修改自己的系统设置打造安全个性的个人电脑

上传人:m**** 文档编号:470870881 上传时间:2024-03-07 格式:DOC 页数:10 大小:109.50KB
返回 下载 相关 举报
修改自己的系统设置打造安全个性的个人电脑_第1页
第1页 / 共10页
修改自己的系统设置打造安全个性的个人电脑_第2页
第2页 / 共10页
修改自己的系统设置打造安全个性的个人电脑_第3页
第3页 / 共10页
修改自己的系统设置打造安全个性的个人电脑_第4页
第4页 / 共10页
修改自己的系统设置打造安全个性的个人电脑_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《修改自己的系统设置打造安全个性的个人电脑》由会员分享,可在线阅读,更多相关《修改自己的系统设置打造安全个性的个人电脑(10页珍藏版)》请在金锄头文库上搜索。

1、修改自己的系统设置 打造安全个性的个人电脑个人电脑常见的被入侵方式谈到个人上网时的安全, 还是先把大家可能会遇到的问题归个类吧。 我们遇到的入侵方 式大概包括了以下几种:(1) 被他人盗取密码;(2) 系统被 木马 攻击;(3) 浏览网页时被恶意的 java scrpit 程序攻击;(4) QQ 被攻击或泄漏信息;(5) 病毒感染;(6) 系统存在漏洞使他人攻击自己。(7) 黑客 的恶意攻击。下面我们就来看看通过什么样的手段来更 有效的防范攻击 。1. 察看本地共享资源运行CMD俞入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共 享下次开机的时候又出现了, 那么你应该

2、考虑一下, 你的机器是否已经被黑客所控制了, 或 者中了病毒。2. 删除共享 ( 每次输入一个)net share admin$ /deletenet share c$ /deletenet share d$ /delete (如果有 e, f, 可以继续删除)3. 删除 ipc$ 空连接在运行内输入 regedit ,在 注册表 中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称 RestrictAnonymous 的数值数据由 0 改为 1。4. 关闭自己的139端口,ipc和RPC漏洞存在于此。关闭 139 端口的方

3、法是在“网络和拨号连接”中“本地连接”中选取“ Internet 协议 (TCP/IP) ”属性,进入“高级 TCP/IP 设置”“ WinS 设置”里面有一项“禁用 TCP/IP 的 NETBIOS,打勾就关闭了139端口。5防止 rpc 漏洞打开管理工具 ?服务 ?找到 RPC(Remote Procedure Call (RPC) Locator)服务 ?将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。XP SP2 和 2000 pro sp4 ,均不存在该漏洞。6 445 端口的关闭修改注册表,添加一个键值 HKEY_LOCAL_MACHINESystemCurrent

4、ControlSetServicesNetBTParameters 在右面的 窗口建立一个 SMBDeviceEnabled为REG_DWORD型键值为 0这样就ok 了7 3389 的关闭XP:我的电脑上点右键选属性 - 远程,将里面的远程协助和远程桌面两个选项框里的 勾去掉。Win2000server 开始 - 程序 - 管理工具 - 服务里找到 Terminal Services 服务项, 选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)使用 2000 pro 的朋友注意,网络上有很多文章说在 Win2000pro 开始 - 设置 - 控制 面板 - 管理工具 -

5、服务里找到 Terminal Services 服务项, 选中属性选项将启动类型改成 手动,并停止该服务,可以关闭 3389,其实在 2000pro 中根本不存在 Terminal Services 。84899 的防范网络上有许多关于 3389和 4899 的入侵方法。 4899其实是一个远程控制软件所开启的 服务端端口, 由于这些控制软件功能强大, 所以经常被黑客用来控制自己的肉鸡, 而且这类 软件一般不会被杀毒软件查杀,比后门还要安全。4899 不象 3389 那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入 侵的电脑并运行服务,才能达到控制的目的。所以只要你的电脑做了基本

6、的安全配置,黑客是很难通过 4899来控制你的。9、禁用服务打开控制面板,进入管理工具?服务,关闭以下服务1. Alerter 通知选定的用户和计算机管理警报 2. ClipBook 启用“剪贴簿查看器”储存信息并与远程计算机共享 3. Distributed File System 将分散的文件共享合并成一个逻辑名称,共享出去,关闭 后远程计算机无法访问共享4.Distributed Link Tracking Server5.Human Interface Device Access6.IMAPI CD-Burning COM Service适用局域网分布式链接? ?倏突朔?启用对人体学接

7、口设备 (HID) 的通用输入访问 管理 CD 录制 7.Indexing Service 提供本地或远程计算机上文件的索引内容和属性,泄露信息8. Kerberos Key Distribution Center授权协议登录网络 9. License Logging监视IIS和SQL如果你没安装IIS和SQL的话就停止10. Messenger 警报 11. NetMeeting Remote Desktop Sharingnetmeeting公司留下的客户信息收集 12. Network DDE 为在同一台计算机或不同计算机上运行的程序提供动态数据交换13. Network DDE DSD

8、M 管理动态数据交换 (DDE) 网络共享 14. Print Spooler 打印机服务,没有打印机就禁止吧 15. Remote Desktop Help& nbsp;Session Manager 管理并控制远程协助 16. Remote Registry使远程计算机用户修改本地注册表 17. Routing and Remote Access 在局域网和广域往提供路由服务 . 黑客理由路由服务刺 探注册信息 18.Server 支持此计算机通过网络的文件、打印、和命名管道共享 19.Special Administration Console Helper允许管理员使用紧急管理服务远程

9、访问命令行提示符 20. TCP/IPNetBIOS Helper 提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络 21. Telnet 允许远程用户登录到此计算机并运行程序 22. Terminal Services允许用户以交互方式连接到远程计算机 23. Window s Image Acquisition (WIA)照相服务,应用与数码摄象机 如果发现机器开启了一些很奇怪的服务,如 r_server 这样的服务,必须马上停止该服 务,因为这完全有可能是黑客使用控制程序的服务端。10、账号密码的安全原则

10、首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,最好改成中文的), 而且要设置一个密码,最好是 8 位以上字母数字符号组合。 ( 让那些该 死的黑客慢慢猜去吧)如果你使用的是其他帐号,最好不要将其加进 administrators ,如果加入 administrators 组,一定也要设置一个足够安全的密码,同上如果你设置 adminstrator 的 密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的 adminitrator 帐号, 因为即使有了这个帐号, 同样可以登陆安全模式, 将 sam 文件删除,从而更

11、改系统的 administrator 的密码!而在安全模式下设置的 administrator 则不会出现这种情况, 因为不知道这个 administrator 密码是无法进入安全模式。 权限达到 最大这个是密码策略: 用户可以根据自己的习惯设置密码, 下面是我建议的设置 (关于密码 安全设置,我上面已经讲了,这里不再罗嗦了。打开管理工具 . 本地安全设置 . 密码策略1. 密码必须符合复杂要求性 . 启用2. 密码最小值 . 我设置的是 83. 密码最长使用期限 . 我是默认设置 42天4. 密码最短使用期限 0 天5. 强制密码历史 记住 0 个密码6. 用可还原的 加密 来存储密码 禁用

12、11、本地策略还可以帮助我们将来追不过也有一些不小心的 )这个很重要, 可以帮助我们发现那些心存叵测的人的一举一动, 查黑客。(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,打开管理工具找到本地安全设置 . 本地策略 . 审核策略1. 审核策略更改 成功失败2. 审核登陆事件 成功失败3. 审核对象访问 失败4. 审核跟踪过程 无审核5. 审核目录服务访问 失败6. 审核特权使用 失败7. 审核系统事件 成功失败8. 审核帐户登陆时间 成功失败9. 审核帐户管理 成功失败&nb sp; 然后再到管理工具找到事件查看器应用程序:右键 属性设置日志大小上限,我设置了50mb选择不覆盖事件安全

13、性:右键 属性设置日志大小上限,我也是设置了50mb,选择不覆盖事件系统:右键 属性设置日志大小上限,我都是设置了 50mb选择不覆盖事件12、本地安全策略 :打开管理工具找到本地安全设置 .本地策略 . 安全选项1. 交互式登陆 . 不需要按 Ctrl+Alt+Del 启用 根据个人需要, ? 但是我个人是不 需要直接输入密码登陆的 2. 网络访问.不允许SAMI帐户的匿名枚举启用3. 网络访问 . 可匿名的共享 将后面的值删除4. 网络访问 . 可匿名的命名管道 将后面的值删除5. 网络访问 . 可远程访问的注册表路径 将后面的值删除6. 网络访问 . 可远程访问的注册表的子路径 将后面的

14、值删除7. 网络访问 . 限制匿名访问命名管道和共享8. 帐户 . (前面已经详细讲过拉 )13、用户权限分配策略 :打开管理工具找到本地安全设置 .本地策略 . 用户权限分配1. 从网络访问计算机 里面一般默认有 5 个用户,除 Admin 外我们删除 4 个,当然, 等下我们还得建一个属于自己的 ID2. 从远程系统强制关机, Admin 帐户也删除,一个都不留3. 拒绝从网络访问这台计算机 将 ID 删除4. 从网络访问此计算机, Admin 也可删除,如果你不使用类似 3389 服务5. 通过远端强制关机。删掉14、终端服务配置打开管理工具终端服务配置1. 打开后,点连接,右键,属性,

15、远程控制,点不允许远程控制2. 常规,加密级别,高,在使用标准Windows验证上点“!3. 网卡,将最多连接数上设置为 04. 高级,将里面的权限也删除 . 我没设置 再点服务器设置,在 Active Desktop 上,设置禁用,且限制每个使用一个会话15、用户和组策略打开管理工具计算机管理 . 本地用户和组 .用户 ;删除 Support_388945a0 用户等等 只留下你更改好名字的 adminisrator 权限计算机管理 . 本地用户和组 . 组组. 我们就不分组了,每必要把16、自己动手 DIY 在本地策略的安全选项1)当登陆时间用完时自动注销用户(本地 ) 防止黑客密码渗透 .2)登陆屏幕上不显示上次登陆名 ( 远程) 如果开放 3389服务,别人登陆时, 就不会 残留有你登陆的用户名 . 让他去猜你的用户名去吧 .3)对匿名连接的额外限制4)禁止按 alt+crtl +del(没必要)5)允许在未登陆

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号