Tăng cường bảo mật Windows Server 2000
Hardening một máy Windows Server 2000 có lỗ hổng trước các vector tấn công phổ biến. Hạn chế DNS zone transfer, triển khai IIS Lockdown Tool, thay remote access không an toàn bằng CopSSH, áp policy mật khẩu mạnh qua Group Policy. Kiểm chứng bằng penetration test chủ động (nslookup zone transfer, quét cổng nmap).
Bối cảnh
Một bài tập blue-team đấu red-team kinh điển trên một máy Windows Server 2000 cố tình để lỗ hổng. Mục tiêu: lấy một baseline đã biết là tệ, hardening nó trước các vector tấn công phổ biến của thời đó, rồi xác minh việc hardening có thật sự giữ vững trước khi probing chủ động hay không.
Các bước hardening
- Hạn chế DNS zone transfer để nslookup từ ngoài không thể dump toàn bộ zone.
- Triển khai IIS Lockdown Tool để tắt các tính năng IIS không dùng và giảm bề mặt tấn công.
- Thay stack remote access không an toàn bằng CopSSH (OpenSSH chạy trên Windows qua Cygwin).
- Áp policy mật khẩu mạnh qua Group Policy: độ phức tạp, độ dài, ngưỡng khóa tài khoản.
Xác minh
Tuyên bố hardening không giá trị nếu không có xác minh. Tôi chạy lại các probe đã dùng với baseline trên máy đã hardening: thử nslookup zone transfer, quét cổng nmap tìm service mở bất ngờ, thử xác thực trên bề mặt remote access cũ. Mọi probe đã hoạt động trước đó phải fail sau khi hardening.
Vì sao lab này vẫn quan trọng
Phần mềm cụ thể đã có vài thập kỷ tuổi, nhưng mindset chuyển thẳng sang công việc bảo mật hiện đại: giả định baseline đã bị bẻ, hardening bằng cách loại bỏ bề mặt trước, rồi xác minh bằng probing chủ động. Hầu hết các hệ thống production tôi đụng tới sau này (giám sát nước thải, Osiris) đều có các giả định broken-by-default đáng nghi vấn tương tự.