個人電腦初級防黑指南

來源:互聯網
上載者:User
1、禁止IPC空串連: 

  cracker可以利用net use命令建立空串連,進而入侵,還有net view,nbtstat這些都是基於空串連的,禁止空串連就好了。開啟註冊表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把這個值改成”1”即可。    

  2、禁止at命令: 

  cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。開啟管理工具-服務,禁用task scheduler服務即可。    

  3、關閉超級終端服務 

  如果你開了的話。這個漏洞都爛了,我不說了。    

  4、關閉SSDP Discover Service服務 

  這個服務主要用於啟動家用網路裝置上的UPnP裝置,服務同時會啟動5000連接埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使電腦崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用頻寬,它會不斷的向外界發送資料包,影響網路傳輸速率,所以還是關了好。    

  5、關閉Remote Regisry服務 

  看看就知道了,允許遠程修改註冊表?除非你真的腦子進水了。    

  6、禁用TCP/IP上的NetBIOS 

  網路位置-屬性-本地串連-屬性-Internet協議(TCP/IP)屬性-進階-WINS面板-NetBIOS設定-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS資訊和網卡MAC地址了。    
  7、關閉DCOM服務 

  這就是135連接埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行裡輸入dcomcnfg,在彈出的元件服務視窗裡選擇預設屬性標籤,取消“在此電腦上啟用分布式COM”即可。 

  8、把共用檔案的許可權從”everyone”組改成“授權使用者” 

  “everyone” 在win2000中意味著任何有權進入你的網路的使用者都能夠獲得這些共用資料。任何時候都不要把共用檔案的使用者佈建成”everyone”組。包括列印共用,預設的屬性就是”everyone”組的,一定不要忘了改。    

  9、取消其他不必要的服務 

  請根據自己需要自行決定,下面給出HTTP/FTP伺服器需要最少的服務作為參考: 

  l Event Log 

  l License Logging Service 

  l Windows NTLM Security Support Provider 

  l Remote Procedure Call (RPC) Service 

  l Windows NT Server or Windows NT Workstation 

  l IIS Admin Service 

  l MSDTC 

  l World Wide Web Publishing Service 

  l Protected Storage 

10、更改TTL值 

  cracker可以根據ping回的TTL值來大致判斷你的作業系統,如: 

  TTL=107(WINNT); 

  TTL=108(win2000); 

  TTL=127或128(win9x); 

  TTL=240或241(linux); 

  TTL=252(solaris); 

  TTL=240(Irix); 

  實際上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進位,預設值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。    

  11、賬戶安全 

  首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後開啟記事本,一陣亂敲,複製,粘貼到“密碼”裡去,呵呵,來破密碼吧~!破完了才發現是個低級賬戶,看你崩潰不?    

  12、取消顯示最後登入使用者 

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改為1。    

  13、刪除預設共用 

  有人問過我一開機就共用所有盤,改回來以後,重啟又變成了共用是怎麼回事,這是2K為管理而設定的預設共用,必須通過修改註冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。 

  14、禁用LanManager 身分識別驗證 

  Windows NT Servers Service Pack 4 和後續的版本都支援三種不同的驗證方法: LanManager (LM) 身分識別驗證;Windows NT(也叫NTLM)身分識別驗證;Windows NT Version 2.0 (也叫NTLM2) 身分識別驗證; 

  預設的情況下,當一個客戶嘗試串連一台同時支援LM 和 NTLM 驗證方法的伺服器時,LM 身分識別驗證會優先被使用。所以建議禁止LM 驗證方法。 

  1. 開啟登錄編輯程式; 

  2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 

  3. 選擇菜單“編輯”,“添加數值”; 

  4. 數值名稱中輸入:LMCompatibilityLevel ,數實值型別為:DWORD,單擊 確定; 

  5. 雙擊建立的資料,並根據具體情況設定以下值: 

  0 - 發送 LM 和 NTLM響應; 

  1 - 發送 LM 和 NTLM響應; 

  2 - 僅發送 NTLM響應; 

  3 - 僅發送 NTLMv2響應;(Windows 2000有效) 

  4 - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效) 

  5 - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效) 

  6. 關閉登錄編輯程式; 

  7. 重新啟動機器; 

  需要獲得更多的資訊,請參閱: http://support.microsoft.com/support/kb/ar...s/q147/7/06.asp    

  好了,就說到這裡,按我說的設定完畢,再加上一個網路防火牆,一個病毒防火牆,基本上一般的安全是能保證的,除非你自己非要泄露你的資料。本文主要面向菜鳥,略過了一些進階和複雜的設定,畢竟個人電腦被真正駭客攻擊的可能較小,大多數搞破壞的都是只會用幾個工具的小菜鳥。如果真有這樣的高手光顧你的電腦,也滿榮幸的是不是?呵呵。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.