

اکثر مدیران شبکه ای که کاربر شبکه ای تعریف میکنند نیز به جای رمز عبور از یک سری قالب ساده مثل 123456 یا 654321 به عنوان رمز عبور استفاده می کنند که معمولا بعد از اولین باری که کاربر وارد سیستم می شود همین رمز تا آخر به عنوان رمز عبور آنها قرار خواهد گرفت .

همیشه از رمز های عبور قوی استفاده کنید که حدس زدن یا کرک کردن آنها دشوار باشد و در وحله های زمانی بین 30 تا 90 روز حتما رمزتان را عوض کنید . از Group Policy برای تعیین طول رمز عبور ، سن رمز عبور و تکراری نبودن انتخاب آن استفاده کنید . از طریق مسیر

Start >
Run >
Gpedit.msc >
Computer Configuration >
Windows Settings >
Security Settings >
Local Policy >
Security Options

و تنظیمات مربوط به Password Policy میتوانید این موارد را انجام دهید . رمز های عبور شما حداقل می بایست 8 کاراکتر یا 9 کاراکتر باشند ، به یاد داشته باشید که به گزارش سازمان های امنیتی هکرها بصورت پیشفرض تعداد کاراکتر ها را 8 کاراکتر قرار می دهند که نقظه شروع کرک کردن رمز عبور باشد . همیشه به یاد داشته باشید که رمز عبور قوی قابل حدس زدن و حفظ کردن برای دیگران نبایست باشد . برای ایجاد یک رمز عبور قوی می توایند از این مقاله کوچک استفاده کنید .

روش 16 :  از  Software Restriction Policy استفاده کنید

با استفاده از این امکانی که Group Policy در اختیار ما قرار می دهد می توانیم نرم افزار هایی که از نظر ما مجاز برای اجرا برای سیستم نمی باشد را به سیستم معرفی کرده و از اجرای آنها جلوگیری کنیم ، این جلوگیری می تواند در مقابل ویروس ها و کد ها مخرب نیز به همین روش انجام شود .

این قابلیت هم می تواند هم بصورت local و هم بصورت هماهنگ شده با ساختار اکتیودایرکتوری اعمال شود که در مبحث امنیت بسیار می تواند مفید باشد .شما از طریق مسیر زیر می توانید تنظیمات مربوطه به Software Restriction را انجام دهید :

Start >
Run > 
GPEDIT.MSC > 
Computer Configuration > 
Windows Settings > 
Security Settings > 
Software Restriction Policies

در مقاله ای جداگانه به آموزش این قسمت خواهیم پرداخت.

روش 17 : حسابهای کاربری بدون استفاده را غیرفعال کنید

همیشه مراقب تعداد حساب های کاربری موجود بر روی سیستم و شبکه خود باشید . معمولا هکر ها از حسابهای کاربری بلااستفاده ای که رد شبکه موجود است برای هک کردن و نقوذ در شبکه استفاده می کنند . در یک تحقیق به عمل آمده در چندین شرکت نشان داده شد که از بیش از 15 هزار حساب کاربری موجود در شبکه بیش از 3 هزار کاربر بلا استفاده بودند که یا افرادی بودند که اخراج شده بودند و با منتقل شده بودند .

این را همیشه به خاطری بسپارید که هکر ها برای کرک کردن و هک کردن شبکه بهترین راه را استفاده از حساب های کاربری بلا استفاده می دانند ، شما می بایست حتما تعداد کاربران و فعالیتی را که بر روی سیستم دارند را شناسایی و همیشه مراقب بوجود آمدن چنین مشکلاتی باشید.برای پیدا کردن کاربران بلا استفاده در شبکه از این مقاله استفاده کنید .

روش 18 : نام کاربر Administrator را تغییر بدهید

وقتی یک هکر می خواهد به شما حمله کند همیشه از SID یا Security Identifier حساب کاربری شما برای کرک کردن و بدست آوردن دسترسی استفاده می کند . هکر های مبتدی از نام کاربری برای هک کردن استفاده میکنند و شما می توانید براحتی با تغییر نام حساب کاربری Administrator به یک نام دیگر از حمله هکر های مبتدی در امان بمانید .

همیشه به یاد داشته باشید که برای ورود به یک سیستم اول نام کاربری و بعد رمز عبور مورد نیاز است و هر کدام از ایندو 50 درصد ورود به سیستم است ، حال اگر 5- درصد اولیه که دانستن نام کاربری است را از یک هکر بگیریم سختی کار آن چندین برابر خواهد شد . فقط این نکته را خواهشأ به یاد داشته باشید که نام کاربری Administrator را به Admin تغییر ندهید که مایه آبروریزی است .

روش 19 : یک کاربر به نام Adminsitrator با دسترسی محدود ایجاد کنید

یکی از راهکارهای جالب و موثر در امنیت حسابهای کاربری ، ایجاد کاربری با نام Administrator و گرفتن هرگونه دسترسی به سرویس و فایلهای سیستم و قرار دادن یک رمز 20 کاراکتری ترکیبی برای این حساب است . این کار می تواند هکرهای مبتدی را حسابی سر کار بگذارد. برای اینکه از این امر آگاهی پیدا کنید کافیست قابلیت Auditing را برای حسابهای کاربری از طریق Group Policy فعال کنید .

روش 20 : گروه Authenticated User را با گروه Everyone جایگزین کنید

گروه Everyone در ویندوز XP به معنای این است که هر کاربری که به شبکه دسترسی پیدا کرد عضو این گروه خواهد بود . همیشه به جای استفاده از گروه Everyone برای پوشه ها و پرینتر های به اشتراک گذاشته شده از گروه Authenticated Users استفاده کنید . با اینکار کاربران حتما می بایست از طریق سیستم شناسایی و احراز هویت شوند تا اجازه دسترسی به آنها داده شود .

روش 21 : نام آخرین کاربر Login شده را نمایش ندهید

وقتی می خواهید وارد سیستم شوید ، کلید های ترکیبی Ctrl+Alt+Del را با هم فشار می دهید که باعث نمایش کادر ورودی خواهد شد که نام کاربری آخرین کاربری را که بصورت موفقیت آمیز وارد سیستم شده است را نمایش خواهد داد ، همین امر می تواند کار را برای هکر در مرحله Password-Guessing بسیار راحت کرده و بتواند با توجه به نام کاربری موجود بر روی سیستم حملات خود را برنامه ریزی کند . این نمایش نام کاربری می تواند از طریق Group Policy غیر فعال شود که از طریق مسیر زیر امکانپذیر است :

Start >
Run > 
GPEDIT.MSC > 
Computer Configuration > 
Windows Settings > 
Security Settings > 
Local Policy > 
Security Options > 
Do not display last user-name

روش 22 : ریموت دسکتاپ را غیرفعال کنید

قابلیت Remote Desktop به شما اجازه می دهد که بدون اینکه بصورت فیزیکی به سیستم وارد شوید از طریق شبکه و از راه دور به سیستم وارد شده و دسکتاپ آنرا مشاهده و تنظیمات مورد نظرتان را اعمال کنید . همانطوری که اینکار میتواند برای شما مفید باشد از جهت اینکه دیگر نیازی به حضور فیزیکی به پشت سیستم فرد مورد نظر نخواهید داشت ، در عین حال می تواند روشی برای هک شدن توسط هکری باشد که از راه دور قصد نفوذ به سیستم را دارد . این قابلیت را میتوانید از دو روش غیر فعال کنید که به ترتیب در ادامه توضیح داده می شود :

الف : غیر فعال کردن از طریق Group Policy

  • منوی استارت را باز کنید ، Run را انتخاب کنید و در آن GPEDIT.MSC را وارد کنید
  • به قسمت Computer Configuration سپس Administrative Templates بروید .
  • قسمت Windows Settings را باز کرده و به قسمت Terminal Services وارد شوید .
  • بر روی قسمت Do not allow new client connections policy دابل کلیک کنید .
  • بر روی گزینه Enabled کلیک کرده و OK را بزنید .

ب) غیر فعال کردن از طریق My Computer :

  • بر روی My Computer راست کلیک کرده و Properties را بزنید
  • وارد تب Remote شوید و تیک قسمت Allow users to connect remotely to this computer را بردارید .

روش 23 : سرویس های غیرضروری را غیرفعال کنید

یک سرویس بلااستفاده یا غیر ضروری یک حفره امنیتی برای یک هکر محسوب می شود که برایش به نوعی منبع سیستمی محسوب می شود . برای اینکه سرویس های غیر ضروری سیستم را غیرفعال کنیم به مسیر Control Panel و Administrative tools و Services می رویم و سرویس های مورد نظرمان را غیرفعال یا Disable می کنیم . بصورت پیشفرض پیشنهاد می شود که سرویس های زیر را disable کنید :

روش 24 : قابلیت EFS یا BitLocker را فعال کنید

این سرویس به ویندوز XP یک قابلیت رمزنگاری نسبتا خوب برای فایل ها ،پوشه ها و درایو ها ایجاد کرده است . این قابلیت اجازه اینکه یک هکر درایو سیستم شما را بر روی سیستم خود Mount کرده و مالکیت فایل ها را بدست آورد می گیرد . همیشه رمزنگاری را بر روی پوشه قرار دهید تا فایلهای موجود در آن نیز رمزنگاری شوند . برای اینکار کافیست بر روی پوشه مورد نظر راست کلیک کرده و Properties بگیریم و در قسمت Advanced گزینه Encrypt content to secure data را تیک بزنید . سعی کنید همیشه پوشه temp را رمز نگاری کنید .

روش 25 : محتویات Page File در هنگام Shutdown را حذف کنید

حافظه Page File ویندوز XP می تواند حاوی اطلاعاتی همچون رمز عبور و نام کاربری و اطلاعات محرمانه باشد . شما می توانید با استفاده از Group Policy یا از طریق My Computer آنرا مجبور کنید که هنگام shutdown اطلاعات Page File را تخلیه کند.

روش 26 : Auditing را فعال کنید

این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد .

فلسفه انجام عملیات بازرسی یا Audit خیلی ساده است ، شما تا زمانی که سقف منزلتان تخریب نشده است نخواهید فهمید که نم داشته است یا دچار مشکل بوده است ، اما اگر بازدید های مرتب و ماهیانه از ساختمان داشته باشید نقاط ضعف و سست آنرا بخوبی شناسایی می کند و راهکار مقابله با آنرا نیز اجرا خواهید کرد .

در شبکه هم همینوطر است شما با مرور و بازرسی لاگ های سیستمی می توانید از وجود فعالیت های غیر عادی در شبکه مطلع شده و در صدد مقابله با آن بر آیید . برای فعال کردن این قابلیت پیشنهاد می شود که موارد زیر را به ترتیب فعال کنید :

Account logon events >>>>> Success, failure
Account management >>>>> Success, failure
Logon events >>>>>>>>>> Success, failure
Object access >>>>>>>>>> Success
Policy change >>>>>>>>>> Success, failure
Privilege use >>>>>>>>>> Success, failure
System events >>>>>>>>>> Success, failure

منظور از Success و Failure این است که چه نوع فعالیتی می بایست لاگ برداری شود و در حقیقت سطح لاگ برداری را تعیین می کند ، در قسمت اول نیز رویدادی را که می خواهیم لاگ برداری شود را انتخاب کرده ایم .

روش 27 : Share های پیشفرض ویندوز را غیرفعال کنید

در ویندوز XP و 2003 مایکروسافت کلیه درایو ها را بصورت مخفی برای انجام تنظیمات مدیریتی تحت شبکه به اشتراک گذاشته است ، این قابلیت هم می تواند مفیر باشد و هم مضر باشد . اینگونه اشتراک ها را می توان با استفاده از کنسول Computer Management غیر فعال کرد ، اما به محض restart شدن به حالت اولیه باز خواهند گشت . اشتراک های پیشفرض سیستم ویندوز به شرح زیر هستند :

  • C$ و D$ و E$ و ... : ریشه هر پارتیشن هستند . در ویندوز XP کاربران عضو گروه Administrators و Backup Operators می توانند به اینها دسترسی داشته باشند.
  • $ADMIN یا %SYSTEMROOT است ، در حقیقت پارتیشنی است که در آن ویندوز شما نصب شده است ، مدیران هنگامی که بصورت ریموت به سیستم ها متصل می شوند از این اشتراک استفاده می کنند .
  • $IPC : این پوشه به هنگام مدیریت از راه دور کامپیوتر استفاده می شود و اصلی ترین پوشه پیشفرض اشتراکی می باشد .
  • NetLogon : این اشتراک توسط سرویس NetLogon برای پردازش درخواست های کاربران شبکه برای ورود به سیستم مورد استفاده قرار می گیرد .
  • $PRINT : برای مدیریت از راه دور پرینتر های استفاده می شود .

برای غیر فعال کردن این اشتراک های پیشفرض شما باید از طریق زیر عمل کنید :

  • از طریق منوی استارت Run را انتخاب کرده و در آن Regedit را وارد کرده و اینتر را بزنید.
  • به مسیر مقابل بروید : HKeyLocal Machine\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
  • یک مقدار DWORD با نام AutoShareWks ایجاد کرده و پارامتر آن را مقدار 0 قرار دهید.

نکته : اینکار اشتراک IPC$ را غیر فعال نمی کند. پس از انجام اینکار حتما فعالیت های نرم افزار های خود را تست کنید که مشکلی بوجود نیامده باشد . برخی از سرویس های ویندوز به این اشتراک ها وابسته هستند و همچنین برخی از نرم افزارهای third party به وجود این اشتراک ها نیاز دارند . شما میتوانید بصورت دستی اشتراک ها را به حالت قبلی خود در بیاورید .

روش 28 : ایجاد Dump File را غیرفعال کنید

فایل دامپ یا Dump File در حقیقا فایلی است که از فرآیند های سیستم لاگ برداری می کند و در برطرف سازی مشکلات سیستمی که معرفترین آنها مشکل صفحه آبی یا Blue Screen هستند استفاده می شود . اما همین فایل می تواند اطلاعات ارزشمندی مانند رمز عبور سیست مرا در اختیار یک هکر قرار دهد . شما با رفتن به مسیر Control Panel > System > Advanced > Startup and Recovery و غیر فعال کردن گزینه Write debugging Information به حالت None میتوانید از این ریسک هم عبور کنید .

روش 30 : Autorun در CD و DVD را غیرفعال کنید

یکی از آسانترین روش هایی که یک هکر می تواند یک کد مخرب را در شیکه یا یک سیستم پخش کند ، رایت کد مخرب بر روی سی دی و پخش کردن آن در مجموعه بوسیله Auto run سیستم است . هکر براحتی با استفاده از این قابلیت کد مخرب خود را طوری برنامه ریزی خواهد کرد که به محض ورود و اجرا توسط کاربر اطلاعاتی که در مورد سیستم نیاز دارد را ذخیره و برای هکر ارسال کند و حتی دیگر لازم نیست که به سیستم کاربر نزدیک شود . سی ارسالی ممکن است حاوی موسیقی یا نرم افزارهای بازی جذاب باشد که ضمن وجود کد مخرب بازی را نیز در اختیار کاربر قرار می دهد تا ا سادگی کاربر سوء استفاده کند . شما از طریق سیر زیر می توانید این قابلیت سیستم را غیر فعال کنید :

Start >
Run >
GPEDIT.MSC >
Computer Configuration > 
Administrative Templates >
System > 
Turn autoplay off

روش 30 : از احراز هویت چند مرحله ای استفاده کنید

هر چقدر هم که Password Policy قویتری داشته باشید باز هم مشاهده خواهید کرد که کاربران رمزهای عبورشان را بر روی مانیتور و کیبورد و در و دیوار یاد داشت می کنند تا آنرا فراموش نکنند . برای پیشگیری و یا ارائه راهکار بهتر است از تجهزیات کارت هوشمند با بایومتریک استفاده کنید که کاربر به جای رمز عبور از آنها استفاده کند . همیشه در نظر داشته باشید که کاربر ممکن است که کارت هوشمند خود را رمز عبور خود را فراموش کرده یا آنرا گم کند اما حتما دست و انگشت و چشم خود را همراه خود به محل کار می آورد !!!!

این روزها در حوزه شبکه و امنیت یادگیری و آموزش لینوکس به عنوان مدیر شبکه الزامی است

روش 31 : از IPSec استفاده کنید

پروتکل امنیتی IPSec یک پروتکل امنیتی است که اطلاعاتی که تحت شبکه منتقل می شوند ار رمزنگاری کرده و از شنود اطلاعات در حین انتقال جلوگیری می کند . در مقاله ای جداگانه به آموزش راه اندازی IPSec در شبکه خواهیم پرداخت.


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات