Được tạo bởi Blogger.

Bài Mới ...

7 bước giúp hệ điều hành Windows an toàn hơn

Written By Unknown on Thứ Sáu, 29 tháng 11, 2013 | 10:26



Một máy tính có khả năng làm việc độc lập thường không yêu cầu tất cả các dịch vụ mạng do Windows cung cấp, ví như trình duyệt web hay các dịch vụ chia sẻ file, chia sẻ máy in in. Tuy nhiên, những điều này vẫn xảy ra ngay cả khi bạn không để ý tới. Mỗi khi ở trong tình trạng không được an toàn, sẽ có cảnh báo: máy tính đang bị xâm hại thông qua các dịch vụ chưa được vá và không thể kiếm soát được các dịch vụ này. Những dữ liệu quan trọng trên máy tính của bạn (ví như mật khẩu hoặc số thẻ tín dụng) có thể sẽ bị rò rỉ ra ngoài thông qua mạng Internet với những backdoor đã được cài đặt trước đó mà bạn không biết. Vì vậy, tại sao lại không tắt những dịch vụ này đi? Đây là một ý tưởng tốt, vậy nên: hãy biến hệ điều hành Windows của bạn trở nên an toàn hơn.
Bước 1: không nên làm việc với tài khoản quản trị (Áp dụng cho Windows 7, Vista, XP, 2003, 2000, NT)
Với Windows 7, làm việc với tài khoản chuẩn đã trở nên thuận tiện hơn bao giờ hết. Không có lý do gì trong việc không được làm việc với các quyền đã bị hạn chế đã tạo một bước nhảy lớn trong việc bảo mật máy tính. Cách Microsoft sử dụng để giữ máy tính bảo mật, cân bằng chức năng bằng cách tiếp hợp User Account Control (UAC), một trong những tiện ích Windows 7 cung cấp. Tuy nhiên, UAC được tạo ra không phải là để thay thế ý tưởng hạn chế tài khoản. Về cơ bản, file hệ thống NTFS có nhiệm vụ bảo vệ các file và folder từ các truy cập và thay đổi chưa được phép. Điều này sẽ giúp hệ điều hành và các chương trình đang chạy có thể tránh được rất nhiều loại virus, Trojans, spyware, malware, dialer và một số phần mềm chứa mã độc khác có thể làm hại máy tính của bạn theo nhiều cách. Profile của bạn cũng có thể bị tổn hại, nhưng điều này không xảy ra với hệ điều hành cơ bản của Windows 7. Ngay cả khi profile của bạn bị tấn công, tất cả các bức ảnh, file MP3 hay các dữ liệu đều có thể được khôi phục lại dễ dàng bằng cách đăng nhập bằng một tài khoản khác, tài khoản chưa bị tấn công.
Bắt đầu: Start -> Control Panel -> User Accounts and Family Safety -> User Accounts -> Change your account type
Bước 2: Luôn cập nhật hệ điều hành với Windows Update (Áp dụng đối với Windows 7, Vista, XP, 2000)
Kể từ khi các vấn đề liên quan tới bảo mật được phát hiện hàng ngày, hàng tháng, việc giữ cho hệ điều hành Windows của bạn được cập nhật là rất cần thiết. Microsoft thường cung cấp các bản vá cập nhật và có khả năng nâng cấp cho Windows. Các bản cập nhật này được đưa ra ít nhất một lần mỗi tháng, hoặc thậm chí là ngắn hơn, mỗi khi có vấn đề nghiêm trọng đòi hỏi hành động ngay lập tức. Và thực sự, rất dễ để có thể giữ được sự an toàn.
Hãy để Windows tự động kiểm tra các bản cập nhật bảo mật. Với Windows 7, bạn sẽ phải cài đặt – hãy chắc chắn rằng tính năng này đã được bật:
Cách thực hiện: Start -> Control Panel -> System and Security -> Windows Update -> Change settings
1. Cập nhật quan trọng: cài đặt cập nhật ngay tức thời (recommended)
2. Chọn một ngày/ thời gian muốn cài đặt những cập nhật này
Nếu bạn thích tự mình kiểm tra và tải cập nhật bảo mật cho Windows. Chỉ cần thực hiện theo các bước sau: Start -> Control Panel -> System and Security -> Windows Update -> Check for updates.
1. Chờ cho tới khi Windows hoàn thành kiểm tra các bản cập nhật
2. Tiếp đến, xem và tích vào những cập nhật bạn muốn, ít nhất là những cập nhật được đánh dấu quan trọng
3. Cuối cùng, kích vào "Install Updates"
Ngoài ra, bạn có thể lựa chọn Microsoft Update để nhận những bản cập nhật cho không chỉ Windows mà còn MS Office và các sản phẩm khác.
Cách thực hiện: truy cập trang https://www.update.microsoft.com/microsoftupdate/
1. Đồng ý với các điều khoản trong Terms of Use cho cập nhật Microsoft rồi chọn Next
2. Ở trang tiếp theo, chọn "Install important updates only"
3. Cuối cùng, kích vào "Install" để hoàn tất.
Bước 3: Cài đặt Windows Services và tắt File Sharing (Áp dụng cho Windows 7, Vista, XP, 2003, 2000, NT)
Cấu hình chuẩn của Windows Services có thể là một thử thách khó khăn. Điều quan trọng hơn là phải chú ý tới những gì đang diễn ra trên hệ điều hành. Có những dịch vụ bạn không cần hoặc những dịch vụ này có thể làm hại máy tính của bạn bằng cách mở đường cho sâu hại máy tính, Trojan và các malware khác cùng với các chương trình không đáng tin cậy? Trong quá khứ, một số dịch vụ từ Microsoft được biết đến với “khả năng” chứa lỗ hổng khiến máy tính của bạn có thể bị tấn công. Vì vậy, hãy kiểm tra các thông tin chi tiết để có thể cấu hình các dịch vụ đúng cách.
Cách thực hiện: Start -> Control Panel -> System and Security -> Administrative Tools -> Services.

Bước 4: Sử dụng Web và Mail với Confidence (Áp dụng cho Windows 7, Vista, XP, 2003, 2000, NT)
Bất cứ khi nào truy cập web, bạn luôn có nguy cơ vô tình “dính” các phần mềm chứa mã độc mà thực sự chính bạn không muốn hoặc không biết về nó. Chọn một trình duyệt web an toàn có thể ngăn chặn bạn khỏi việc trở thành nạn nhân của sâu hại máy tính, malware hoặc các vụ tấn công khác của các phần mềm chứa mã độc. Trong quá khứ, Internet Explorer của Microsoft đã bị ảnh hưởng bởi rất nhiều vụ tấn công nhằm vào bảo mật, nhưng chúng ta có thể thấy được rất ít hành động được đưa ra để vá những lỗ hổng bảo mật. Hiện nay, để tránh vấn đề này, chúng tôi xin giới thiệu một số trình duyệt Web và tài khoản email được mọi người biết đến với độ an toàn cao hơn.
• Trình duyệt web khuyến nghị nên sử dụng:
o Mozilla Firefox
o Opera
Chọn trình duyệt web nào không quan trọng, quan trọng là luôn cập nhật!
Bước 5: Bật Windows Firewall (Áp dụng cho Windows 7, Vista, XP)
Với Windows 7, bạn có thể nhận tất cả những gì mình cần. Built-in firewall của hệ điều hành này là lá chắn giúp chống lại các vụ tấn công từ Internet. Tiện ích này chặn tất cả yêu cầu bên trong và tìm kiếm tới một mục tiêu dễ gây tổn hại cho máy tính hoặc hijack. Những mục tiêu này có thể là những lỗ hổng rất dễ bị khai thác bởi những phần mềm chứa mã độc. Hãy chắc chắn rằng firewall của bạn đã được bật. Không cần thiết phải chạy bất kì một phần mềm firewall nào khác. Bởi, chúng không thể nâng cấp an ninh cho hệ thống của bạn như firewall đã được tích hợp sẵn của Windows 7. Công việc còn lại của bạn rất đơn giản, cài đặt firewall đã được tích hợp sẵn này sao cho phù hợp.
Cách kiểm tra cài đặt firewall: Start -> Control Panel -> System and Security -> Sidebar: Turn Windows Firewall on/ off (bật/ tắt Windows Firewall).
• Cài đặt cho mạng gia đình hoặc văn phòng (cá nhân):
o Chọn "Turn on Windows Firewall"
o Loại bỏ dấu tích của tất cả các lựa chọn khác
• Cài đặt cho mạng công cộng:
o Chọn "Turn on Windows Firewall"
o Loại bỏ dấu tích của tất cả các lựa chọn khác.
Bước 6: Kiểm tra Network Locations (Áp dụng trong Windows 7 và Vista)
Chọn đúng cài đặt vị trí cho kết nối mạng của bạn có thể giúp phần nào đó trong việc nâng cấp bảo mật máy tính. Ví dụ, Windows cho phép một số cổng kết nối nếu bạn thông báo rằng mình đang sử dụng Home Network. Khi kết nối tới mạng công cộng ( thư viện, quán café Internet hoặc sân bay), hãy chắc chắn rằng bạn chọn Public Network và cho phép Windows ẩn tất cả các cổng từ bên ngoài bằng cách lọc chúng ra.
Cách kiểm tra cài đặt vị trí của bạn: Start -> Control Panel -> Network and Internet -> Network and Sharing Center
Về cơ bản, Windows 7 biết được 3 dạng vị trí khác nhau:
Home Network: Nếu tất cả máy tính đều sử dụng chung mạng gia đình, và bạn biết tất cả những máy tính này và điều này được gọi là mạng đáng tin cậy.
Work Network: Đối với những người dùng cá nhân, cài đặt này ít phổ biến hơn. Nó tương tự với Home Network nhưng có thêm một số dịch vụ mà mạng công ty yêu cầu.
Public Network: Nếu bạn không biết nhiều về máy tính xung quanh mình, nghĩa là bạn đang sử dụng mạng công cộng không đáng tin cậy và trong trường hợp này bạn sử dụng cài đặt Public Network rồi chọn một trong số các địa điểm sau:
o Trong nhà hàng
o Trong quán café
o Tại sân bay
o Đang sử dụng mạng điện thoại
Chỉ cần thực hiện thwo những bước cơ bản, đơn giản trên và trải nghiệm lướt web nhanh hơn rất nhiều.
Bước 7: Sao lưu dữ liệu (Áp dụng cho Windows 7, Vista, XP, 2003, 2000, NT)
Máy tính để bàn và máy tính xách tay có khả năng bị tấn công, file hệ thống đối mặt với việc bị phá hủy, dữ liệu bị mất hoặc ổ cứng bị hỏng – những điều này có thể xảy ra bất cứ khi nào và bất cứ nơi đâu dù chúng ta không muốn. Ngày nay, mọi người sử dụng điện thoại thông minh nhiều hơn, và những điều tương tự trên cũng có thể xảy ra với dữ liệu của bạn. Tạo một bản sao lưu (dữ liệu của bạn, các bức ảnh, file nhạc…) ít nhất 1 lần 1 tháng có thể giảm thiểu đáng kể nguy cơ mất dữ liệu. Cùng với chiến lược đúng đắn, lỗi hỏng hóc hoặc tiêu tốn tài chính không còn là vấn đề với bạn nữa.
• Các ứng dụng giúp tạo bản sao lưu:
o Backup and Restore: Windows 7 cung cấp cá công cụ để tạo bản sao lưu cho các file và folder, cũng như tạo bản sao lưu cho toàn bộ hệ thống.
Cách thực hiện: Start -> Control Panel -> System and Security -> Backup and Restore
o Acronis True Image (ứng dụng phải trả tiền): Một giải pháp đáng tin cậy giúp bạn tạo bản sao lưu toàn bộ ổ cứng cũng như sao lưu rất nhiều file và folder. Trong trường hợp mất toàn bộ dữ liệu, bạn có thể sử dụng DVD bootable của ứng dụng để có thể khôi phục tất cả dữ liệu đã mất.
• Tạo chiến lược sao lưu dữ liệu:
o Sao lưu cái gì? Bạn có thể lưu dữ liệu đơn (mức độ file hệ thống) hoặc tạo một bản sao lưu của toàn bộ hệ thống ổ cứng (mức độ phân vùng).
o Sao lưu ở đâu? Một nơi có đủ dung lượng để chứa bản sao lưu dữ liệu của bạn như: ổ cứng (các nhanh nhất và dễ dàng sử dụng), ổ cứng trực tuyến(khó sử dụng trong các trường hợp khẩn cấp), DVD-RAM (rất đáng tin cậy nhưng tốn kém trong việc giảm dung lượng).
o Khi nào cần sao lưu? Lưu hệ thống của bạn tại thời điểm thực bất cứ khi nào: hàng ngày, một tuần một lần hoặc ít nhất là một lần một tháng.
o Full, incremental hay differential? Full backup – sao lưu toàn bộ - sẽ lưu toàn bộ dữ liệu của bạn nhưng sẽ tốn khá nhiều dung lượng ổ đĩa. Incremental backup - chỉ sao lưu các dữ liệu thay đổi so với lần backup gần nhất – lưu bất kì file mới nào hoặc file mới được thay đổi so với lần sao lưu gần nhất. Differential backup – sao lưu từng phần – giúp bạn lưu những file mới hoặc được thay đổi kể từ lần sao lưu hoàn chỉnh gần nhất.
o Nên giữ bản sao lưu trong bao lâu? Không có câu trả lời chung cho câu hỏi này. Tuy nhiên, chúng tôi khuyến nghị các bạn nên giữ ít nhất 3 bản sao lưu hoặc tạo một bản sao lưu mới ít nhất một tháng một lần.
Ngoài ra, bạn cũng nên nhớ kiểm tra lại các bản sao lưu sau khi tạo và cả sau này.
Lý do tại sao bạn không cần phải sử dụng Firewall cá nhân
1. Trước tiên, một firewall được biết đến như một phần của khái niệm bảo mật, được áp dụng cho các máy tính và mạng. Đây không phải là một phần mềm để bạn có thể cài đặt, tạo cảm giác an tâm.

Để bảo vệ máy tính bên trong một mạng, điều đầu tiên bạn cần là một khái niệm có thể trả lời cho những câu hỏi như:
o Cần bảo vệ cái gì?
o Những “kẻ xâm lấn” nào cần phải cảnh giác bảo vệ?
o Dịch vụ nào / người dùng được phép kết nối với bên ngoài?
o Những biện pháp bảo vệ này sẽ tiêu tốn bao nhiêu – và liệu nó có đáng với giá đó?

Đó là những điều cơ bản về firewall. Dù cho bất kì ai nói với bạn điều gì, chỉ cần nhớ rằng: firewall là một khái niệm, không phải là một phần mềm.
2. Một firewall chạy trên một hệ điều hành cần được bảo vệ, điều này không có nghĩa trong hầu hết các trường hợp.

Đây là nhiệm vụ của firewall để giữ những gói tin dữ liệu có hại ra ngoài máy chủ. Những lỗ hổng dễ bị xâm nhập khác, cần những biện pháp bảo vệ phụ, vẫn bị vượt qua trước khi firewall có thể làm bât cứ điều gì để chống lại. Cùng thời điểm cài đặt mã phần mềm phụ (như một Firewall Desktop) trên máy chủ, bạn nên tăng sự phức tạp của chúng lên cùng với việc tăng cảnh giác với các lỗ hổng và khả năng bị tấn công.
3. Bất kì một phần mềm phụ nào đều có thể đánh giá lỗ hổng của một hệ thống cùng với khả năng bị tấn công của hệ thống này.

Không phần mềm nào không có lỗi và những lỗi này tồn tại với những phần mềm đang có. Điều này có nghĩa là tổng số lỗi của một hệ thống là cả một vấn đề lớn về bảo mật. Với một phần mềm phụ được cài đặt, sự phức tạp của hệ thống được nâng cao và từ đó, vấn đề về bảo mật sẽ bớt lo ngại hơn.
4. Desktop Firewalls khiến người dung tạm có cảm giác an tâm rằng hiện nay họ đang được an toàn. Loại hình bảo mật giả mạo này khiến người dung có xu hướng ít cảnh giác về bảo mật của máy tính họ đang dùng. Điều này được biết đến giống như “đền bù rủi ro”.

Mọi người đều biết có rất nhiều người thường kích vào những tập tin đính kèm mà không suy nghĩ hay nghi ngờ chút nào. Khi được hỏi rằng những phần mềm này có thể chứa mã độc với virus máy tính được ẩn bên trong, họ thường trả lời: Tại sao phải quan tâm tới việc đó? Tôi đã cài Desktop Firewall và phần mềm diệt virus rồi. Chúng sẽ bảo vệ máy tính của tôi!” Thực sự, điều này không đúng chút nào, ít nhất là kể từ bây giờ trở đi bạn nên cảnh giác với điều này.
5. Desktop Firewalls có thể bị vượt qua hoặc bị tắt rất dễ dàng nhưng người dùng lại không nhận thức được điều này.

Những phần mềm an ninh thường hỏi người dùng sẽ làm gì:
o Đầu tiên, rất nhiều người dùng sẽ trả lời với Yes hoặc Allow, với mục đích tiếp tục lướt web hoặc không muốn bị làm phiền khi đang chơi gì đó – không cần biết họ vừa làm gì. Điều này thực sự nguy hiểm!
o Thứ 2, những cửa sổ hội thoại tương tác này xuất hiện từ Desktop Firewall không chỉ người dùng kích vào. Những phần mềm chứa mã độc có thể làm thay bạn những việc này khi thay đổi các rule theo ý chúng. Việc này xảy ra rất nhanh đến mức bạn không thể để ý được những gì đang xảy ra. Chúng có thể thực hiện được việc này bởi hầu hết thời gian hoạt động, Desktop Firewall có quyền tương đương với người dùng.
o Cuối cùng, Desktop Firewall thường đi kèm với những phần mềm xấu. Bất cứ khi nào Desktop Firewall tương tác với người dùng, sẽ có một đường dẫn giữa các mức thấp và cao của đặc quyền và phần mềm chứa mã độc sẽ tận dụng điều này để có thể làm hại hệ thống. Theo QTM

Nâng cấp bảo mật Wi-Fi từ WEP lên WPA2

Written By Unknown on Thứ Tư, 27 tháng 11, 2013 | 10:24

Chúng ta đã biết bảo mật WEP rất dễ bị crack, công nghệ bảo mật này chỉ bảo vệ được mạng không dây của bạn trước những người dùng thông thường. Còn ngoài ra, đối với các hacker, kể cả các hacker mới vào nghề cũng có thể download các công cụ miễn phí và thực hiện theo một hướng dẫn nào đó để crack khóa WEP của bạn. Sau khi phá được khóa, hacker có thể kết nối đến mạng Wi-Fi và truy nhập vào các tài nguyên chia sẻ chung trên mạng của bạn. Ngoài ra các hacker còn có thể giải mã lưu lượng thời gian thực trên mạng.
Chính vì lý do đó mà chúng ta cần sử dụng một công nghệ an toàn nhất để bảo vệ cho mạng không dây của mình: hiện tại đó chính là Wi-Fi Protected Access 2 (WPA2), đây là công nghệ sử dụng mã hóa AES/CCMP. Có hai dạng thức của công nghệ WPA và WPA2: Personal hoặc Pre-shared Key (PSK) cho người dùng gia đình và Enterprise cho doanh nghiệp.
Chế độ Personal rất dễ trong cài đặt và sử dụng. Bạn có thể tạo một khóa mã hóa (giống như một mật khẩu) trên router không dây hoặc điểm truy cập. Sau đó nhập vào khóa này trên các máy tính và các thiết bị để kết nối với mạng Wi-Fi.
Chế độ Enterprise phức tạp hơn nhiều và yêu cầu một máy chủ ngoài, máy chủ này được gọi là RADIUS server, để kích hoạt nhận thực 802.1X. Tuy nhiên chế độ này thích hợp với việc sử dụng trong các doanh nghiệp. Bạn có thể tạo các username và password cho người dùng để sử dụng khi kết nối. Các khóa mã hóa thực không được lưu trên máy tính và thiết bị do đó sẽ bảo vệ cho mạng của bạn tốt hơn nếu chúng có bị mất hoặc bị đánh cắp.
Khi sử dụng chế độ Enterprise, bạn có thể thu hồi sự truy cập của người dùng khi họ không làm tại công ty của bạn nữa. Nếu sử dụng chế độ Personal, bạn sẽ phải thay đổi khóa mã hóa (trên tất cả các điểm truy cập và tất cả máy tính) mỗi khi một máy hoặc một thiết bị bị mất hay bị đánh cắp và khi có nhân viên nào đó rời công ty.
Kiểm tra các phương pháp bảo mật hiện hành
Nếu bạn không chắc chắn về phương pháp bảo mật mà mình đang sử dụng, hãy kiểm tra nhanh trong Windows bằng cách vào danh sách các mạng không dây có sẵn.
Trong Windows XP (tối thiểu ở đây là Service Pack 2), các mạng sử dụng một số kiểu bảo mật này sẽ có thông báo được bảo mật. Nếu đang sử dụng WPA hoặc WPA2, thông báo sẽ được hiển thị trong dấu ngoặc đơn, còn lại sẽ là trường hợp sử dụng WEP. Trong Windows Vista và Windows 7, bạn chỉ cần di chuột qua mạng nằm trong danh sách là có thể xem được các thông tin chi tiết, các thông tin này gồm có kiểu bảo mật.
Thẩm định tương thích WPA2
Hầu hết các sản phẩm Wi-Fi được sản xuất từ sau năm 2005 đều hỗ trợ WPA2. Nếu có một router không dây, các điểm truy cập, máy tính hay các thiết bị Wi-Fi khác được sản xuất trước 2005, bạn cần kiểm tra xem thiết bị của mình có hỗ trợ WPA2 hay không.
Để kiểm tra xem router không dây hoặc điểm truy cập có hỗ trợ WPA2 hay không, bạn hãy nhập địa chỉ IP của nó vào trình duyệt web, đăng nhập vào panel điều khiển và kiểm tra các thiết lập không dây.
Lưu ý: Nếu không biết địa chỉ IP của router là gì, hãy triệu gọi hộp thoại Wireless Network Connection Status trong Windows, kích nút Details, sau đó tham khảo phần Default Gateway. Xem hình 1.
Lưu ý: Nếu không nhớ mật khẩu, hãy tham khảo hướng sử dụng hay tìm kiếm trên Google để lấy mật khẩu mặc định. Nếu đã thay đổi mật khẩu mặc định, bạn có thể thiết lập lại mật khẩu mặc định nhà máy bằng cách giữ nút reset nhỏ ở phía sau router hay điểm truy cập không dây của mình.
Nếu không thấy WPA2 trong các thiết lập bảo mật không dây của router hay điểm truy cập không dây, bạn có thể cần đến sự hỗ trợ từ các nâng cấp phần mềm bổ sung của nhà máy. Trong panel điều khiển, tìm các thông tin về hệ thống và trạng thái để kiểm tra xem phiên bản được cài đặt của phần mềm. Sau đó vào phần hỗ trợ trong website của nhà sản xuất và kiểm tra các desktop có sẵn cho model của bạn. Nếu có phát hành phần mềm mới nào cho thiết bị, hãy download nó và upload thông qua trang phần mềm trên panel điều khiển.
Nếu bạn có một số máy tính Windows, hãy cài đặt Service Pack 3, đây là phiên bản hỗ trợ WPA2. Kích Start, right-click My Computer, chọn Properties. Nếu đã cài đặt Service Pack 3, bạn sẽ thấy dòng chữ “Windows XP Service Pack 3”. Còn trong trường hợp không thấy, bạn hãy download và cài đặt bằng cách sử dụng Windows Updates.
Nếu đang sử dụng một adapter không dây cũ, adapter này có thể không hỗ trợ WPA2 nếu Windows hỗ trợ nó. Để kiểm tra sự hỗ trợ của nó trong Windows XP, mở hộp thoại Wireless Network Connection Properties, chọn tab Wireless Networks, kích Add. Bảo đảm WPA2 có trong menu sổ xuống trong phần Network Authentication. Xem trong hình 2.
Nếu không thấy WPA2, bạn có thể tìm sự hỗ trợ từ các nâng cấp driver bởi nhà sản xuất. Kiểm tra phiên bản của driver đã được cài đặt: Mở hộp thoại Wireless Network Connection Properties trong Windows, kích nút Configure, chọn tab Driver. Sau đó vào phần hỗ trợ của website nhà sản xuất và kiểm tra các download tương ứng với model thiết bị của bạn.
Nếu có phiên bản driver mới hơn, hãy download và nâng cấp bằng cách thực hiện theo hướng dẫn của nhà sản xuất hay thông qua tab Driver.
Sử dụng WPA2-Personal (PSK)
Để kích hoạt bảo mật WPA2-Personal, bạn cần nhập địa chỉ IP của router không dây hay điểm truy cập vào trình duyệt web, đăng nhập vào panel điều khiển và sau đó tìm các thiết lập bảo mật không dây.
Nếu không biết địa chỉ IP của router hoặc không nhớ mật khẩu, bạn hãy tham khảo các lưu ý trong phần trước.
Khi tìm thấy phần các thiết lập bảo mật không dây, chọn bảo mật WPA2 và mã hóa AES. Tiếp đó nhập vào 8 đến 63 ký tự làm Pre-Shared Key hoặc Passphrase. Cần biết rằng mật khẩu càng dài và càng phức tạp thì bảo mật của bạn càng an toàn. Thêm vào đó cũng nên sử dụng cả các ký tự in hoa và in thường cũng như các chữ số trong mật khẩu. Ghi mật khẩu ra giấy và cất giữ ở một nơi an toàn. Cuối cùng không được quên lưu lại các thay đổi mà bạn vừa thực hiện.

Lúc này bạn phải nhập vào cùng một mật khẩu trên các máy tính hoặc thiết bị được trang bị Wi-Fi. Trong Windows, bạn sẽ được nhắc nhở để nhập vào thông tin này khi kết nối. Tuy nhiên nếu đã từng sử dụng WEP hoặc WPA, Windows có thể không kết nối cho tới khi bạn sửa các thiết lập bảo mật đã lưu:
Trong Windows XP, kích đúp vào biểu tượng mạng không dây ở góc trên bên dưới, kích Change the order of preferred networks. Sau đó kích tên mạng và thay đổi Network Authentication thành WPA2-PSK, Data Encryption thành AES và nhập mật khẩu vào hai lần trong trường Network Key. Xem thể hiện trong hình 4.
Trong Windows Vista và Windows 7, triệu gọi danh sách các mạng không dây có sẵn, kích phải vào một mạng nào đó và chọn Properties. Sau đó thay đổi Security Type thành WPA2-Personal, Encryption Type thành AES, nhập vào mật khẩu làm Network Security Key.
Sử dụng WPA2-Enterprise
Trước khi có thể sử dụng WPA2-Enterprise, bạn phải chọn và cài đặt một máy chủ RADIUS server. Nếu đã có một Windows Server, bạn sẽ có thể sử dụng IAS hoặc NPS server. Các máy chủ RADIUS khác gồm có FreeRADIUS, Elektron và ClearBox. Lưu ý rằng một số điểm truy cập lớp doanh nghiệp (chẳng hạn như ZyXEL ZyAIR G-2000 Plus v2 sẽ có tích hợp các máy chủ RADIUS). Nếu không có kinh phí hoặc chưa có nhiều kinh nghiệm trong việc điều hành một máy chủ riêng, bạn có thể sử dụng thông qua dịch vụ hosting, chẳng hạn như AuthenticateMyWiFi. Theo Esecurityplanet/QTM

Ngăn chặn hacker tấn công bằng phân tích hành vi mạng IPS

Written By Unknown on Thứ Ba, 26 tháng 11, 2013 | 10:17

Trong bài này chúng tôi sẽ giới thiệu cho các bạn hai phương pháp ngăn chặn các tấn công mạng: phương pháp dựa trên chữ ký và phương pháp phân tích hành vi mạng dựa trên các dấu hiệu dị thường (NBA).
Các tấn công mạng được thực hiện thành công đã trở nên quá tầm thường đến nỗi chúng hầu như không còn là những tin tức mới. Các hacker thường đột nhập vào các site thương mại để đánh cắp các thông tin về thẻ tín dụng hay thích đột nhập vào các site của bộ quốc phòng nhằm tìm kiếm các kế hoạch quân sự tối mật. Bên cạnh đó các tấn công từ chối dịch vụ (DoS)  cũng làm cho người dùng xác thực không thể truy cập vào các site. Trong khi đó các hệ thống ngăn chặn xâm nhập và tường lửa trong các mạng doanh nghiệp thường cho biết có đến hàng trăm các cố gắng tấn công mỗi ngày.
Để ngăn chặn các tấn công thành công, hai phương pháp phát hiện chính được giới thiệu đó là: phương pháp dựa trên chữ ký số và phân tích hành vi mạng (NBA).
Phát hiện và bảo vệ xâm nhập dựa trên việc phân tích chữ ký số
Các hệ thống dựa trên chữ ký số đặc biệt hiệu quả đối với các kiểu tấn công đã được phát hiện trước đây. Chúng có thể được cài đặt một cách nhanh chóng và cho hiệu quả ngay tức khắc. Các hệ thống này sẽ kiểm tra các gói dữ liệu gửi đến và so sánh nội dung bên trong chúng với danh sách các cơ chế tấn công được biết trước đây. Các báo cáo được tạo ra một cách dễ hiểu vì mỗi một sự việc đều chỉ thị một kiểu tấn công bị phát hiện.
Các hệ thống dựa trên chữ ký số tỏ ra khá hiệu quả với các kiểu tấn công đã được biết trước đây, tuy nhiên chúng không thể phát hiện các tấn công zero-day. Các hacker hiểu rằng bất cứ một tấn công mới nào cũng sẽ nhanh chóng bị phát hiện và các biện pháp đối phó sẽ được chấp thuận bởi các hãng phòng chống xâm nhập. Vì vậy chúng thường khởi chạy các tấn công trên một số lượng lớn các site ngay khi có phương pháp tấn công mới được phát triển.
Chính vì điều đó nên các hệ thống dựa trên chữ ký số phải được cập nhật một cách liên tục. Các hãng phải chọn và kiểm tra các báo cáo tấn công trên toàn thế giới. Họ cũng cần sưu tầm dữ liệu từ các sản phẩm được cài đặt tại các site khách hàng. Khi một khách hàng nhận thấy tấn công, các nhân viên của hãng sẽ phân tích nó, tìm ra cách khắc phục và phân phối nâng cấp đến tất cả các site khách hàng. Tuy nhiên khi các hãng có thể phát hiện các phương pháp tấn công mới và đưa ra lời khuyên một cách nhanh chóng nhưng những site đầu tiên bị tấn công chắc chắn sẽ bị thỏa hiệp.
Các hệ thống phát hiện xâm nhập dựa trên các dấu hiệu dị thường
Các hệ thống phát hiện tấn công dựa trên các hành vi dị thường sẽ phát hiện hành động mạng không phù hợp với mẫu hành vi mong đợi. Hệ thống sẽ được cấu hình, theo sản phẩm, với các thông tin trên các mẫu hành vi thông thường. Cho ví dụ, các ứng dụng có thể truy cập hợp pháp vào một bản ghi cơ sở dữ liệu tại một thời điểm nào đó. Nếu hệ thống phát hiện xâm nhập phát hiện có sự truy cập đến một số lượng lớn các bản ghi thì chúng sẽ bị nghi đó là một tấn công. Tương tự như vậy, nếu một người dùng với điều khoản truy cập vào một tập các bản ghi hạn chế bắt đầu có cố gắng truy cập vào các loại thông tin khác, khi đó máy trạm của họ có thể đã bị tiêm nhiễm.
Không giống như các hệ thống dựa trên chữ ký số, các tấn công zero-day có thể bị phát hiện vì các tấn công không có mẫu có thể nhận diện hợp lệ với hệ thống xâm nhập dựa trên hành động dị thường. Tuy nhiên nhược điểm của các hệ thống này là phải được cấu hình một cách cẩn thận nhằm nhận ra các mẫu hành vi mong muốn. Các cấu hình phải được cập nhậ khi các ứng dụng mới được bổ sung hoặc các ứng dụng tồn tại được thay đổi.
Cấu hình IPS để phòng chống các tấn công tinh vi
Các tấn công theo kiểu dàn trải nhiều lệnh, chẳng hạn như việc dàn trải các thông điệp HTTP trong các tấn công web đều gây ra khó khăn cho cả hai hệ thống kể trên. Với các hệ thống dựa trên chữ ký số, chữ ký có thể được trải rộng bằng một loạt các lệnh mà không có gói dữ liệu nào phù hợp với profile tấn công. Các hệ thống dựa trên dấu hiệu dị thường có thể thất bại trong việc phát hiện tấn công đồng thời nhắm vào một số máy chủ. Một chuỗi được gửi đến mỗi host có thể xuất hiện hợp lệ nhưng cũng có thể làm thủng các ứng dụng trên các máy chủ.
Thêm vào sự khó khăn đó, không chỉ tất cả các gói có thể vào mạng tại cùng một điểm hoặc một gateway. Mặc dù các mạng doanh nghiệp thường duy trì nhiều cổng để truy cập Internet với các hệ thống phát hiện xâm nhập ở mỗi cổng nhưng hầu như tất cả các cổng đều không đủ khả năng.
Bên cạnh đó virus có thể xâm nhập vào một mạng của công ty bạn thông qua các địa điểm khác ngoài các cổng. Các nhân viên có thể mang laptop được sử dụng với mạng gia đình của họ đến công ty. Khi họ kết nối lại laptop này vào mạng nội bộ, virus có thể xâm nhập vào mạng công ty mà không cần thâm nhập qua cổng Internet. Các mạng không dây cũng có lỗ hổng khác và khó có thể phát hiện khi thực thi một hệ thống ngăn chặn xâm nhập. Một hacker nào đó bên ngoài đang tấn công thông qua LAN không dây (WLAN) cũng có thể xâm nhập vào các cổng mạng.
Chính vì vậy các hệ thống phát hiện xâm nhập cũng phải được cài đặt tại các điểm chính trong toàn bộ mạng (giống như một switch kết nối các cổng mạng với máy chủ, nơi các ứng dụng chạy hoặc kết nối đến máy chủ cơ sở dữ liệu) để phát hiện các tấn công này. Các hệ thống phải trao đổi thông tin với nhau và đánh giá các báo cáo từ nhiều nguồn chẳng hạn như các router và các bản ghi máy chủ để tương quan chuỗi các gói dữ liệu nhằm phát hiện sự tấn công.
Trong khi các hệ thống dựa trên chữ ký số có thể được cài đặt nhanh chóng và thực thi ngay lập tức, nhưng việc thiết kế, cấu hình và cài đặt một hệ thống dựa trên hành vi dị thường lại khá phức tạp. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn các bước có liên quan đến việc cấu hình và cài đặt hệ thống phát hiện xâm nhập dựa trên hành vi dị thường. Theo Searchnetworking/QTM

5 vấn đề cho bảo mật doanh nghiệp

Written By Unknown on Thứ Hai, 25 tháng 11, 2013 | 10:18

Đôi khi người dùng máy tính quên mất đến các kiến thức cơ bản trong vấn đề bảo mật và tự tạo cho mình một lỗ hổng trong quá trình thao tác. Với nguồn ngân khố bảo mật hạn chế ngày nay, bạn cần phải bảo đảm rằng mình đã biết đến những vấn đề rủi ro mức cao nhất trước khi đi sâu vào những vấn đề khác.

Những vấn đề rủi ro cao không giống nhau mà thay đổi một cách thường xuyên. Kẻ xấu vẫn đang ẩn khuất đâu đó; các tấn công mà chúng ta thấy phổ biến ngày nay không phải là các tấn công mà chúng ta đã thấy cách đây vài năm. Vì vậy bài viết này chúng tôi muốn giới thiệu cho các bạn 5 giải pháp bảo mật hàng đầu có bao phủ đến phạm vi rộng nhất về các mối đe dọa đang nổi cộm. Nhiều giải pháp có thể được xem như "no brainer" nhưng chắc chắn các bạn sẽ ngạc nhiên bởi số lượng công ty không thực hiện những giải pháp đó.
5 thành phần này được kết hợp tốt với nhau sẽ giúp bạn ngăn chặn được nhiều tấn công nguy hiểm đối với dữ liệu, mạng và người dùng. Có nhiều giải pháp bảo mật hữu dụng khác trên thị trường khi nó đến việc chọn ra 5 giải pháp hiệu quả và sẵn sàng nhất thì đây là 5 lựa chọn của chúng tôi:
Tường lửa – Nguyên tắc cơ bản trong việc bảo vệ mạng hàng thập kỷ nay vẫn yêu cầu một sự bảo mật mang tính nền tảng vững chắc. Công việc của nó vẫn rất giản dị; điều khiển luồng dữ liệu lưu chuyển. Không có tường lửa được thiết lập để chặn các luồng dữ liệu không mong muốn, công việc bảo vệ tài nguyên của bạn sẽ tăng theo hàm mũ. Tường lửa cần được hiện diện tại các vành đai bên ngoài nhưng cũng cần có ở cả bên trong mạng để phân đoạn dữ liệu an toàn. Việc triển khai tường lửa bên trong là một phương pháp khá mới và tốt. Phần lớn là do bỏ quan điểm rằng đường biên mạng xác thực có thể phân biệt lưu lượng mạng tin tưởng với lưu lượng mạng bên ngoài không được tin tưởng. Những gì cũng đã thay đổi gần đây là rằng, các tường lửa sẽ thông minh hơn và có thể kiểm soát tốt hơn theo định nghĩa về luồng dữ liệu. Nhìn chung giờ đây tường lửa có thể kiểm soát luồng dữ liệu dựa trên kiểu ứng dụng hoặc thậm chí chức năng ứng dụng mà nó hiện diện. Cho ví dụ, một tường lửa có thể khóa luồng dữ liệu SIP voice call dựa trên số được quay.
Bảo mật Router (FW, IPS, QoS, VPN) – Các Router có ở mọi nơi trong hầu hết các mạng. Trước đây, chúng thường ví như các chiến sỹ cảnh sát giao thông để điều khiển luồng. Tuy nhiên các router hiện đại ngày nay có thể thực hiện nhiều công việc hơn. Chúng có thể có rất nhiều tính năng bảo mật, đôi khi còn hơn cả một tường lửa hiện đại. Hầu hết các router trong lĩnh vực này đều có các tính năng của một tường lửa mạnh, một số còn có chức năng IDS/IPS hữu dụng, các công cụ quản lý lưu lượng và chất lượng dịch vụ mạnh và cả các tính năng mã hóa dữ liệu Virtual Private Network. Danh sách không chỉ dừng lại ở đó. Sức mạnh của các router hiện đại bổ sung vào vấn đề bảo mật cho mạng nhìn chung ngày nay vẫn bị phớt lờ. Với công nghệ VPN hiện đại, người dùng rất đơn giản cho việc mã hóa tất cả dữ liệu trong toàn bộ các liên kết WAN, tuy nhiên lại có rất ít người thực hiện như vậy. Bên cạnh đó cũng không có nhiều người sử dụng các chức năng của tường lửa và tính năng IPS trong các router của họ. Hãy sử dụng và xem tình hình bảo mật của bạn sẽ được cải thiện như thế nào!
Wireless WPA2 – Nếu không sử dụng bảo mật không dây WPA2 thì bạn hãy stop những gì mình đang thực hiện và lập một kế hoạch để bắt đầu cho việc sử dụng chúng. Nhiều phương pháp bảo mật không dây khác không đủ an toàn và có thể bị thỏa hiệp một cách nhanh chóng. Không tạo điều kiện dễ dàng như vậy với những kẻ xấu, hãy bật chức năng mã hóa WPA2 với AES ngay lập tức.
Bảo mật Email – Tất cả chúng ta đều biết rằng email hiện là mục tiêu tấn công hàng đầu của nhóm black hat. Virus, malware, và các loại sâu đều thích sử dụng email làm phương pháp phát tán của chúng. Email cũng là con đường mà chúng ta dễ mất các dữ liệu nhạy cảm. Ngoài vấn đề nổi cộm hàng đầu trong các mối đe dọa và việc mất dữ liệu qua email, chúng ta cũng có nhiều junk email và spam. Khoảng 90% email được gửi đi ngày nay là spam! Một giải pháp bảo mật email tốt sẽ giúp người dùng loại bỏ được các junk email và lọc ra được những email độc hại. Nếu bạn nhận nhiều spam qua hệ thống hiện hành của mình thì chắc chắn cơ hội bạn nhận được malware qua nó cũng sẽ tăng lên. Do đó tính năng chống spam trong các gateway bảo mật email chính là tiêu điểm, phần trăm cốt lõi của sản phẩm. Nếu sản phấm không thực hiện được việc chặn spam thì chắc chắn nó cũng không thể bắt được malware và tránh được các lỗ hổng dữ liệu.
Bảo mật Web – Ngày nay các mối đe dọa đến từ cổng 80 và 443 ngày một tăng so với các mối đe dọa bảo mật khác. Việc mở rộng sự phức tạp của các tấn công web đòi hỏi các công ty cần phải triển khai một giải pháp bảo mật web mạnh mẽ. Hành động lọc URL đơn giản đã xuất hiện một vài năm và nó phải là thành phần cốt lõi trong việc bảo mật web. Mặc dù vậy, bảo mật web cần có thêm nhiều tính năng khác ngoài vấn đề lọc URL, chẳng hạn như quét AV, malware, biết các IP xác thực, kỹ thuật phân loại URL và các chức năng ngăn chặn lọt dữ liệu. Kẻ tấn công có thể thỏa hiệp các site có tiểu sử khá tốt vì vậy nếu chúng ta chỉ dựa vào việc lọc danh sách trắng và danh sách đen các URL thì phương pháp này sẽ không còn an toàn. Bất cứ giải pháp bảo mật web nào đều phải có khả năng quét lưu lượng web động để có thể đưa ra quyết định có tính hợp lệ.  
Bạn nghĩ gì về 5 lựa chọn bảo mật mà chúng tôi nêu ra trong bài? Lựa chọn đó là đúng hay sai? Nếu bạn muốn bổ sung thêm vào một lựa chọn nào đó thì lựa chọn của bạn là gì?
Theo PCworld / QTM

Kiểm soát truy cập Wifi bằng Group Policy

Trong bài viết này chúng ta sẽ đi tìm hiểu phương pháp chặn người dùng truy cập vào một mạng Wifi khác, phương pháp tạo Group Policy bảo mật cho mạng Wifi và phương pháp Group Policy bảo vệ hệ thống mạng từ các mối đe dọa từ bên trong và bên ngoài mạng.

Hệ điều hành Windows không giới hạn quá trình cài đặt những điểm truy cập ảo. Một điểm truy cập là một thiết bị phần cứng được tích hợp sẵn trên hệ thống không được Windows kiểm soát. Tuy nhiên người dùng có thể tạo một cài đặt Group Policy chặn các máy trạm kết nối tới bất kì mạng Wifi nào ngoài mạng được chỉ định.

Sự cần thiết của việc sử dụng Group Policy để kiểm soát truy cập mạng Wifi

Những loại cài đặt có trong Group Policy thực hiện hai chức năng. Thứ nhất, chúng ngăn không cho người dùng cài đặt điểm truy cập ảo. Như vậy vấn đề phát sinh trong quá trình cài đặt một điểm truy cập ảo nếu bạn không được phép kết nối tới là gì? Cần nhớ rằng, tuy người dùng vẫn có thể cài đặt một điểm truy cập ảo và sử dụng điểm truy cập ảo này để kết nối tới mạng, nhưng trong những trường kowpj như vậy, những cài đặt trong Group Policy mà bạn đx triển khai sẽ không chặn được người dùng đó thực hiện kết nối bởi vì những cài đặt trong Group Policy đó chỉ có hiệu lực tại miền, trang hay cấp độ con của Active Directory. Vì hệ thống của người dùng chưa được kết nối tới Active Directory nên sẽ không có cài đặt nào của Group Policy được áp dụng. Tuy nhiên, bạn có thể cài đặt bảo mật mạng để chỉ cho phép thành viên miền có quyền truy cập vào tài nguyên mạng. Sự kết hợp của các yếu tố này sẽ chặn người dùng cài đặt các điểm truy cập ảo.

Những cài đặt này trong Group Policy cũng sẽ chặn người dùng kết nối ngẫu nhiên tới những mạng Wifi khác. Trong hầu hết các hệ thống người dùng có thể thấy những mạng Wifi của các công ty khác (trong một phạm vi nhất định), thì việc ngăn chặn người dùng kết nối tới những mạng này có hai lợi ích chính. Thứ nhất, nếu có thể chặn người dùng kết nối ngẫu nhiên tới một mạng ngoài công ty thì bạn có thể giảm thiểu những sự cố truy cập cho người dùng vì nếu kết nối sai mạng họ sẽ gặp phải những thông báo lỗi khi truy cập một số loại tài nguyên nhất định.
Thứ hai, quan trọng hơn, khi người dùng kết nối tới một mạng họ rất dễ bị tấn công bởi những mối đe dọa bảo mật có thể có trong mạng đó.

Tạo một Group Policy giới hạn truy cập

Tiếp theo chúng ta sẽ tạo một Group Policy giới hạn những người dùng được cho phép kết nối tới mạng Wifi. Trước tiên, bạn cần biết rằng những cài đặt trong Group Policy là để giới hạn khả năng truy cập tới những mạng Wifi không được tích hợp trong Windows. Để có thể sử dụng những cài đặt này bạn sẽ phải mở rộng lược đồ Active Directory.

Để mở rộng lược đồ Active Directory cho Wireless Group Policy của Windows Vista trước tiên chúng ta cần tạo file 802.11Schema.ldf. Thực hiện các thao tác sau:

  • Từ màn hình Windows, vào menu Start | Programs | Accessories | Notepad.
     
  • Lựa chọn nội dung file 802.11Schema.ldf ở phía dưới.
     
  • Copy vùng này rồi dán vào cửa sổ Notepad.
     
  • Vào File chọn Save As rồi lưu vào folder phù hợp. Nhập 802.11Schema.ldf cho trường File name, trong Save as type chọn All files, và lựa chọn ANSI cho Encoding. Lựa chọn xong nhấn Save.
Sau đó sử dụng công cụ Ldifde để mở rộng lược đồ Active Directory. Thực hiện các thao tác sau:
  • Nếu cần thiết, copy file 802.11Schema.ldf tới một folder trên Domain Controller sử dụng Windows Server 2003 hay Windows Server 2003 R2.
  • Trên Domain Controller này, vào Start, nhập cmd vào hộp Run rồi nhấn OK.
  • Mở folder chứa file 802.11Schema.ldf.
  • Tại cửa sổ Command Prompt, chạy lệnh sau:
ldifde -i -v -k -f 802.11Schema.ldf -c DC=X Dist_Name_of_AD_Domain
Trong đó, Dist_Name_of_AD_Domain là tên phân biệt của miền Active Directory có lược đồ đang được hiệu chỉnh. Ví dụ, nếu tên miền Active Directory là wcoast.microsoft.com, thì tên phân biệt sẽ là DC=wcoast,DC=microsoft,DC=com.
File 802.11Schema.ldf sử dụng chuỗi DC=X để hiển thị tên phân biệt của miền Active Directory. Tùy chọn –c thay thế chuỗi DC=X bằng chuỗi DC=X tương tự với tên miền Active Directory khi file 802.11Schema.ldf được import.
Ví dụ, nếu miền có tên là antoanthongtin.edu.vn thì cú pháp lệnh sẽ là:
ldifde -i -v -k -f 802.11Schema.ldf -c DC=X DC=antoanthongtin,DC=edu,DC=vn
Công cụ Ldifde.exe sử dụng chỉ dẫn trong file 802.11Schema.ldf hiệu chỉnh lược đồ Active Directory để chứa những giá trị và thuộc tính bổ sung cần thiết để lưu trữ những cải tiến cho các cài đặt của Wireless Group Policy được máy trạm Wireless của Windows Vista hỗ trợ.

Nội dung của file 802.11Schema.ldf như sau:

# -----------------------------------------------------------------------
# Copyright (c) 2006 Microsoft Corporation
#
# MODULE: 802.11Schema.ldf
# -----------------------------------------------------------------------
# -----------------------------------------------------------------------
# define schemas for these attributes:
#ms-net-ieee-80211-GP-PolicyGUID
#ms-net-ieee-80211-GP-PolicyData
#ms-net-ieee-80211-GP-PolicyReserved
# -----------------------------------------------------------------------
dn: CN=ms-net-ieee-80211-GP-PolicyGUID,CN=Schema,CN=Configuration,DC=X
changetype: ntdsSchemaAdd
objectClass: attributeSchema
ldapDisplayName: ms-net-ieee-80211-GP-PolicyGUID
adminDisplayName: ms-net-ieee-80211-GP-PolicyGUID
adminDescription: This attribute contains a GUID which identifies a specific 802.11 group policy object on the domain.
attributeId: 1.2.840.113556.1.4.1951
attributeSyntax: 2.5.5.12
omSyntax: 64
isSingleValued: TRUE
systemOnly: FALSE
searchFlags: 0
rangeUpper: 64
schemaIdGuid:: YnBpNa8ei0SsHjiOC+T97g==
showInAdvancedViewOnly: TRUE
systemFlags: 16
dn: CN=ms-net-ieee-80211-GP-PolicyData,CN=Schema,CN=Configuration,DC=X
changetype: ntdsSchemaAdd
objectClass: attributeSchema
ldapDisplayName: ms-net-ieee-80211-GP-PolicyData
adminDisplayName: ms-net-ieee-80211-GP-PolicyData
adminDescription: This attribute contains all of the settings and data which comprise a group policy configuration for 802.11 wireless networks.
attributeId: 1.2.840.113556.1.4.1952
attributeSyntax: 2.5.5.12
omSyntax: 64
isSingleValued: TRUE
systemOnly: FALSE
searchFlags: 0
rangeUpper: 4194304
schemaIdGuid:: pZUUnHZNjkaZHhQzsKZ4VQ==
showInAdvancedViewOnly: TRUE
systemFlags: 16
dn: CN=ms-net-ieee-80211-GP-PolicyReserved,CN=Schema,CN=Configuration,DC=X
changetype: ntdsSchemaAdd
objectClass: attributeSchema
ldapDisplayName: ms-net-ieee-80211-GP-PolicyReserved
adminDisplayName: ms-net-ieee-80211-GP-PolicyReserved
adminDescription: Reserved for future use
attributeId: 1.2.840.113556.1.4.1953
attributeSyntax: 2.5.5.10
omSyntax: 4
isSingleValued: TRUE
systemOnly: FALSE
searchFlags: 0
rangeUpper: 4194304
schemaIdGuid:: LsZpD44I9U+lOukjzsB8Cg==
showInAdvancedViewOnly: TRUE
systemFlags: 16
# -----------------------------------------------------------------------
# Reload the schema cache to pick up altered classes and attributes
# -----------------------------------------------------------------------
dn:
changetype: ntdsSchemaModify
add: schemaUpdateNow
schemaUpdateNow: 1
-
# -----------------------------------------------------------------------
# define schemas for the parent class:
#ms-net-ieee-80211-GroupPolicy
# -----------------------------------------------------------------------
dn: CN=ms-net-ieee-80211-GroupPolicy,CN=Schema,CN=Configuration,DC=X
changetype: ntdsSchemaAdd
objectClass: classSchema
ldapDisplayName: ms-net-ieee-80211-GroupPolicy
adminDisplayName: ms-net-ieee-80211-GroupPolicy
adminDescription: This class represents an 802.11 wireless network group policy object. This class contains identifiers and configuration data relevant to an 802.11 wireless network.
governsId: 1.2.840.113556.1.5.251
objectClassCategory: 1
rdnAttId: 2.5.4.3
subClassOf: 2.5.6.0
systemMayContain: 1.2.840.113556.1.4.1953
systemMayContain: 1.2.840.113556.1.4.1952
systemMayContain: 1.2.840.113556.1.4.1951
systemPossSuperiors: 1.2.840.113556.1.3.30
systemPossSuperiors: 1.2.840.113556.1.3.23
systemPossSuperiors: 2.5.6.6
schemaIdGuid:: Yxi4HCK4eUOeol/3vcY4bQ==
defaultSecurityDescriptor: D:(A;;RPWPCRCCDCLCLORCWOWDSDDTSW;;;DA)(A;;RPWPCRCCDCLCLORCWOWDSDDTSW;;;SY)(A;;RPLCLORC;;;AU)
showInAdvancedViewOnly: TRUE
defaultHidingValue: TRUE
systemOnly: FALSE
defaultObjectCategory: CN=ms-net-ieee-80211-GroupPolicy,CN=Schema,CN=Configuration,DC=X
systemFlags: 16
# -----------------------------------------------------------------------
# Reload the schema cache to pick up altered classes and attributes
# -----------------------------------------------------------------------
dn:
changetype: ntdsSchemaModify
add: schemaUpdateNow
schemaUpdateNow: 1
Khi đã mở rộng lược đồ Active Directory, mở chính sách bảo mật miền, sau đó trên Group Policy Object Editor mở Computer Configuration | Windows Settings | Security Settings. Khi mở rộng Security Settings bạn sẽ thấy giờ đây nó đã chứa một node Wireless Network (IEE802.11) như trong hình 1.


Hình 1: Group Policy Object Editor cho phép hiệu chỉnh các cài đặt bảo mật Wifi.

Vì mặc định không có Wireless Policy nào tồn tại, nên chúng ta sẽ phải tạo một Group Policy. Bạn hãy phải chuột vào Wireless network (802.11) rồi chọn lệnh Create Wireless Network Policy từ menu ngữ cảnh. Sau đó Windows sẽ khởi chạy wizard Wireless Network Policy. Nhấn Next để bỏ qua trang Welcome của wizard này, tiếp theo bạn sẽ thấy một trang yêu cầu nhập tên và mô tả cho Policy đang tạo. Sau khi nhập xong nhấn Next rồi Finish. Giờ đây Windows sẽ mở trang thuộc tính của Policy vừa tạo.

Tại tab General của trang thuộc tính, bạn có thể kiểm tra những loại mạng Wifi mà máy trạm được phép kết nối tới, và có thể lựa chọn hộp chọn use Windows to automatically configure network settings for wireless clients (sử dụng Windows để cấu hình tự động các cài đặt mạng cho máy trạm Wifi).


Hình 2: Cấu hình mạng Wifi máy trạm được phép kết nối tới.

Tab Preferred Networks, trong hình 3, cho phép chỉ định danh sách những mạng ưu tiên mà bạn muốn hệ thống Windows kết nối tới chúng.


Hình 3: Lựa chọn mạng ưu tiên trong tab Preferred Networks.

Mọi cài đặt này có thể áp dụng cho những máy tính sử dụng hệ điều hành Windows XP. Tuy nhiên có một số cài đặt chỉ có thể áp dụng cho các máy trạm sử dụng Windows Vista và Windows Server 2008. Những cài đặt này cho phép bạn chỉ định chính xác những mạng Wifi mà máy trạm được phép truy cập. Bạn có thể truy cập vào những cài đặt dành riêng cho Vista bằng cách mở chính sách miền mặc định sử dụng một máy sử dụng Windows Vista hay Windows Server 2008.
Sưu tầm

Xác định hệ thống bị tấn công bằng các lệnh Windows

Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó.
1. WMIC
Windows Management Instrumentation Command-line (WMIC) không chỉ đơn thuần là một lệnh mà có rất nhiều tính năng khác. Công cụ này có một giao diện dòng lệnh cho Windows Management Instrumentation API bên trong Windows. WMIC cho phép quản lý người dùng truy cập các thông tin chi tiết trên máy tính Windows, gồm có các thuộc tính chi tiết của hàng ngàn các thiết lập và đối tượng. WMIC được xây dựng bên trong Windows XP Professional, Windows 2003 và Windows Vista. Để sử dụng nó, người dùng phải khởi chạy chương trình bằng cách chạy lệnh WMIC, theo sau là phần mà người dùng quan tâm (thường được gọi là các alias bên trong hệ thống). Cho ví dụ, để biết về các quá trình đang chạy trên máy tính, người dùng có thể chạy lệnh:
C:\> wmic process
Phần đầu ra của lệnh này có vẻ khá khó đọc vì định không được chỉ định. Tuy nhiên với WMIC, đầu ra mà công cụ này cung cấp được định dạng hoàn toàn khác, trong đó phần "list full" sẽ hiển thị các thông tin chi tiết cho mỗi lĩnh vực mà người dùng quan tâm, còn phần "list brief" sẽ cung cấp một dòng đầu ra cho mỗi một mục báo cáo dưới sạng danh sách các mục, chẳng hạn như các quá trình đang chạy, các chương trình tự động khởi chạy và những chia sẻ hiện hữu.
Cho ví dụ, chúng ta có thể quan sát mọi quá trình đang chạy trên máy tính bằng cách chạy lệnh:
C:\> wmic process list brief
Lệnh trên sẽ hiển thị tên, ID của quá trình và quyền ưu tiên của mỗi quá trình đang chạy cũng như các thuộc tính khác. Để nhận thêm các thông tin chi tiết hơn, chạy lệnh:
C:\> wmic process list full
Lệnh này sẽ hiển thị tất cả các thông tin chi tiết, gồm có đường dẫn của file thực thi có liên kết với quá trình và lệnh triệu gọi dòng lệnh của nó. Khi nghiên cứu một máy tính có bị tiêm nhiễm hay không, quản trị viên cần phải xem xét từng quá trình để xác định xem các quá trình này có hợp lệ trên máy tính hay không, sau đó nghiên cứu các quá trình lạ hoặc không mong đợi bằng cách sử dụng các cỗ máy tìm kiếm.
Ngoài các alias về các quá trình, người dùng có thể thay thế startup để nhận danh sách các chương trình tự động khởi chạy trên máy tính, gồm có các chương trình khởi chạy khi hệ thống khởi động hoặc người dùng đăng nhập, đây là những chương trình được định nghĩa bởi một auto-start registry key hoặc thư mục:
C:\> wmic startup list full
Rất nhiều malware có thể tự động chạy trên máy tính bằng cách thêm một mục auto-start bên cạnh các mục hợp lệ khác có bên trong các công cụ antivirus hay các chương trình system tray. Người dùng có thể quan sát các thiết lập khác trên máy tính với WMIC bằng cách thay thế "startup" bằng "QFE" (cụm chữ cái viết tắt cho Quick Fix Engineering) để thấy được mức vá của một hệ thống, bằng "share"  để xem danh sách các file chia sẻ trên Windows hoặc bằng "useraccount" để thấy được các thiết lập tài khoản chi tiết của người dùng.
Một tùy chọn khác bên trong WMIC là khả năng chạy một lệnh để thu thập thông tin trên trên một chu kỳ nào đó bằng cách sử dụng cú pháp "/every:[N]" sau phần còn lại của lệnh WMIC. [N] ở đây là một số nguyên, chỉ thị rằng WMIC sẽ chạy lệnh trên cứ [N] giây một lần. Bằng cách đó, người dùng có thể tìm kiếm các thay đổi trong các thiết lập của hệ thống theo thời gian, cho phép khảo sát một cách kỹ lưỡng đầu ra. Sử dụng chức năng này để kéo toàn bộ các thông tin về quá trình trong 5 giây một lần, người dùng có thể chạy:
C:\> wmic process list brief /every:1
Nhấn CTRL+C sẽ dừng chu kỳ.
2. Lệnh net
Giới thiệu ở trên, WMIC là một lệnh tương đối mới, tuy nhiên còn có một số lệnh khác không phải là mới nhưng khá hữu dụng đó là lệnh "net". Các quản trị viên có thể sử dụng lệnh này để hiển thị tất cả các thông tin hữu dụng.
Cho ví dụ, lệnh "net user" sẽ hiển thị tất cả các tài khoản người dùng được định nghĩa nội bộ trên máy tính. Lệnh "net localgroup" sẽ hiển thị các nhóm, lệnh "net localgroup administrators" sẽ hiển thị thành viên của nhóm quản trị viên và lệnh "net start" hiển thị các dịch vụ đang chạy.
Các hacker thường đưa người dùng vào một hệ thống hoặc đặt các tài khoản của họ vào một nhóm quản trị viên, vì vậy chúng ta luôn phải kiểm tra đầu ra của các lệnh này để xem liệu hacker đã sửa đổi các tài khoản trên máy tính hay chưa. Thêm vào đó, một số hacker có thể tạo các dịch vụ xấu trên máy tính, vì vậy người dùng nên cần thận với chúng.
3. Openfiles
Nhiều quản trị viên Windows không quen với việc sử dụng các lệnh openfiles mạnh có trong Windows. Mặc dù vậy, như tên ngụ ý của nó, lệnh này sẽ hiển thị tất cả các file được mở trong máy tính, chỉ thị tên quá trình đang tương tác với mỗi file. Nó được xây dựng trong các phiên bản Windows đời mới, từ XP Pro đến Vista. Giống như lệnh lsof phổ biến cho Linux và Unix, nó cũng thể hiện cho các quản trị viên tất cả các file đang mở trên máy tính, cung cấp tên quá tình và đường dẫn hoàn chỉnh cho mỗi file. Tuy nhiên không giống như lsof, nó không cung cấp nhiều thông tin chi tiết, chẳng hạn như số ID của quá trình, số người dùng hoặc các thông tin khác.
Xem xét phân vùng thông tin mà nó thu thập được, bạn sẽ không hề ngạc nhiên rằng lệnh openfiles thực sự tiêu hao rất nhiều hiệu suất. Chính vì vậy, thông thường các quá trình có liên quan đến openfiles bị tắt mặc định, nghĩa là người dùng không thể kéo bất cứ dữ liệu nào từ lệnh này cho tới khi bật nó. Chức năng này có thể được kích hoạt bằng cách chạy lệnh:
C:\> openfiles /local on
Người dùng sẽ cần phải khởi động lại và khi hệ thống hoạt động trở lại, họ sẽ có thể chạy lệnh openfiles như dưới đây:
C:\> openfiles /query /v
Lệnh này sẽ hiển thị đầu ra một cách chi tiết, gồm có tài khoản người dùng mà quá trình cho một file mở đang chạy bên trong. Từ đó có thể nhận biết được malware gì đã được cài đặt, hoặc tấn công gì có thể đang được thực hiện trên máy tính, người dùng nên tìm kiếm các file dị thường hoặc các file không mong đợi, đặc biệt các file có liên quan đến những người dùng nội bộ không mong đợi trên máy tính.
Khi kết thúc với lệnh openfiles, chức năng tính toán của nó có thể được tắt bỏ và hệ thống sẽ trở lại với tình trạng hiệu suất bình thường bằng cách chạy lệnh dưới đây và khởi động lại máy tính:
C:\> openfiles /local off
4. Netstat
Lệnh netstat trong Windows có thể hiển thị hành vi mạng, tập trung vào TCP và UDP mặc định. Vì malware thường truyền thông trong toàn mạng, nên người dùng có thể tìm kiếm các kết nối không bình thường trong đầu ra của netstat, chạy lệnh dưới đây:
C:\> netstat -nao
Tùy chọn –n sẽ thông báo cho netstat hiển thị các số trong đầu ra của nó, trừ tên máy và giao thức mà thay vì đó sẽ hiển thị các địa chỉ IP và TCP hoặc số cổng UDP. –a chỉ thị hiển thị tất cả các kết nối và các cổng đang lắng nghe. Tùy chọn –o thông báo cho netstat hiển thị số processID của mỗi chương trình đang tương tác với cổng TCP hoặc UDP. Nếu thay vì TCP và UDP, bạn chỉ quan tâm đến ICMP, khi đó bạn có thể chạy lệnh netstat như dưới đây:
C:\> netstat –s –p icmp
Lệnh trên chỉ thị rằng nó sẽ trả về thống kê (-s) của giao thức ICMP. Mặc dù không thể hiện nhiều chi tiết bằng TCP và UDP nhưng người dùng có thể thấy được liệu máy tính có đang gửi lưu lượng ICMP không mong đợi trên mạng hay không. Tuy nhiên một số backdoor và một số malware khác có thể truyền thông bằng cách sử dụng tải trọng của các thư ICMP Echo.
Giống như WMIC, lệnh netstat cũng cho phép chúng ta chạy nó theo một chu kỳ lặp đi lặp lại. Tuy nhiên thay vì sử dụng cú pháp "/every:[N]" như WMIC, người dùng chỉ cần thêm sau lệnh triệu gọi netstat dấu cách và số nguyên. Như vậy, để liệt kê các cổng TCP và UDP đang sử dụng trên máy tính cứ sau 2 giây một lần, người dùng có thể chạy:
C:\> netstat –na 2
5. Find
Hầu hết các lệnh mà chúng tôi đã giới thiệu cho đến đây đều hiển thị rất nhiều đầu ra trên màn hình, điều này đôi khi làm khó người dùng trong việc quan sát toàn bộ để tìm ra một mục nào đó mà họ quan tâm. Tuy nhiên Windows có một công cụ khác có thể giúp bạn khắc phục điều này. Người dùng có thể tìm kiếm trong toàn bộ đầu ra của mỗi lệnh bằng cách sử dụng lệnh findstrfind trong Windows. Lệnh find sẽ tìm kiếm các chuỗi đơn giản, trong khi đó lệnh findstr sẽ hỗ trợ cho các từ ngữ thông thường, một cách phức tạp hơn để phân biệt các mẫu tìm kiếm. Do các từ ngữ thông thường được hỗ trợ bởi findstr vượt ra ngoài phạm vi của bài viết này, nên chúng tôi chỉ tập trung vào lệnh find. Mặc định lệnh find sẽ phân biệt giữa chữ hoa và chữ thường, tuy nhiên bằng cách sử dụng tùy chọn /i bạn có thể làm mất đi sự phân biệt này.
Lệnh find cũng có khả năng đếm. Được triệu gọi với lệnh /c, nó sẽ đếm số dòng của đầu ra gồm có chuỗi đã cho. Nếu người dùng muốn đếm số lượng dòng trong đầu ra của lệnh để biết được số lượng quá trình đang chạy, số lượng mục startup đang hiện diện, hoặc một loạt các hành động khác trên máy. Để đếm số dòng đầu ra, người dùng có thể dẫn đầu ra của họ qua find /c /v "". Lệnh này sẽ đếm (/c) số dòng trừ dòng trống.
Lúc này, với lệnh find, người dùng có thể quan sát đầu ra của mỗi một lệnh mà chúng tôi đã giới thiệu cho đến đây để tìm ra những điều thú vị riêng. Cho ví dụ, để xem thông tin mỗi giây về các quá trình cmd.exe đang chạy trên máy tính, bạn hãy đánh:
C:\> wmic process list brief /every:1 | find "cmd.exe"
Để đếm số file mở trên máy tính khi openfiles được kích hoạt, bạn chỉ cần đánh:
C:\> openfiles /query /v | find /c /v ""
Dù có đếm các mục theo một cách nào đi nữa, các bạn cần nhớ trừ đi số dòng được liên kết với header cột. Ví dụ, để xem với độ chính xác theo mỗi giây khi cổng TCP 2222 bắt đầu được sử dụng trên máy tính, cùng với process ID đang sử dụng trên cổng, chạy:
C:\> netstat –nao 1 | find "2222"
Nghiên cứu đầu ra
Với 5 công cụ này, người dùng có thể xử lý các thông tin về cấu hình, trạng thái bảo mật của mỗi một máy tính Windows. Mặc dù vậy để sử dụng mỗi lệnh trong việc nhận diện sự thỏa hiệp, người dùng cần phải so sánh các thiết lập hiện hành củ máy tính bị nghi ngờ với máy tính bình thường.
Có ba cách có thể thiết lập sự so sánh này. Đầu tiên, nếu người dùng là một “thợ săn” malware đã có kinh nghiệm thì anh ta có thể nhận biết về những gì đúng và những gì sai với máy tính, nhận ra những vấn đề không bình thường dựa trên kinh nghiệm. Cách thứ hai, so sánh này có thể được thực hiện với một máy không bị tiêm nhiễm nếu có. Nếu không có một máy tính “sạch”, người dùng có thể dựa vào tùy cách thứ ba – tìm kiếm các file, tên quá trình, tên file và số cổng cụ thể được nhận biết bởi các lệnh này và tìm kiếm chúng online nhằm xác định xem chúng có phải là các file thông thường cho máy tính và phần mềm mà nó đã cài đặt hay có liên quan tới một số loại malware.
Trong phần này, chúng tôi đã giới thiệu cho các bạn 5 lệnh rất mạnh trong Windows. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu tiếp cho các bạn 5 lệnh hữu dụng khác từ dòng lệnh.
Theo QTM

Bảo mật FTP Server với Windows Server 2008 / ISA Server 2006

Việc tạo một dịch vụ FTP với ISA Server 2006 khá đơn giản vì ISA Server 2006 tích hợp một wizard chuyên dùng để tạo FTP Server. Tuy nhiên, chúng ta cần phải làm gì để bảo mật máy chủ này?

FTP là một giao thức không được bảo mật, nó truyền dữ liệu mà không thực hiện mã hóa vì vậy mà người dùng có thể gặp phải những rủi ro khi sử dụng giao thức này. Một phương pháp hữu hiệu hơn đó là sử dụng giao thức FTPS (FTP trên SSL) cung cấp khả năng mã hóa giao thức cho các dữ liệu được truyền. Việc cấu hình ISA Server để tạo FTP khá phức tạp vì chúng ta sẽ phải tạo thủ công một định nghĩa giao thức cho FTPS và vùng cổng mà kết nối FTPS sử dụng.

Trước tiên chúng ta sẽ tiến hành cấu hình Publishing Rule cho ISA Server 2006. Bạn hãy mở MMC của ISA Server 2006, truy cập vào node Firewall Policy và tạo một Publishing Rule mới. Sau đó hãy đặt tên cho Rule mới này. Giả sử đặt tên cho Rule này là FTPS-Server.



Hình 1: Đặt tên cho Publishing Rule mới trên trang Welcome của
New Server Publishing Rule Wizard.

Khi nhấn Next, bạn sẽ chuyển sang trang Select Server. Tại đây bạn hãy nhập địa chỉ IP của FTP Server muốn tạo. FTP Server được tạo phải là một máy trạm Secure NAT.


Hình 2: Nhập địa chỉ IP cho FTP Server muốn tạo.

Vì ISA Server 2006 không có định nghĩa giao thức tích hợp cho FTPS cần sử dụng nên chúng ta sẽ phải tạo thủ công định nghĩa giao thức. Chúng ta cần sử dụng một định nghĩa giao thức cho cổng giao thức FTP chuẩn và một vùng cổng được kết nối FTP sử dụng (phải là một vùng cổng tương tự được cấu hình tại cài đặt hỗ trợ giao thức của hệ thống tường lửa trên FTP Server.


Hình 3: Lựa chọn giao thức trên trang Select Protocol.

Trên trang Select Protocol bạn hãy nhấn nút New, khi đó bạn sẽ thấy New Protocol Definition Wizard xuất hiện. Tại trang Welcome của Wizard này hãy nhập tên cho định nghĩa giao thức rồi nhấn Next.


Hình 4: New Protocol Definition Wizard.

Tiếp theo lựa chọn loại giao thức (Protocol Type) là TCP, hướng (Direction) là Inbound và định nghĩa cổng là từ 21 đến 21.


Hình 5: Vùng cổng của giao thức FTPS.

Khi một vùng giao thức thứ hai nhập cùng địa chỉ IP cho vùng cổng được chỉ định trong Firewall Properties của cấu hình FTP Server.


Hình 6: Định nghĩa toàn bộ giao thức.

Chúng ta không phải chỉ định một kết nối phụ. Thay vào đó hãy chỉ định Listener (trình xử lý TCP/IP) cho mạng mà ISA Server 2006 nhận lưu lượng FTP trên đó. Đây là một định nghĩa mạng ngoài thông thường. Nếu có nhiều địa chỉ IP kết nối tới giao tiếp mạng ngoài, bạn sẽ phải nhập rõ ràng địa chỉ IP trên ISA Server sẽ nhận lưu lượng trên đó.


Hình 7: Lựa chọn Listener cho ISA Server.

Sau đó click Next rồi Finish và Apply.

Quan trọng:

FTP-Filter không cần phải kích hoạt cho định nghĩa giao thức FTPS mới do đó bạn phải đảm bảo rằng tùy chọn này được hủy bỏ trong định nghĩa giao thức đó.

Sau khi chúng ta đã hoàn thành mọi cài đặt trên trang ISA Server, sau đó chúng ta cần cấu hình FTP Server trên Firewall.


Lưu ý:

Nếu sử dụng Windows Server 2008 bạn sẽ phải tự tải và cài đặt dịch vụ Microsoft FTP từ trang web http://www.iis.net.

Phiên bản Windows Server 2008 R2 tích hợp đúng phiên bản FTP Server được tích hợp trong cấu hình Windows Server 2008 R2 Server Manager Roles như trong hình 8.



Hình 8: Cài đặt dịch vụ FTP.

Vì chúng ta sẽ sử dụng FTPS trên máy chủ FTP nên chúng ta sẽ phải chỉ định vùng cổng cho kênh dữ liệu FTP. Vùng cổng mà chúng ta nhập tại đây phải là vùng trong định nghĩa giao thức tại ISA Server. Ngoài ra chúng ta còn phải chỉ định địa chỉ IP ngoài của hệ thống tường lửa thường là địa chỉ IP của hệ thống tường lửa được kết nối trực tiếp tới Internet. Sau đó Click Apply để kích hoạt những cài đặt mới trong cấu hình của IIS.



Hình 9: Hỗ trợ FTP Firewall.
Giờ đây chúng ta đã có thể kết nối từ Internet tới máy chủ FTPS nội bộ qua ISA Server 2006 với ứng dụng máy trạm FTP mong muốn với hỗ trợ FTP qua SSL (FTPS). Nếu kết nối không thành công thì bạn hãy kiểm tra lại các cài đặt kết nối với cấu hình FTP trong IIS và nếu một kết nối FTP bảo mật vẫn không được triển khai bạn cần kiểm tra trong hệ thống kiểm soát thời gian thực của ISA Server 2006 để xem những gì đã bị chặn.

Trong bài viết này chúng ta đã tìm hiểu phương pháp tạo một FTP Server bảo mật vận hành trên Windows Server 2008 với ISA Server 2006. ISA Server 2006 có một số công cụ tích hợp để tạo một FTP Server nhưng mặc định không có công cụ nào giúp tạo giao thức FTPS bảo mật. Để tạo một FTPS Server chúng ta sẽ phải cấu hình một số cài đặt bổ sung trên Windows Server 2008 và một số cài đặt trên ISA Server 2006.
Theo ISAServer /QTM

An Toàn Thông Tin

Xem thêm »

Bài Viết Hay

Xem thêm ... »

Onsite Lab / Penetration

Xem thêm ... »
 
Đăng Kí Học Trực Tuyến : Chương Trình Đào Tạo Security365 | Ethical Haking | SiSSP
Copyright © 2013. MC Security Blog - All Rights Reserved
Web Master @ Nguyen Tran Tuong Vinh
Tech Support @ Bang Tran Ngoc