20招安全设置防止黑客攻击入侵

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

20招安全设置防止黑客攻击入侵.txt“恋”是个很强悍的字。它的上半部取自“变态”的“变”,下半部取自“变态”的“态”。14招安全设置防止黑客攻击入侵1、禁止IPC空连接Cracker可以利用netuse命令建立空连接,进而入侵,还有netview,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous把这个值改成”1”即可。2、禁止At命令Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用taskscheduler服务即可。3、关闭超级终端服务如果你开了的话,这个漏洞都烂了。4、关闭SSDPDiscoverService服务这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。5、关闭RemoteRegistry服务看看就知道了,允许远程修改注册表?!6、禁用TCP/IP上的NetBIOS网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。7、关闭DCOM服务这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。8、把共享文件的权限从“everyone”组改成“授权用户”“everyone”在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。9、取消其他不必要的服务请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考:EventLogLicenseLoggingServiceWindowsNTLMSecuritySupportProviderRemoteProcedureCall(RPC)ServiceWindowsNTServerorWindowsNTWorkstationIISAdminServiceMSDTCWorldWideWebPublishingServiceProtectedStorage10、更改TTL值Cracker可以根据ping回的TTL值来大致判断你的操作系统,如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);实际上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTLREG_DWORD0-0xff(0-255十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。11、账户安全首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?12、取消显示最后登录用户HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon:DontDisplayLastUserName把值改为1。13、删除默认共享有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer类型是REG_DWORD把值改为0即可。14、禁用LanManager身份验证WindowsNTServersServicePack4和后续的版本都支持三种不同的身份验证方法:LanManager(LM)身份验证;WindowsNT(也叫NTLM)身份验证;WindowsNTVersion2.0(也叫NTLM2)身份验证;默认的情况下,当一个客户尝试连接一台同时支持LM和NTLM身份验证方法的服务器时,LM身份验证会优先被使用。所以建议禁止LM身份验证方法。1.打开注册表编辑器;2.定位到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;3.选择菜单“编辑”,“添加数值”;4.数值名称中输入:LMCompatibilityLevel,数值类型为:DWORD,单击确定;5.双击新建的数据,并根据具体情况设置以下值:0-发送LM和NTLM响应;1-发送LM和NTLM响应;2-仅发送NTLM响应;3-仅发送NTLMv2响应;(Windows2000有效)4-仅发送NTLMv2响应,拒绝LM;(Windows2000有效)5-仅发送NTLMv2响应,拒绝LM和NTLM;(Windows2000有效)6.关闭注册表编辑器;7.重新启动机器。****************************************************************安全设置你的WindowsXP操作系统WindowsXP以其稳定性、强大的个人和网络功能为大家所推崇,而它的“NT内核”,让我们不得不加强安全防护。1.常规的安全防护所谓“常规的安全防护”即施行同Windows98一样的安装防病毒软件、升级系统、禁止Ping三种安全方式。要强调的是WindowsXP和它的前辈Windows2000一样,漏洞层出不穷,对于系统的升级不能像对Windows98般马虎,除了要安装Microsoft针对“冲击波”的漏洞补丁外,建议将WindowsXP升级为最新的ServicePack1(升级后会提高资源占有,不过安全性、稳定性有所提高)。2.禁止远程协助,屏蔽闲置的端口在WindowsXP上有一项名为“远程协助”的功能,它允许用户在使用计算机发生困难时,向MSN上的好友发出远程协助邀请,来帮助自己解决问题。而这个“远程协助”功能正是“冲击波”病毒所要攻击的RPC(RemoteProcedureCall)服务在WindowsXP上的表现形式。建议用户不要使用该功能,使用前也应该安装Microsoft提供的RPC漏洞工具和“冲击波”免疫程序。禁止“远程协助”的方法是:打开系统属性对话框(右键“我的电脑”、“属性”),在“远程”项里去掉“允许从这台计算机发送远程协助邀请”前面的“√”。使用系统自带的“TCP/IP筛选服务”就能够限制端口。方法如下:在“网络连接”上单击右键,选择“属性”,打开“网络连接属性”对话框,在“常规”项里选中里面的“Internet协议(TCP/IP)”然后单击下面的[属性]按钮,在“Internet协议(TCP/IP)属性”窗口里,单击下面的[高级]按钮,在弹出的“高级TCP/IP设置”窗口里选择“选项”项,再单击下面的[属性]按钮,最后弹出“TCP/IP筛选”窗口,通过窗口里的“只允许”单选框,分别添加“TCP”、“UDP”、“IP”等网络协议允许的端口,未提供各种服务的情况,可以屏蔽掉所有的端口。这是最佳的安全防范形式。3.禁止终端服务远程控制“终端服务”是WindowsXP在Windows2000系统(Windows2000利用此服务实现远程的服务器托管)上遗留下来的一种服务形式。用户利用终端可以实现远程控制。“终端服务”和“远程协助”是有一定区别的,虽然都实现的是远程控制,终端服务更注重用户的登录管理权限,它的每次连接都需要当前系统的一个具体登录ID,且相互隔离,“终端服务”独立于当前计算机用户的邀请,可以独立、自由登录远程计算机。在WindowsXP系统下,“终端服务”是被默认打开的,(Windows2000系统需要安装相应的组件,才可以开启和使用终端服务)也就是说,如果有人知道你计算机上的一个用户登录ID,并且知道计算机的IP,它就可以完全控制你的计算机。在WindowsXP系统里关闭“终端服务”的方法如下:右键选择“我的电脑”、“属性”,选择“远程”项,去掉“允许用户远程连接到这台计算机”前面的“√”即可。4.关闭Messenger服务Messenger服务是Microsoft集成在WindowsXP系统里的一个通讯组件,它默认情况下也是被打开的。利用它发送信息时,只要知道对方的IP,然后输入文字,对方的桌面上就会弹出相应的文字信息窗口,且在未关闭掉Messenger服务的情况下强行接受。很多用户不知道怎么关闭它,而饱受信息的骚扰。其实方法很简单,进入“控制面板”,选择“管理工具”,启动里面的“服务”项,然后在Messenger项上单击右键,选择“停止”即可。5.防范IPC默认共享WindowsXP在默认安装后允许任何用户通过空用户连接(IPC$)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的IPC攻击。要防范IPC攻击就应该从系统的默认配置下手,可以通过修改注册表弥补漏洞:第一步:将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous项设置为“1”,就能禁止空用户连接。第二步:打开注册表的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters项。对于服务器,添加键值“AutoShareServer”,类型为“REG_DWORD”,值为“0”。于客户机,添加键值“AutoShareWks”,类型为“REG_DWORD”,值为“0”。6.合理管理AdministratorWindows2000/XP系统,系统安装后都会默认创建一个Administrator用户,它拥有计算机的最高管理权限。而有的用户在安装时,根本没有给Administrator用户设置密码。黑客就利用这一点,使用高级用户登录对方计算机。因此,个人用户应该妥善保管“Administrator”用户信息,Windows2000登录时,要求输入Administrator用户的登录密码,而WindowsXP在正常启动后,是看不到Administrator用户的,建议使用WindowsXP的用户进入安全模式,再在“控制面板”的“用户账户”项里为Administrator用户添加密码,或者将其删除掉,以免留下隐患。***************************************************************安全设置系统策略及自带防火墙介绍防火墙与杀毒软件一直是用户计算机中不可缺少的一部分,很多网民的网络安全全靠此两点在支撑,而如何用好杀毒软件、防火墙及策略的安全设置才是关键问题。虽然普通的杀毒软件只需按默认设置再加入当前的用户安全理念即可开始工作,但是设置一个功能良好的安全策略却不是那么简单,尤其是计

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功