在企业中使用P2P传输文件确实造成了一些安全隐患 ,病毒和木马都有可能由这个途径突破企业防火墙进入企业内部网络,还有企业的重要信息或数据也可能由此途径泄漏到外部网络。因此很多企业有禁止P2P软件传送文件,又不能影响消息通讯的需求。 在此我给大家介绍一下如何禁止MSN传送文件。
如果只允许用户使用Windows Messenger,而不使用MSN Messenger,可以实现封堵MSN传文件的问题。
经过我对这两个软件的分析之后发现:Windows Messenger和MSN Messenger登录 .net帐号时都是使用TCP的1863端口的,但是传输文件的时候使用的端口就不同。
Windows Messenger使用的是TCP 的6891 ~ 6900端口,语音视频传输用的是UDP的5004 ~ 65535端口。而MSN Messenger传输文件仍然是TCP的1863端口。这样我就想到了只让用户使用Windows Messenger,然后把TCP的6891 ~ 6900端口端口封掉不就可以啦!
不过,不让用户使用MSN Messenger有点困难,但是还是有办法实现的。
下面做个实验看看具体是怎么配置的!
一、 网络结构
二、 实验步骤
较早步: 架设DNS Server;
第二步: 提升DC,建立活动目录环境 ;
第三步: 建立域用户和组;
第四步:将ISA Server和Client加入到域中;
第五步:安装ISA Server 2004 标准版,在安装完成后安装Service Pack 1补丁包;
第六步:配置ISA Server;
第七步:配置防火墙策略;
第八步:测试;
三、封掉MSN Messenger;
1. 配置步骤;
2. 测试:;
3. 进一步测试.;
4. 监视客户端是否使用了MSN Messenger;
总结
一、 网络结构
1. 网络结构图
2. 结构描述
(1)DC、DNS
操作系统:Windows Server 2003 SP1
IP:192.168.6.11/24
网关:192.168.6.16
DNS:192.168.6.11
域名:test.net
(2)ISA Server
操作系统:Windows Server 2003 SP1
内网网卡IP :192.168.6.16/24
内网网关:无
DNS:192.168.6.11
(3)Client
操作系统:Windows 2000 Professionnal SP4
IP:192.168.6.21/24
网关:192.168.6.16
DNS:192.168.6.11
客户配置为防火墙客户。
二、 实验步骤
本文中涉及到了一些DNS Server和AD(活动目录)中的一些配置和内容,具体方法 忽略。在此域环境只是我的企业网络的需要,不是必须的。
较早步: 架设DNS Server。
第二步: 提升DC,建立活动目录环境。
第三步: 建立域用户和组。
1. 建立测试用域用户组:
(1) 浏览网页组
(2) MSN组
(3) 邮件组
2. 建立测试用域用户帐号:
(1)test1:加入到浏览网页组、MSN组和邮件组。
(2)test2:加入到无限上网组。
第四步:将ISA Server和Client加入到域中。
第五步:安装ISA Server 2004 标准版,在安装完成后安装Service Pack 1补丁包。
第六步:配置ISA Server。
1. ISA Server使用默认的边缘防火墙模版。
2. 新建四个用户集,并于AD中的用户组对应。
(1)现在我们建立较早个用户集,在防火墙策略右边的工具箱中,点击“用户”,然后点击“新建”
打开新建用户集向导:
在“用户集名称”中,输入新建的用户集的名字“浏览网页组”,然后点击“下一步”,来到“用户”页。
在“用户”页,单击“添加”,并选择“Windows 用户和组”
在这里点击“位置”,选择“整个目录”,后点击“确定”
在“输入对象名称来选择”栏里面输入“浏览网页组”,然后点击“检查名称”。
检查成功后,点击确定回到“用户”页,如下图所示,点击“下一步”,按照提示完成用户集的建立。
刚建立好的用户集会在“用户”中显示出来
(2)然后,按照同样的方法,建立其他四个用户集。
全部建立好的用户集如下图:
(3)点击“应用”,应用刚才配置的用户集设置。
3. 自定义协议,使用TCP 的6891 ~ 6900端口,包括出站和入站
(1)新建协议:TCP出站6891 ~ 6900端口
在防火墙策略右边的工具箱中,点击“新建”,然后点击“协议”
选择“协议”后出现“欢迎使用新建协议定义向导”对话框:
输入协议定义名称:TCP 出6891-6900 ,并点击“下一步”,进入“首要连接信息”对话框
点击“新建”
打开“新建/编辑协议连接”对话框,选择协议类型为:TCP,方向:出站,端口范围从6891到6900,然后点击“确定”,回到“首要连接信息”对话框
点击“下一步”进入“辅助连接”对话框
直接点击“下一步”完成新建协议向导。
(2)按照同样办法,新建协议:TCP入站6891 ~ 6900端口
第七步:配置防火墙策略。
1. 新建一条规则:允许DNS协议访问外网
规则名:allow DNS to external
顺序: 1
操作:允许
从:内部
到:外部
协议: DNS
用户:所有用户
2. 新建第二条规则:封掉TCP 的6891 ~ 6900端口
规则名:Deny TCP 6891-6900
顺序: 2
操作:拒绝
从:内部
到:外部
协议: TCP 出6891-6900、TCP 入 6891-6900
用户:所有用户
3. 新建第三条规则:允许所有用户访问网页、收发邮件和登录MSN。
规则名:allow from internal to external
顺序: 3
操作:允许
从:内部
到:外部
协议: DNS、HTTP、HTTPS、MSN、MSN Messenger、POP3、SMTP
用户:所有用户
备注:这一条规则建好之后马上停用,在后面实验的时候会启用,在看到本文后面的测试部分时就会知道为什么有这一条策略了。
4. 新建第四条规则:允许浏览网页组浏览网页
规则名:允许浏览网页
顺序: 4
操作:允许
从:内部
到:外部
协议: DNS、HTTP、HTTPS
用户:浏览网页组
5. 新建第五条规则:允许使用MSN
规则名:允许使用MSN
顺序: 5
操作:允许
从:内部
到:外部
协议: DNS、HTTPS、MSN、MSN Messenger
用户: MSN组
6. 新建第六条规则:允许邮件组收发邮件
规则名:允许收发邮件
顺序: 6
操作:允许
从:内部
到:外部
协议: DNS、POP3、SMTP
用户:邮件组
7. 新建第七条规则:允许无限上网组访问外网
规则名:允许无限上网
顺序: 7
操作:允许
从:内部
到:外部
协议:所有出站通讯
用户:无限上网组
全部访问规则截图:
7. 规则描述
(1)第四、五、六这三条规则,可以合并为一条,但是我没有这样配置。因为这三条规则搭配使用,用不同的搭配可以给用户不同的权限。
例如:有的用户只能浏览网页和使用MSN。有的用户只能使用MSN和收发邮件。有的人是能收发邮件。
(2)第七条规则的用途:
如果有测试的需要或某些特殊用户(如:管理员和老总),可将加入到无限上网组,那么他们上网将无限制,但是还是受到第2条规则的限制。
第八步:测试
使用用户:test1在cleint上登录,然后开始测试:
1. 使用Windows Messenger登录MSN,成功登录。
2. 找个朋友来互传文件试一下。
前提是他那边也用Windows Messenger登录的。WM和MSN Messenger之间传文件是存在问题的,这个现象在公网上也是一样的。微软这个地方可能是考虑到了两个软件的用途不同的缘故吧。
下面是我传文件给他的图:
传失败了,看看这时对方的截图是怎么样的:
他传文件给我的图:
对方的截图:
很明显,传输doc和zip的文件是不能传了。
注:我做过多次测试,其他任何文件都无法传输,但是发送消息都是没有问题的。
3. 使用用户test2登录到客户端client再次进行测试,现象相同:
4. 使用MSN Messenger登录传文件试一下。
(1)由于安装了Windows Messenger之后,安装MSN Messenger是不可以的。所以我找一个绿色版的MSN Messenger 7.5,可以和Windows Messenger同时使用了。登录MSN成功:
(2) 让对方也换成MSN Messenger之后再传一次文件试一下。
我对用MSN Messenger传文件时的日志分析了一下,发现传文件用的也是TCP 的1863端口,而且1863端口失败的话会尝试用443端口的。这些端口就不能封了,除非MSN都不让用。
现在,现象比较明确了:用户使用Windows Messenger登录MSN帐号封掉传文件时可以实现的,但是如果用户使用MSN Messenger登录就可以传文件了。
所以现在的事情就是要想办法把MSN Messenger这个软件封掉,不能让客户端用户使用,同时又不能影响Windows Messenger。
三、封掉MSN Messenger
仔细想想MSN Messenger和Windows Messenger的功能和特性,还有区别。就会明白微软公司为什么做了一个MSN Messenger还要做一个Windows Messenger了。企业就是应该用Windows Messenger,而MSN Messenger应该是个人用的,不应该应用到企业中来。微软的产品分工还是蛮明确的!
首先,安装软件的权限当然是不能给用户的。
另外,就只有绿色MSN Messenger这一条路了。
可以利用软件限制策略来限制MSN Messenger,这个办法确实比较有效。
但是,需要查找MSN Messger的各个版本的哈希值,配置策略也比较麻烦。
而且配置一条策略对用户登录计算机的速度也是一个影响,而在ISA Server的“监视”中的“会话”栏里面是可以看到MSN的连接会话的,既然可以看到会话,如何禁止这类会话呢?
所以我考虑另外想一个办法,看能不能在ISA Server上做一点配置。
在客户端的“任务管理器”中可以看到MSN Messenger的进程:
禁止这个进程去访问网络应该去就可以了,在某些个人防火墙上是有这类功能的,那么ISA Server能不能做到呢?
在ISA Server的服务器管理设置中有对配置禁止客户端应用程序去访问外部网络的设置,但是前提是必须在客户端上安装防火墙客户端。
下面看看详细配置方法:
1. 配置步骤:
(1) 打开ISA Server 管理控制台:
当青岛*测控技术有限公司遇上安企神,测控技术数据安全将迎来哪些新变化?
海*测控技术有限公司是海*微电子有限公司100%控股子公司,是由青岛市政府、山东省政府及行业领军企业共同出资成立的第三方检测平台。旨在集成电路可靠性验证及测试分析领域打造国内一流集成电路检测、分析、设计开发及技术解决方案等集成电路产业共性技术服务平台。海*以海洋装备和高端设备集成电路可靠性验证和测试分析为特色,主要为海...
"聚势谋远:重庆*医药集团与安企神达成战略合作,探索医药+科技融合发展新路径!
重庆*医药集团有限公司成立于2017年8月,是在重庆市*区医药(集团)有限责任公司基础上组建成立的大型医药产业企业。是重庆*经济技术开发(集团)有限公司控股的混合所有制企业和市级重点项目三峡国际健康产业园投资单位,位列全国百强医药流通企业。公司下辖重庆*制药有限公司、*医药科技重庆有限公司、重庆*肿瘤医院等十余家子公司...
聚焦核心数据安全:山东卫禾*股份有限公司携手安企神软件构建防泄密屏障!
项目背景山东卫禾*股份有限公司于2015年注册成立,公司拥有总资产1.5亿元,公司具有齿轮检测中心、三坐标测量仪、全谱直读光谱仪等关键研发设备。运用UGNX7.5、MASTA5.4等研发软件进行研发,具有强大的技术研发能力,拥有31项专利,坚持产学研结合,设有山东卫禾*技术研究院,并不断加强研发平台建设,打造创新型企业...
安全+智造双升级!江阴*电子有限公司携手安企神开启企业防护新时代!
江阴*电子有限公司成立于1989年,是一家电子元器件集成设计和生产服务的领先供应商。产品应用包括数据采集、计算机外围设备和其他电子产品。还进入了汽车电子行业、航空航天行业、工业控制行业、医疗器械行业和消费电子行业,为客户提供更广泛的高附加值产品和服务。随着科技产业的快速发展和市场需求的增加,现已成功转型为一家提供完整解...
福建*医药公司联手安企神软件,成功落地应用程序、网站黑名单设置与USB管控方案!
项目背景福建*医药有限公司前身是福建*工贸责任有限公司,2015年重组后成为中国五百强企业——*医药集团的子公司。 系中国最大的民营医药集团,是在中国医药商业行业处于领先地位的上市公司。公司成立于2015年08月04日,经营范围包括中药饮片、中成药、化学原料药、化学药制剂等。应用需求管控公司电脑安装程序和使用程序,禁...