14招windows安全设置防止黑客攻击入侵

  • 时间:
  • 浏览:45
  • 来源:小高技术网_提供QQ资源网技术_QQ技术网资讯
1、禁止IPC空连接

  Cracker能都回会 利用net use命令建立空连接,进而入侵,还有net view,nbtstat那些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把你你这名值改成??#21363;可。

  2、禁止At命令

  Cracker往往让他个木马而且让它运行,这时他就需用at命令了。打开管理工具-服务,禁用task scheduler服务即可。

  3、关闭超级终端服务

  4、关闭SSDP Discover Service服务

  你你这名服务主要用于启动家庭网络设备上的UPnP设备,服务同都是启动40000端口。而且造成DDOS攻击,让CPU使用达到400%,从而使计算机崩溃。

  5、关闭Remote Registry服务

  看看就知道,允许远程修改注册表!

  6、禁用TCP/IP上的NetBIOS

  网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。原来Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。

  7、关闭DCOM服务

  这要是我135端口了,除了被用做查询服务外,它还而且引起直接的攻击,关闭最好的方式 是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选着默认属性标签,归还?#22312;此计算机上启用分布式COM?#21363;可。

  8、把共享文件的权限从揺veryone?#32452;改成?#254400;权用户?/STRONG>

  揺veryone?在win4000中因为任何有权进入你的网络的用户都都都回会 获得那些共享资料。任何回会都是要把共享文件的用户设置成揺veryone?#32452;。包括打印共享,默认的属性要是我揺veryone?#32452;的,一定不用忘了改。

  9、归还你你这名不用要的服务

  请根据买车人需用自行决定,下面给出HTTP/FTP服务器需用大慨的服务作为参考:

  Event Log



  License Logging Service

  Windows NTLM Security Support Provider

  Remote Procedure Call (RPC) Service

  Windows NT Server or Windows NT Workstation

  IIS Admin Service

  MSDTC

  World Wide Web Publishing Service

  Protected Storage

  10、更改TTL值

  Cracker能都回会 根据ping回的TTL值来大致判断你的操作系统,如:

  TTL=107(WINNT);



  TTL=108(win4000);

  TTL=127或128(win9x);

  TTL=240或241(linux);

  TTL=252(solaris);

  TTL=240(Irix);

  实际上让他买车人更改的:

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\

  Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一俩个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你要是我一定哦。

    11、账户安全

  首先禁止一切账户,除了你买车人,呵呵。而且把Administrator改名。

  12、归还显示最后登录用户

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。

  13、删除默认共享

  其他同学问过我一开机就共享所有盘,改回来回会,重启又变成了共享是缘何回事,这是2K为管理而设置的默认共享,需用通过修改注册表的最好的方式 归还它:

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\

  Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。

  14、禁用LanManager 身份验证

  Windows NT Servers Service Pack 4 和后续的版本都支持一种不同的身份验证最好的方式 : LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0 (也叫NTLM2) 身份验证;

  默认的情形下,当一俩个客户尝试连接一台一并支持LM 和 NTLM 身份验证最好的方式 的服务器时,LM 身份验证会优先被使用。越多越多越多越多建议禁止LM 身份验证最好的方式 。

  1. 打开注册表编辑器;

  2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;

  3. 选着菜单?#32534;辑?#65292;?#28155;加数值?#654007;

  4. 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 选着;

  5. 双击新建的数据,并根据具体情形设置以下值:

  0 - 发送 LM 和 NTLM响应;

  1 - 发送 LM 和 NTLM响应;

  2 - 仅发送 NTLM响应;

  3 - 仅发送 NTLMv2响应;(Windows 4000有效)

  4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 4000有效)

  5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 4000有效)

  6. 关闭注册表编辑器;

  7. 重新启动机器。