本帖最后由 Opera~ 于 2024-10-20 18:21 编辑
一、什么是Hard_Configurator? Hard_Configurator是由著名的Configure_Defender作者AndyFul(https://github.com/AndyFul/Hard_Configurator) 制作的免费开源软件,调用Windows内建软件限制策略(Windows built-in Software Restriction Policie, SRP)和SmartScreen信誉扫描构建的完整性级别的智能默认拒绝访问功能,对Windows系统的安全性进行加强。同时内置了两个附加组件——Configure_Defender和Firewal_Hardening,利用Microsoft Defender和Windows Firewall实现实时监控、病毒扫描和阻断病毒文件下载等功能。可以通过选择不同的规则文件进行SRP限制范围的调整,推荐设置下可以在不影响已安装软件/系统功能的正常运行的情况下全局禁运可执行文件/脚本,配合SmartScreen信誉扫描+WD的监控扫描+ASR规则+Windows防火墙进行外来病毒的查杀和阻挡,漏毒情况的缓解。(有一种以前使用comodoV5或者VSE的感觉)基础设置则是无大面积禁运,外来文件交给WD或者其他杀软负责扫描。
二、界面介绍 1.White list:白名单排除功能。可根据路径和哈希值排除,排除后不受SRP限制。 2.Designated File Types:指定的文件类型。指定了实际保护的扩展名列表。 3.Default Security Level:默认安全级别。分为三个等级: (1)拒绝运行(禁止直接运行可执行文件): ①对 "指定文件类型 "列表中的所有文件进行保护 ②为Windows本地可执行文件(COM、EXE、SCR)、脚本(BAT、CMD、JS、JSE、VBE、VBS、WSF、WSH)和MSI安装程序提供额外安全保障 (2)基本:基于“拒绝运行”排除了LNK、MSI或脚本文件,可以直接双击运行EXE文件 (3)无限制:基于“基本”进一步排除了除“Designated File Types:指定的文件类型”以外的文件 4.Enforcement:调整SRP限制范围。 (1)跳过DLL:上文SRP的默认设置 (2)不执行:只阻断脚本文件执行(BAT, CMD, JS, JSE,VBE, VBS, WSF, WSH) 和MSI文件 5.Block Sponsors:阻断发起程序。一系列可作为发起程序(LOLBins)的可执行文件名单(包括但不限于cmd、powershell),勾选则无法访问(正常系统文件默认被列入白名单时,已绕过这条) 6.Validate Admin Code Signatures:验证管理代码签名。利用UAC功能对任何要求提权的应用程序进行数字签名的验证,但绕过UAC也会绕过这一验证,作者推荐使用这一功能时使用标准权限账户(Standard User type of account,SUA)而不是管理员账户(Administrator)。
7.Block PowerShell Scripts 8.Block Windows Script Host 禁止powershell和脚本文件使用
三、如何使用Hard_Configurator? 1.安装时根据安装向导一步步创建系统还原点-自动运行扫描-推荐安全设置(禁运) 或者安装完成后点击recommended Settings,再点击下方Apply Changes 也可以点击Load Profiles更换规则
2.设置Configure_Defender为高(High,中敏感+少量ASR规则)交互级(Interactive,高敏感+大部分ASR规则+信誉可疑文件运行自动询问)或MAX(高敏感+全部ASR规则)
3.设置Firewal_Hardening
推荐加入recommended HC规则阻断一些敏感进程的联网,LOL Bins规则包括recommended HC规则,额外再添加一些敏感进程,第2步是开启日志记录 4.开/关SRP限制(总开关) 临时关闭各种SRP限制的开关(平时保持为ON,不要轻易调为OFF,全局禁运下安装软件/运行exe文件时应该用5.的操作方法)
5.日常安装软件(推荐设置下全局禁运exe时右键选择Install by Smartscreen可在强制信誉扫描后正常安装软件)
|