|
馬上注冊,結交更多好友,享用更多功能。
您需要 登錄 才可以下載或查看,沒(méi)有帳號?注冊
x
為了安全,請您關(guān)閉以下進(jìn)程與危險地方,謝謝您對joozone.cn的支持!
1、禁止IPC空連接
Cracker可以利用net use命令建立空連接,進(jìn)而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開(kāi)注冊表,找到Local_MachineSystem
CurrentControlSetControl
LSA-RestrictAnonymous 把這個(gè)值改成”1”即可。
2、禁止At命令
Cracker往往給你個(gè)木馬然后讓它運行,這時(shí)他就需要at命令了。打開(kāi)管理工具-服務(wù),禁用task scheduler服務(wù)即可。
3、關(guān)閉超級終端服務(wù)
如果你開(kāi)了的話(huà),這個(gè)漏洞都爛了,我不說(shuō)了。
4、關(guān)閉SSDP Discover Service服務(wù)
這個(gè)服務(wù)主要用于啟動(dòng)家庭網(wǎng)絡(luò )設備上的UPnP設備,服務(wù)同時(shí)會(huì )啟動(dòng)5000端口?赡茉斐蒁DOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說(shuō)沒(méi)人會(huì )對個(gè)人機器費力去做DDOS,但這個(gè)使用過(guò)程中也非常的占用帶寬,它會(huì )不斷的向外界發(fā)送數據包,影響網(wǎng)絡(luò )傳輸速率,所以還是關(guān)了好。
5、關(guān)閉Remote Regisry服務(wù)
看看就知道了,允許遠程修改注冊表?除非你真的腦子進(jìn)水了。
6、禁用TCP/IP上的NetBIOS
網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣Cracker就無(wú)法用nbtstat命令來(lái)讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。
7、關(guān)閉DCOM服務(wù)
這就是135端口了,除了被用做查詢(xún)服務(wù)外,它還可能引起直接的攻擊,關(guān)閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務(wù)窗口里選擇默認屬性標簽,取消“在此計算機上啟用分布式COM”即可。
8、把共享文件的權限從“everyone”組改成“授權用戶(hù)”
“everyone” 在win2000中意味著(zhù)任何有權進(jìn)入你的網(wǎng)絡(luò )的用戶(hù)都能夠獲得這些共享資料。任何時(shí)候都不要把共享文件的用戶(hù)設置成“everyone”組。包括打印共享,默認的屬性就是“everyone”組的,一定不要忘了改。
9、取消其他不必要的服務(wù)
請根據自己需要自行決定,下面給出HTTP/FTP服務(wù)器需要最少的服務(wù)作為參考:
l Event Log
l License Logging Service
l Windows NTLM Security Support Provider
l Remote Procedure Call (RPC) Service
l Windows NT Server or Windows NT Workstation
l IIS Admin Service
l MSDTC
l World Wide Web Publishing Service
l Protected Storage
10、更改TTL值
Cracker可以根據ping回的TTL值來(lái)大致判斷你的操作系統,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
實(shí)際上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip
Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進(jìn)制,默認值128)改成一個(gè)莫名其妙的數字如258,起碼讓那些小菜鳥(niǎo)暈上半天,就此放棄入侵你也不一定哦。
11、賬戶(hù)安全
首先禁止一切賬戶(hù),除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個(gè)Administrator賬戶(hù),不過(guò)是什么權限都沒(méi)有的那種,然后打開(kāi)記事本,一陣亂敲,復制,粘貼到“密碼”里去,呵呵,來(lái)破密碼吧!破完了才發(fā)現是個(gè)低級賬戶(hù),看你崩潰不?
12、取消顯示最后登錄用戶(hù)
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent Version
Winlogon:DontDisplayLastUserName把值改為1。
13、刪除默認共享
有人問(wèn)過(guò)我一開(kāi)機就共享所有盤(pán),改回來(lái)以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的默認共享,必須通過(guò)修改注冊表的方式取消它:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer
Parameters:AutoShareServer類(lèi)型是REG_DWORD把值改為0即可。
14、禁用LanManager 身份驗證
Windows NT Servers Service Pack 4 和后續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證;
默認的情況下,當一個(gè)客戶(hù)嘗試連接一臺同時(shí)支持LM 和 NTLM 身份驗證方法的服務(wù)器時(shí),LM 身份驗證會(huì )優(yōu)先被使用。所以建議禁止LM 身份驗證方法。
1. 打開(kāi)注冊表編輯器;
2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;
3. 選擇菜單“編輯”,“添加數值”;
4. 數值名稱(chēng)中輸入:LMCompatibilityLevel ,數值類(lèi)型為:DWORD,單擊 確定;
5. 雙擊新建的數據,并根據具體情況設置以下值:
0 - 發(fā)送 LM 和 NTLM響應;
1 - 發(fā)送 LM 和 NTLM響應;
2 - 僅發(fā)送 NTLM響應;
3 - 僅發(fā)送 NTLMv2響應;(Windows 2000有效)
4 - 僅發(fā)送 NTLMv2響應,拒絕 LM;(Windows 2000有效)
5 - 僅發(fā)送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)
6. 關(guān)閉注冊表編輯器;
7. 重新啟動(dòng)機器。
這樣就OK了,您的電腦的安全指數現在已經(jīng)有90%了,呵呵。 |
|