Eugen Systems制作的即時戰略新作侵略行為,是火爆游戲戰爭行為的姊妹篇,將之前經典的多款現代戰爭策略游戲進行了多元素的整合,大量的戰術配合和策略型的任務布滿了整個游戲,而各種現代戰爭戰術的配合也被運用到了游戲中,不過近日有很多玩家反映游戲在啟動時報錯進不去,那么今天就為大家帶來侵略行為 游戲報錯解決方法 進不去游戲怎么破,一起來看看吧。
首先這個游戲在WIn10上運行沒問題,不存在兼容性問題,但是有不少人由于游戲非正常關閉導致在啟動時報錯
解決方法是依次找到桌面的個人文件夾(Administrator)>保存的游戲>EugenSystems文件夾>ActOfAggression文件夾>EugGame.lock文件,刪掉這個EugGame.lock文件,有時需要在進程里關閉游戲進程,完成后就可以順利進入游戲了,還不用重新配置游戲。
隨著社會的進步和科技的發展,新技術、新業務下的產品與服務不斷創新與升級,云服務、大數據、物聯網、移動互聯及工業控制等新技術廣泛應用,使用多年的等保1.0相關系列標準在適用性、時效性、易用性、可操作性上已經無法滿足新時代的要求,并且以“勒索病毒”為代表的新型攻擊席卷全球,使傳統安全防護手段已經難以有效保護網絡空間安全,網絡安全保護體系需要全面升級,以便配合《網絡安全法》的實施,下面結合我多年的等保測評經驗,為大家解讀等保測評2.0的相關內容。
a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;
b)應關閉不需要的系統服務、默認共享和高危端口;
c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制;
d)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內容符合系統設定要求;
e)應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞;
f)應能夠檢測到對重要節點進行入侵的行為,并在發生嚴重入侵事件時提供報警。
a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;
這一項比較簡單,但是也是最容易扣分的一項,最小安裝原則因人而異,要具體情況具體分析,哪些是安裝服務器所必需的的組件和應用程序,哪些組件和應用程序應該刪除或者停用,需要通過訪談了解服務器的主要用途和業務需求再做判斷。
我們可以在控制面板-程序-程序和功能中查看服務器或計算機已經安裝的程序和功能,如下圖所示:
程序和功能
在測評的過程中,我們很少見到把工作和生活分得非常清楚的情況,這最直接的反應就是服務器或者計算機中安裝了一些與生活相關的應用程序,比如微信、QQ、迅雷等,這些軟件比較常見,如果是一些不常見或者不清楚用途的軟件,需要通過訪談來進行確認。
b)應關閉不需要的系統服務、默認共享和高危端口;
這一項的主要目的是為了限制外部對服務器或者計算機的訪問進行限制,來達到最小化的管理,開啟的服務、共享和端口越多對外部的訪問就越難控制。
這一項與上一項緊密相連,如果上一項沒有遵循最小安裝原則,那么這一項也不會通過的,因為程序是和服務、進程以及端口是相關的,運行某個程序,就需要開啟某項服務,開啟某項服務就會運行某項進程,運行某項進程就會監聽某項端口,所以如果安裝了某款不必要的應用程序,不可避免的就會開啟各項服務和端口,我們可以在任務管理器中直觀的查看他們的關系。
程序-進程-服務
4.1. 不需要的系統服務
系統服務我們可以在控制面板-系統和安全-管理工具-服務中查看,如下圖所示:
服務
一般來說Telnet服務如果開啟,它會允許遠程終端訪問服務器,對服務器進行管理和控制,當然需要輸入用戶名和密碼,如果沒有遠程控制需求最好不要開啟此項功能,另外IIS服務是網站服務器和應用服務器所必需的,如果服務器沒有承擔這兩項任務,那么開啟IIS服務也是不必要的,其他的要視情況而定。
4.2. 默認共享
至于默認共享,我們可以先看看共享服務是否開啟了,如下圖所示開啟了共享服務:
共享服務
然后我們可以在命令提示符里輸入命令:net share,查看開啟的共享到底有哪些,如下圖所示:
開啟的共享
對于windows系統而言,默認是會開啟共享的,一個磁盤一個共享,c盤多一個ADMIN$共享,然后都會有一個IPC$共享,這里我自己開的就只有Users共享了。
默認共享和一般共享的區別在于,它的共享名后面會有一個$,這代表它是一個隱藏共享,也就是說在計算機的網絡中是看不到的,但是,僅僅是隱藏而已,可以在文件夾地址欄中輸入地址進行正常的共享訪問(期間要輸入用戶名、口令)。
對于默認共享,有幾種關閉的方式:
直接關閉Server服務,這個是將共享服務全部關閉了,要注意是否會影響到實際業務需要的共享。
使用net share 共享名 /delete命令刪除共享,比如net share ipc$ /delete。這里說刪除ipc$共享,不會對其它的共享造成影響。另外這只是暫時的刪除,服務器重啟后又會關閉。
4.3. 高危端口或多余端口
其實端口如果不做終端ip限制,那么基本都存在漏洞,至于監聽了多余的端口,那就更危險了。
那么這里說一下常見的多余端口(就是那種windows默認給你開啟的端口):
80端口,對于windows而言,大概率是開啟了IIS服務,如果本身沒有這個業務,即為多余端口;
135端口,是微軟RPC遠程過程調用使用的端口號,沒有涉及到遠程過程調用的,即為多余端口。WebService是RPC的一種實現,這里是一個公用的WebService接口,看了之后就知道大概是干嘛的了:http://www.webxml.com.cn/WebServices/WeatherWebService.asmx;
137、138、139端口(TCP、UDP),是NetBIOS名稱服務(NetBIOS Name Service)使用的端口號,用于局域網中提供計算機的名字或IP地址查詢服務以及文件共享服務。換句話說,共享服務可能使用這三個端口,如果沒有業務上不需要共享服務,那么肯定是多余端口;
445端口,共享服務可能使用的端口,如果沒有業務上不需要共享服務,那么肯定是多余端口;
47001端口,Windows Remote Management服務用到的端口,只能說一般用不到,大概率是多余端口。
常見的高危端口:
一些流行病毒的后門端口(如 TCP 2745、3127、6129 端口),還有593端口,是針對DCOM(Distributed Component Object Model,分布式組件對象模型)協議的。它允許C/S結構的應用通過DCOM使用RPC over HTTP service。
至于初級教材里說的1025端口,不明白是用來干嘛的,因為它是一個動態端口,分配給哪個進程是不確定的(1024的下一個就是1025):
其實還是那句話,大部分端口都有問題(如果你不進行ip限制),windows常見的3389、22、21等端口,都存在一定的危險性(如果你不進行ip限制),所以多余端口好判斷,但高危端口要根據具體情況進行判斷。
我們可以使用netstat -ano命令來查看端口情況:
端口情況
然后對于已經監聽了的端口,一個一個通過訪談詢問端口的作用。
4.5. Windows防火墻
另外windows自帶的防火墻可以對端口的通信進行限制,所以說不是開啟了某個端口就是危險的,也要看防火墻是否對此端口通信進行了限制,我之前寫過一篇《防火墻的設置-win7版》,里邊有防火墻的詳細配置,windows防火墻配置大同小異,大家感興趣的可以看看我的這篇文章,如果是第三方防火墻或者訪問控制軟件就需要具體情況具體分析了。
c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制;
這一項是對遠程訪問終端進行網絡地址限制,注意并不是物理地址限制,也就是IP地址限制,遠程訪問有幾種方式。
5.1. 使用遠程桌面的
Windows遠程桌面是一種最常見的遠程訪問方式,我們可以在windows防火墻入站規則里找到對遠程桌面的限制,看是否對3389的端口進行了ip限制,遠程桌面端口一般是默認值3389,如下圖所示是限制指定ip進行遠程桌面連接的設置。
ip限制
注意,這里限制的粒度最好達到ip地址級別,也就是具體的數個或者十幾個ip地址,或者至少是一個比較小的網段級別,如果粒度不夠小,限制的意義就大大減弱了。
5.2. 使用第三方工具的
在實際測評中,我們會見到許多第三方的遠程訪問工具,那就要看這個工具本身有沒有這個功能了,或者用其他的軟件來協助實現管理終端IP限制的效果。
5.3. 不存在遠程管理的
也就是實際上什么策略也沒有做,但是從外部網絡無法遠程登錄該服務器,只能在機房中對直接在服務器上進行本地登錄和操作,這種個人覺得至少應該給一個部分符合,或者不適用,因為不存在遠程管理。
e)應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞;
這一項有一點需要注意的是,我們平常所使用的殺毒軟件并沒有專業的漏洞掃描功能,要達到此項要求就必須使用專業的漏洞掃描工具進行掃描,或者進行專業的滲透測試,測評的時候,就需要向對方提供掃描報告或者滲透測試報告。
對于進行了漏洞掃描和滲透測試的來說,要重點查看掃描到的漏洞是否已經修補,如果僅僅是進行了漏洞掃描但是對于漏洞置之不理,那肯定是不行的。
f)應能夠檢測到對重要節點進行入侵的行為,并在發生嚴重入侵事件時提供報警。
這一項需要通過第三方軟件或者硬件來實現了,windows系統并沒有這項功能,一些殺毒軟件具備入侵防范檢測和報警功能(通過郵箱、短信等),或者在網絡中部署有IPS等設備具有相關功能也可以。
以上就是一項一項教你測等保2.0——Windows入侵防范的所有內容,希望對大家有所幫助,歡迎關注@科技興了解更多科技尤其是網絡安全方面的資訊與知識。