設(shè)置電腦防止駭客入侵的技巧
1、禁止IPC空連接
Cracker可以利用netuse命令建立空連接,進(jìn)而入侵,還有netview,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_MachineSystemXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
CurrentControlSetControlXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
LSA-RestrictAnonymous把這個值改成”1”即可。
2、禁止At命令
Cracker往往給你個木馬然后讓它運行,這時他就需要at命令了。打開管理工具-服務(wù),禁用taskscheduler服務(wù)即可。
3、關(guān)閉超級終端服務(wù)
如果你開了的話,這個漏洞都爛了,我不說了。
4、關(guān)閉SSDPDiscoverService服務(wù)
這個服務(wù)主要用于啟動家庭網(wǎng)絡(luò)設(shè)備上的UPnP設(shè)備,服務(wù)同時會啟動5000端口?赡茉斐蒁DOS攻擊,讓CPU使用達(dá)到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的占用帶寬,它會不斷的.向外界發(fā)送數(shù)據(jù)包,影響網(wǎng)絡(luò)傳輸速率,所以還是關(guān)了好。
5、關(guān)閉RemoteRegisry服務(wù)
看看就知道了,允許遠(yuǎn)程修改注冊表?除非你真的腦子進(jìn)水了。
6、禁用TCP/IP上的NetBIOS
網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。
7、關(guān)閉DCOM服務(wù)
這就是135端口了,除了被用做查詢服務(wù)外,它還可能引起直接的攻擊,關(guān)閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務(wù)窗口里選擇默認(rèn)屬性標(biāo)簽,取消“在此計算機上啟用分布式COM”即可。
8、把共享文件的權(quán)限從“everyone”組改成“授權(quán)用戶”
“everyone”在win2000中意味著任何有權(quán)進(jìn)入你的網(wǎng)絡(luò)的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設(shè)置成“everyone”組。包括打印共享,默認(rèn)的屬性就是“everyone”組的,一定不要忘了改。
9、取消其他不必要的服務(wù)
請根據(jù)自己需要自行決定,下面給出HTTP/FTP服務(wù)器需要最少的服務(wù)作為參考:
lEventLogXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lLicenseLoggingServiceXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lWindowsNTLMSecuritySupportProviderXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lRemoteProcedureCall(RPC)ServiceXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lWindowsNTServerorWindowsNTWorkstationXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lIISAdminServiceXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lMSDTCXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lWorldWideWebPublishingServiceXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
lProtectedStorage
10、更改TTL值
Cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:
TTL=107(WINNT);XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
TTL=108(win2000);XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
TTL=127或128(win9x);XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
TTL=240或241(linux);XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
TTL=252(solaris);XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
TTL=240(Irix);XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
實際上你可以自己更改的:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
Parameters:DefaultTTLREG_DWORD0-0xff(0-255十進(jìn)制,默認(rèn)值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。
11、賬戶安全
首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權(quán)限都沒有的那種,然后打開記事本,一陣亂敲,復(fù)制,粘貼到“密碼”里去,呵呵,來破密碼吧!破完了才發(fā)現(xiàn)是個低級賬戶,看你崩潰不?
12、取消顯示最后登錄用戶
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
Winlogon:DontDisplayLastUserName把值改為1。
13、刪除默認(rèn)共享
有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認(rèn)共享,必須通過修改注冊表的方式取消它:XTv黑色海岸線網(wǎng)絡(luò)安全資訊站
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerXTv黑色海岸線網(wǎng)絡(luò)安全資訊站
Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。
14、禁用LanManager身份驗證
WindowsNTServersServicePack4和后續(xù)的版本都支持三種不同的身份驗證方法:LanManager(LM)身份驗證;WindowsNT(也叫NTLM)身份驗證;WindowsNTVersion2.0(也叫NTLM2)身份驗證;
默認(rèn)的情況下,當(dāng)一個客戶嘗試連接一臺同時支持LM和NTLM身份驗證方法的服務(wù)器時,LM身份驗證會優(yōu)先被使用。所以建議禁止LM身份驗證方法。
1.打開注冊表編輯器;
2.定位到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;
3.選擇菜單“編輯”,“添加數(shù)值”;
4.數(shù)值名稱中輸入:LMCompatibilityLevel,數(shù)值類型為:DWORD,單擊確定;
5.雙擊新建的數(shù)據(jù),并根據(jù)具體情況設(shè)置以下值:
0-發(fā)送LM和NTLM響應(yīng);
1-發(fā)送LM和NTLM響應(yīng);
2-僅發(fā)送NTLM響應(yīng);
3-僅發(fā)送NTLMv2響應(yīng);(Windows2000有效)
4-僅發(fā)送NTLMv2響應(yīng),拒絕LM;(Windows2000有效)
5-僅發(fā)送NTLMv2響應(yīng),拒絕LM和NTLM;(Windows2000有效)
6.關(guān)閉注冊表編輯器;
7.重新啟動機器。
【設(shè)置電腦防止駭客入侵的技巧】相關(guān)文章: