Monday, July 24th, 2017

Использование бесплатных утилит от Microsoft для защиты Ваших компьютеров

Published on Январь 29, 2009 by   ·   Комментариев нет

Частью инициативы по созданию надежных вычислительных систем стало лидерство Microsoft в предложении бесплатных утилит для обеспечения безопасности, которые Вы можете загрузить и использовать для облегчения оценки безопасности Ваших компьютеров и защиты их от вирусов, шпионского ПО и атак. В этой статье я приведу обзор некоторых утилит, к которым Microsoft открыла доступ.

Microsoft Baseline Security Analyzer (MBSA)

Неправильное конфигурирование ПО является одной из наиболее часто встречающихся причин уязвимостей в безопасности. Вы можете использовать MBSA для определения основных ошибок конфигурирования Windows 2000, XP и Server 2003 и недостающих критических обновлений. Загрузить MBSA 2.0 можно с веб-сайта Microsoft по ссылке http://www.microsoft.com/technet/security/tools/mbsa2/default.mspx#EEAA. Самые последние обновления для MBSA будут загружены автоматически.

Примечание:
MBSA заменяет Microsoft Personal Security Advisor. Он содержит всю функциональность MPSA, а также дополнительные возможности сканирования приложения (IIS, SQL, Office) и может запускаться и локально и удаленно по сети. Также жанный продукт является надмножеством утилиты HFNetChk.

Вы можете просканировать сразу несколько компьютеров с помощью MBSA. Агент Windows Update должен быть установлен на клиентских компьютерах (некоторые пакеты исправлений содержат агента, а также он будет установлен автоматически на компьютерах, подключенных к Internet). MBSA может использовать совместно или без сервера WSUS. Для сканирования компьютеров, которые находятся за брандмауэром (или имеют установленные персональные брандмауэры), должны быть открыты TCP порты с номерами 135, 139 и 445 и UDP порты с номерами 137 и 138, а также должен быть открыт статический или динамический порт DCOM.

Текущая версия 2.0 поддерживает Windows 2000 SP3 и более поздние ОС и осуществляет сканирование компонентов, не поддерживаемых более старыми версиями программы, включая DirectX, .NET framework, Windows Media Player 10, Outlook Express и 64-битные редакции Windows XP и Server 2003.

Примечание:
Существует ряд продуктов, сканируемых MBSA версии 1.2.1 и не поддерживаемых версией 2.0. Вам придется использовать более раннюю версию, если у Вас установлены BizTalk Server 2000, 2002 or 2004, Commerce Server 2000 или 2002, Content Management Server 2001 или 2002, Host Integration Server 2000 или 2004, SNA Server 4.0 или Office 2000. Вы можете установить версию 2.0 в отдельную папку и запускать ее одновременно с версией 1.2.1. Когда Вам перестанет требоваться старая версия, Вы сможете удалить ее через Add/Remove Programs (Установку/Удаление программ).

После установки MBSA появится в меню Programs (Программы). Графический интерфейс показан на рисунке А. Вы можете выбрать сканирование одного компьютера или группы компьютеров.

Какой порты использует mbsa?

Рисунок A: Графический интерфейс MBSA

Для начала сканирования введите IP адрес(а) компьютера(ов), который(е) Вы хотите просканировать, как показано на рисунке B.

Бесплатные утилиты от майкрософт

Рисунок B: Ввод IP адреса(ов) компьютера(ов) для сканирования

Вы можете выбрать, что Вы хотите проверить с помощью MBSA:

  • Уязвимости в администрировании Windows
  • Слабые пароли
  • Уязвимости в администрировании IIS
  • Уязвимости в администрировании SQL
  • Обновления безопасности

MBSA вернет результаты для каждого из компьютеров. Можно также использовать интерфейс командной строки, если Вы хотите использовать сценарии для автоматизации сканирования.

Детальные инструкции по использованию MSBA в различных условиях (например, когда требуется аутентификация на прокси сервере, либо сканирование компьютера, не имеющего подключения к Internet) Вы сможете найти в MBSA FAQ по адресу http://www.microsoft.com/technet/security/tools/mbsa2/qa.mspx.

Malicious Software Removal Tool

Примечание:
Malicious Software Removal Tool не является заменой антивирусной программы.

Вы можете запустить утилиту прямо с веб-сайта http://www.microsoft.com/security/malwareremove/default.mspx или можете загрузить ее и запускать с жесткого диска. Необходимо обладать правами администратора для запуска утилиты. Настройки безопасности браузера могут не позволить Вам запустить утилиту с веб-сайта, в этом случае Вам придется либо изменить настройки безопасности, либо загрузить утилиту на жесткий диск.

После запуска утилита выведет отчет об вредоносном ПО, которое эта утилита может обнаружить, и зараженность Вашего компьютера, как показано на рисунке С.

Какой порты использует mbsa?

Рисунок C: Результаты запуска Malicious Software Removal Tool с веб-сайта

Утилита создает журнал в подпапке \debug Вашей папки Windows (или той папке, в которую Вы установили Windows, если Вы сменили имя по умолчанию). Файл журнала называется mrt.log. Журнал представляет собой текстовый документ, содержащий детали результатов запуска утилиты, как показано на рисунке D.

Бесплатные утилиты от майкрософт

Рисунок D: Журнал mrt.log, созданный Malicious Software Removal Tool

Для загрузки утилиты посетите Microsoft Download Center по ссылке at http://www.microsoft.com/downloads/details.aspx?FamilyId=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=en. Этот файл, объемом 959 KB, предоставляется в 24 версиях на разных языках.

Если Windows Update у Вас настроено на автоматическое обновление, каждый месяц новая версия утилиты будет загружена, установлена и запущена. Этак версия работает в фоновом режиме. Если она найдет вредоносное ПО, то она отобразит сообщение при следующем запуске Windows.

По умолчанию утилита отсылает информацию в Microsoft. Вы можете отключить эту функцию добавив в реестр ключ. Найдите следующий ключ реестра:

HLM\SOFTWARE\Policies\Microsoft

Создайте новый ключ с именем MRT. В этом ключе создайте новый параметр типа REG_DWORD с названием:

DontReportInfectionInformation

Установите его значение в 1.

Для дополнительной информации об развертывании утилиты в условиях предприятия используя WSUS, SMS и сценарии групповых политик смотрите статью KB891716 по адресу http://support.microsoft.com/?kbid=891716.

Microsoft Anti-Spyware

В декабре 2004 г.  Microsoft приобрела технологию компании Giant для обнаружения шпионского ПО и разработала продукт Microsoft Windows Anti-Spyware, который в данный момент находится в стадии публичного бета-тестирования. Вы можете загрузить его из Microsoft Download Center по адресу http://www.microsoft.com/downloads/details.aspx?FamilyId=321CD7A2-6A57-4C57-A8BD-DBF62EDA9671&displaylang=en. Необходимо быть администратором для установки данного ПО. Программа работает под управлением on Windows 2000, XP and Server 2003 с IE версии 6.0 и выше.

После установки этой программы, откроется окно Setup Assistant и Вам будет предложено настроить следующие возможности:

  • Автоматическое обновление — для автоматической загрузки самой последней версии базы с информацией об шпионском ПО.
  • Защита в реальном времени – для мониторинга и предотвращения установки шпионского ПО.
  • Присоединение к сообществу SpyNet — для отчетов в Microsoft о потенциальных опасностях, если они будут обнаружены на Вашем компьютере.

После настройки этих возможностей, Вы можете запустить быстрое сканирование за один щелчок мышью. См. рисунок Е для обзора интерфейса настроек сканирования.

Какой порты использует mbsa?

Рисунок E: Настройки Microsoft Anti-Spyware можно изменить так, как Вам захочется

Anti-spyware Beta также содержит следующие утилиты:

  • System Explorers — для  просмотра и изменения таких параметров как, объектов-помощников браузера, загруженных программ ActiveX, настроек IE, приложений из списка автозагрузки, приложений использующих подключение к Internet и др.
  • Browser Restore – для быстрого восстановления настроек домашней страницы и поисковой страницы по умолчанию  в случае изменения их  кем-либо.
  • Tracks Eraser для удаления истории операций, временных папок и информации, хранимой приложениями, для обеспечения приватности.

В октябре Microsoft анонсировала продукт для обнаружения шпионского ПО масштабов предприятия, который также защищает от руткитов, вирусов и червей. Название этого продукта —  Microsoft Client Protection и его бета версия ожидается к концу года. Продукт предоставляет возможности централизованного управления и интеграцию с Active Directory. Обнаружение руткитов базируется на технологии Microsoft’s Strider (см. http://research.microsoft.com/csm/strider/).

Источник www.windowsecurity.com





Смотрите также:

Tags: , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]