利用WINXP组策略实现HIPS的功能——图文教程

来源:百度文库 编辑:神马文学网 时间:2024/04/29 03:28:19
其实WINXP组策略中的软件限制策略完全可以实现HIPS的功能
设置得当的话,完全可以防御大部分的网络威胁

要设置组策略,先来了解一下系统环境变量和通配符

环境变量

%USERPROFILE% 表示 C:\Documents and Settings\当前用户名
%ALLUSERSPROFILE% 表示 C:\Documents and Settings\All Users
%APPDATA% 表示 C:\Documents and Settings\当前用户名\Application Data
%ALLAPPDATA% 表示 C:\Documents and Settings\All Users\Application Data
%SYSTEMDRIVE% 表示 C:
%HOMEDRIVE% 表示C:\
%SYSTEMROOT% 表示 C:\WINDOWS
%WINDIR% 表示 C:\WINDOWS
%TEMP% 和 %TMP% 表示 C:\Documents and Settings\当前用户名\Local Settings\Temp
%ProgramFiles% 表示 C:\Program Files
%CommonProgramFiles% 表示 C:\Program Files\Common Files


通配符

表示任意单个字符
* 表示任意多个字符
**或*? 表示零个或多个含有反斜杠的字符,即包含子文件夹


接下来开始设置“软件限制策略





































设置完成后,将C:\Windows\\system32\GroupPolicy\Machine\Registry.pol文件拷贝出来
这个文件就是你所设置的规则。重做系统后,将备份的这个文件覆盖到源路径中,就可以恢复规则
也可以将这个文件做成一个自解压EXE格式的文件
自解压脚本为
Path=%windir%\system32\GroupPolicy\Machine\
SavePath
Setup=gpupdate /force
Silent=1
Overwrite=1

至此,软件限制策略的全套方案写完了!!!

欢迎转载,但转载时务必注明出处和作者,否则本人保留追究其责任的权利!
基本上 这个软件限制策略 可以实现HIPS 的AD FD 这样的2D功能
至于RD注册表保护,则可以通过对注册表项权限的修改实现
可以说,XP本身就具备HIPS的3D功能
而最大的好处是 这是XP内置的,与系统无缝紧密结合,不占用内存
不会出现不兼容的现象,且拦截能力更是毋庸置疑的超过所有的HIPS
这是真正处于系统最底层的安全防护!




考虑到可能有些初学者不太理解,今天花了一下午时间,重新精简编辑了我自己的规则,以适合普通用户直接套用,并附带了详细的编写原理、注意事项等,希望借此抛砖引玉,使各位潜水的高手也能将自己的规则分享出来讨论,也希望初学者可以DIY出适合自己的规则。

非常欢迎大家将自己的规则拿出来讨论,以使此规则不断进步和完善,成为传统安全软件有力的辅助和补充。好了,废话说了一大堆,下面进入正文:

一、软件限制策略的作用
首先说一下HIPS的3D
AD——程序保护  保护应用程序不被恶意修改、删除、注入
FD——文件保护  保护关键的文件不被恶意修改、删除,禁止恶意程序创建和读取文件
RD——注册表保护  保护注册表关键位置不被恶意修改、读取、删除
XP系统软件限制策略可以做到上面的AD与FD,至于RD,可以通过注册表权限设置来实现
因此可以说,XP本身就具备3D功能,只是不被大家所熟悉。

二、软件限制策略的优劣势
1、优势
优势是很明显的,它是系统的一部分,不存在兼容性问题,不占用内存,属于系统最底层保护,保护能力远不是HIPS可以比拟的
2、劣势
劣势也很明显,与HIPS相比,它不够灵活和智能,不存在学习模式,它只会默认阻止或放行,不会询问用户,若规则设置不当,可能导致某些程序不能运行

三、软件限制策略 规则编写实例
我直接以一些最常见的例子来说明
1、首先要学会系统通配符、环境变量的含义,以及软件限制策略规则的优先级
关于这一点,大家可以看原帖
http://bbs.ylmf.com/read.php?fid=10&tid=435857&u=379569

2、如何阻止恶意程序运行
首先要注意,恶意程序一般会藏身在什么地方
?:\ 分区根目录
C:\WINDOWS  (后面讲解一律以系统在C盘为例)
C:\WINDOWS\system32
C:\Documents and Settings\Administrator
C:\Documents and Settings\Administrator\Application Data
C:\Documents and Settings\All Users
C:\Documents and Settings\All Users\Application Data
C:\Documents and Settings\Administrator\「开始」菜单\程序\启动
C:\Documents and Settings\All Users\「开始」菜单\程序\启动
C:\Program Files
C:\Program Files\Common Files

注意:
C:\Documents and Settings\Administrator
C:\Documents and Settings\Administrator\Application Data
C:\Documents and Settings\All Users
C:\Documents and Settings\All Users\Application Data
C:\Documents and Settings\Administrator\「开始」菜单\程序\启动
C:\Documents and Settings\All Users\「开始」菜单\程序\启动
C:\Program Files
C:\Program Files\Common Files
这8个路径下是没有可执行文件的,只有在它们的子目录下才有可能存在可执行文件,那么基于这一点,规则就容易写了
%ALLAPPDATA%\*.*  不允许的
%ALLUSERSPROFILE%\*.*  不允许的
%ALLUSERPROFILE%\「开始」菜单\程序\启动\*.*  不允许的
%APPDATA%\*.*  不允许的
%USERSPROFILE%\*.*
%USERPROFILE%\「开始」菜单\程序\启动\*.*  不允许的
%ProgramFiles%\*.*  不允许的
%CommonProgramFiles%\*.*  不允许的

那么对于
C:\WINDOWS   C:\WINDOWS\system32  这两个路径的规则怎么写呢?
C:\WINDOWS下只有explorer.exe、notepad.exe、摄像头程序、声卡管理程序是需要运行的,而其他都不需要运行
则其规则可以这样写:
%SYSTEMROOT%\*.*  不允许的  (首先禁止C:\WINDOWS下运行可执行文件)
C:\WINDOWS\explorer.exe  不受限的
C:\WINDOWS\notepad.exe  不受限的
C:\WINDOWS\amcap.exe   不受限的
C:\WINDOWS\RTHDCPL.EXE  不受限的
(然后利用绝对路径优先级大于通配符路径的原则,设置上述几个排除规则,则,在C:\WINDOWS下,除了explorer.exe、notepad.exe、摄像头程序、声卡管理程序可以运行外,其他所有的可执行文件均不可运行)

对于C:\WINDOWS\system32就不能像上面那样写规则了,在SYSTEM32下面很多系统必须的可执行文件,如果一个一个排除,那太累了。所以,对system32,我们只要对它的子文件作一些限制,并对系统关键进程进行保护
子文件夹的限制
%SYSTEMROOT%\system32\config\**\*.*   不允许的
%SYSTEMROOT%\system32\drivers\**\*.*  不允许的
%SYSTEMROOT%\system32\spool\**\*.*   不允许的
当然你可以限制更多的子文件夹

3、如何保护system32下的系统关键进程
有些进程是系统启动时必须加载的,你不能阻止它的运行,但这些进程又常常被恶意软件仿冒,怎么办?其实很简单,这些仿冒的进程,其路径不可能出现在system32下,因为它们不可能替换这些核心文件,它们往往出现在其他的路径中。那么我们可以这样应对:
C:\WINDOWS\system32\csrss.exe   不受限的
C:\WINDOWS\system32\ctfmon.exe  不受限的
C:\WINDOWS\system32\lsass.exe   不受限的
C:\WINDOWS\system32\rundll32.exe  不受限的
C:\WINDOWS\system32\services.exe 不受限的
C:\WINDOWS\system32\smss.exe  不受限的
C:\WINDOWS\system32\spoolsv.exe  不受限的
C:\WINDOWS\system32\svchost.exe   不受限的
C:\WINDOWS\system32\winlogon.exe  不受限的

先完全允许正常路径下这些进程,再屏蔽掉其他路径下仿冒进程
csrss.*   不允许的 (.* 表示任意后缀名,这样就涵盖了 bat com 等等可执行的后缀)
ctfm?n.* 不允许的
lass.*   不允许的
lssas.*   不允许的
rund*.*    不允许的
services.*   不允许的
smss.*   不允许的
sp???sv.*   不允许的
s??h?st.*   不允许的
s?vch?st.*  不允许的
win??g?n.*  不允许的

4、如何保护上网的安全
在浏览不安全的网页时,病毒会首先下载到IE缓存以及系统临时文件夹中,并自动运行,造成系统染毒,在了解了这个感染途径之后,我们可以利用软件限制策略进行封堵
%SYSTEMROOT%\tasks\**\*.*  不允许的  (这个是计划任务,病毒藏身地之一)
%SYSTEMROOT%\Temp\**\*.*  不允许的
%USERPROFILE%\Cookies\*.*  不允许的
%USERPROFILE%\Local Settings\**\*.*  不允许的 (这个是IE缓存、历史记录、临时文件所在位置)
另外可以免疫一些常见的流氓软件
3721.*  不允许的
CNNIC.*  不允许的
*Bar.*  不允许的
等等,不赘述,大家可以自己添加
注意,*.* 这个格式只会阻止可执行文件,而不会阻止 .txt .jpg 等等文件
另外演示两条禁止从回收站和备份文件夹执行文件的规则
:\Recycler\**\*.*  不允许的
:\System Volume Information\**\*.*  不允许的

5、如何防止U盘病毒的入侵
这个简单,两条规则就可以彻底搞定
:\autorun.inf   不允许的
:\*.*     不允许的

6、预防双后缀名的典型恶意软件
许多恶意软件,他有双后缀,比如 mm.jpg.exe
由于很多人默认不显示后缀名,所以你看到的文件名是 mm.jpg
对于这类恶意,我本来想以一条规则彻底免疫
*.*.* 不允许的
可是这样做了之后,却发现我的ACDSee 3.1 无法运行
于是改成
*.???.bat  不允许的
*.???.cmd  不允许的
*.???.com   不允许的
*.???.exe 不允许的
*.???.pif  不允许的
这样5条规则,ACDSEE没有问题了。我现在还没搞清楚,我的ACDSEE并没有双后缀,为何不能运行

7、其他规则
注意 %USERPROFILE%\Local Settings\**\*.* 这条规则设置后,禁止了从临时文件夹执行文件,那么一些自解压的单文件就无法运行了,因为这类文件是首先解压到临时文件夹,然后从临时文件夹运行的。如果你的电脑中有自解压的单文件,那么,删除这条规则,增加3条:
%USERPROFILE%\Local Settings\Application Data\**\*.*   不允许的
%USERPROFILE%\Local Settings\History\**\*.*     不允许的
%USERPROFILE%\Local Settings\Temporary Internet Files\**\*.*   不允许的

威金的预防,很简单三条
logo?.*    不允许的
logo??.*    不允许的
_desktop.ini 不允许的
小浩病毒的预防
xiaohao.exe   不允许的
禁止conimi.exe进程
c?nime.*  不允许的
禁止QQ自动更新
QQUpdateCenter.exe  不允许的
TIMPlatform.exe   不允许的
禁止遨游自动更新
maxupdate.exe  不允许的
禁止小红伞C版的广告
avnotify.exe   不允许的
………………………………

就不一一列举了
大家根据自己的实际情况来设置吧
设置完成后,将C:\Windows\\system32\GroupPolicy\Machine\Registry.pol文件拷贝出来,并将HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths 键值导出,命名为 自定义软件策略.reg
这个文件和注册表项就是你所设置的规则。

重做系统后,将导出的注册表项导入

再将备份的Registry.pol文件覆盖到源路径中,就可以恢复规则
也可以将这个文件做成一个自解压EXE格式的文件
自解压脚本为
Path=%windir%\system32\GroupPolicy\Machine\
SavePath
Setup=gpupdate /force
Silent=1
Overwrite=1


最后附上我自己精简后的规则,比较大众化,下载解压后直接运行即可
运行前,先备份C:\WINDOWS\system32\GroupPolicy\Machine\Registry.pol 这个文件
如果导入规则出现不良反应,可以用原文件替换回去
有兴趣的朋友可以深入研究,不良反应究竟是触发了哪一条规则,如何设置能达到最佳效果


转载请注明出处及作者,本人保留追究侵权责任的权利







 
利用WINXP组策略实现HIPS的功能——图文教程 利用WINXP组策略实现HIPS的功能 WinXP中鲜为人知——隐藏许多强大的功能 WinXP的隐藏功能 利用PF实现策略路由 利用数字组合键 实现K750c的快捷功能 HIPS研究基地 - 【活动】【卡饭首发】SSM“RD”模块高级教程——细致的组分类和程序应用 - Powered by Discuz! HIPS研究基地 - 【活动】【卡饭首发】SSM“AD”模块高级教程——程序运行权限的防护 - Powered by Discuz! HIPS研究基地 - 【活动】【卡饭首发】SSM“RD”模块高级教程——细致的组分类和程序应用 - Powered by Discuz! HIPS研究基地 - 【活动】【卡饭首发】SSM“AD”模块高级教程——程序运行权限的防护 - Powered by Discuz! WinXP中鲜为人知——隐藏许多强大的功能(转载) SSM图文教程七篇 『HIPS专版』 深度技术论坛 SSM图文教程七篇 『HIPS专版』 深度技术论坛 - powered by phpwin... WinXP的28项隐藏功能q 图文教程:利用VMware虚拟机一步一步学着做GHOSTX——转自无约而来 WinXP/2000操作系统自动关机的实现 undo功能的实现 画意荷花的后期实现探索—Photoshop教程 javascript实现网页跳转的方法—JSP教程 如何实现用GoDaddy的域名转向功能(利用godaddy赠送的免费空间) - 冰冻果冻-... 屏蔽五项功能——让WinXP极速狂飙 屏蔽五项功能——让WinXP极速狂飙!!! WinXP系统还原功能详解 iSee—利用水印功能对宝贝图片排版