個(gè)人電腦詳細(xì)的安全設(shè)置方法
由于現(xiàn)在家用電腦所使用之操作系統(tǒng)多數(shù)為Win XP 和Win2000
pro(建議還在使用98之朋友換換系統(tǒng),連微軟都放棄了之系統(tǒng)你還用它干嘛
?)所以后面我將主要講一下基于這兩個(gè)操作系統(tǒng)之安全防范。
個(gè)人電腦常見之被入侵方式
談到個(gè)人上網(wǎng)時(shí)之安全,還是先把大家可能會(huì)遇到之問題歸個(gè)類吧。我
們遇到之入侵方式大概括了以下幾種:
(1)被他人盜取密碼;
(2)系統(tǒng)被木馬攻擊;
(3)瀏覽網(wǎng)頁(yè)時(shí)被惡意之java scrpit程序攻擊;
(4)Q被攻擊或泄漏信息;
(5)病毒感染;
(6)系統(tǒng)存在漏洞使他人攻擊自己。
(7)黑客之惡意攻擊。
下面我們就來(lái)看看通過什么樣之手段來(lái)更有效之防范攻擊。
本文主要防范方法
察看本地共享資源
刪除共享
刪除ipc$空連接
賬號(hào)密碼之安全原則
關(guān)閉自己之139端口
445端口之關(guān)閉
3389之關(guān)閉
4899之防范
常見端口之介紹
如何查看本機(jī)打開之端口和過濾
禁用服務(wù)
本地策略
本地安全策略
用戶權(quán)限分配策略
終端服務(wù)配置
用戶和組策略
防止rpc漏洞
自己動(dòng)手DIY在本地策略之安全選項(xiàng)
工具介紹
避免被惡意代碼 木馬等病毒攻擊
1.察看本地共享資源
運(yùn)行CMD輸入net
share,如果看到有異常之共享,那么應(yīng)該關(guān)閉。但是有時(shí)你關(guān)閉共享下次開
機(jī)之時(shí)候又出現(xiàn)了,那么你應(yīng)該考慮一下,你之機(jī)器是否已經(jīng)被黑客所控制
了,或者中了病毒。
2.刪除共享(每次輸入一個(gè))
net share admin$ /delete
net share c$ /delete
net share d$
/delete(如果有e,f,……可以繼續(xù)刪除)
3.刪除ipc$空連接
在運(yùn)行內(nèi)輸入regedit,在注冊(cè)表中找到
HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
項(xiàng)里數(shù)值名稱RestrictAnonymous之?dāng)?shù)值數(shù)據(jù)由0改為1。
4.關(guān)閉自己之139端口,ipc和RPC漏洞存在于此。
關(guān)閉139端口之方法是在“網(wǎng)絡(luò)和撥號(hào)連接”中“本地連接”中選取
“Internet協(xié)議(TCP/IP)”屬性,進(jìn)入“高級(jí)TCP/IP設(shè)置”“WinS設(shè)置”里
面有一項(xiàng)“禁用TCP/IP之NETBIOS”,打勾就關(guān)閉了139端口。
5.防止rpc漏洞
打開管理工具——服務(wù)——找到RPC(Remote
Procedure Call (RPC) Locator)服務(wù)——將故障恢復(fù)中之第一次失敗,第二
次失敗,后續(xù)失敗,都設(shè)置為不操作。
XP
SP2和2000 pro
sp4,均不存在該漏洞。
6.445端口之關(guān)閉
修改注冊(cè)表,添加一個(gè)鍵值
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在
右面之窗口建立一個(gè)SMBDeviceEnabled
為REG_DWORD類型鍵值為 0這樣就ok了
7.3389之關(guān)閉
XP:我之電腦上點(diǎn)右鍵選屬性-->遠(yuǎn)程,將里面之遠(yuǎn)程協(xié)助和遠(yuǎn)程桌面兩
個(gè)選項(xiàng)框里之勾去掉。
Win2000server
開始-->程序-->管理工具-->服務(wù)里找到Terminal
Services服務(wù)項(xiàng),選中屬性選項(xiàng)將啟動(dòng)類型改成手動(dòng),并停止該服務(wù)。(該
方法在XP同樣適用)
使用2000
pro之朋友注意,網(wǎng)絡(luò)上有很多文章說在Win2000pro 開始-->設(shè)置-->控制面
板-->管理工具-->服務(wù)里找到Terminal
Services服務(wù)項(xiàng),選中屬性選項(xiàng)將啟動(dòng)類型改成手動(dòng),并停止該服務(wù),可以
關(guān)閉3389,其實(shí)在2000pro 中根本不存在Terminal
Services。
8.4899之防范
網(wǎng)絡(luò)上有許多關(guān)于3389和4899之入侵方法。4899其實(shí)是一個(gè)遠(yuǎn)程控制軟
件所開啟之服務(wù)端端口,由于這些控制軟件功能強(qiáng)大,所以經(jīng)常被黑客用來(lái)
控制自己之肉雞,而且這類軟件一般不會(huì)被殺毒軟件查殺,比后門還要安全
。
4899不象3389那樣,是系統(tǒng)自帶之服務(wù)。需要自己安裝,而且需要將服
務(wù)端上傳到入侵之電腦并運(yùn)行服務(wù),才能達(dá)到控制之目之。
所以只要你之電腦做了基本之安全配置,黑客是很難通過4899來(lái)控制你
之。
9、禁用服務(wù)
打開控制面板,進(jìn)入管理工具——服務(wù),關(guān)閉以下服務(wù)
1.Alerter[通知選定之用戶和計(jì)算機(jī)管理警報(bào)]
2.ClipBook[啟用“剪貼簿查看器”儲(chǔ)存信息并與遠(yuǎn)程計(jì)算機(jī)共享]
3.Distributed
File System[將分散之文件共享合并成一個(gè)邏輯名稱,共享出去,關(guān)閉后遠(yuǎn)
程計(jì)算機(jī)沒有法訪問共享
4.Distributed Link
Tracking Server[適用局域網(wǎng)分布式鏈接?
5.Human Interface Device
Access[啟用對(duì)人體學(xué)接口設(shè)備(HID)之通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD
錄制]
7.Indexing Service[提供本地或遠(yuǎn)程計(jì)算機(jī)上文件之索引內(nèi)容和屬性,
泄露信息]
8.Kerberos Key
Distribution Center[授權(quán)協(xié)議登錄網(wǎng)絡(luò)]
9.License
Logging[監(jiān)視IIS和SQL如果你沒安裝IIS和SQL之話就停止]
10.Messenger[警報(bào)]
11.NetMeeting
Remote Desktop Sharing[netmeeting公司留下之客戶信息收集]
12.Network
DDE[為在同一臺(tái)計(jì)算機(jī)或不同計(jì)算機(jī)上運(yùn)行之程序提供動(dòng)態(tài)數(shù)據(jù)交換]
13.Network DDE DSDM[管理動(dòng)態(tài)數(shù)據(jù)交換 (DDE)
網(wǎng)絡(luò)共享]
14.Print Spooler[打印機(jī)服務(wù),沒有打印機(jī)就禁止吧]
15.Remote Desktop Help&
nbsp;Session Manager[管理并控制遠(yuǎn)程協(xié)助]
16.Remote
Registry[使遠(yuǎn)程計(jì)算機(jī)用戶修改本地注冊(cè)表]
17.Routing and Remote
Access[在局域網(wǎng)和廣域往提供路由服務(wù).黑客理由路由服務(wù)刺探注冊(cè)信息]
18.Server[支持此計(jì)算機(jī)通過網(wǎng)絡(luò)之文件、打印、和命名管道共享]
19.Special
Administration Console Helper[允許管理員使用緊急管理服務(wù)遠(yuǎn)程訪問命
令行提示符]
20.TCP/IPNetBIOS
Helper[提供 TCP/IP 服務(wù)上之 NetBIOS 和網(wǎng)絡(luò)上客戶端之 NetBIOS
名稱解析之支持而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)]
21.Telnet[允許遠(yuǎn)程用戶登錄到此計(jì)算機(jī)并運(yùn)行程序]
22.Terminal
Services[允許用戶以交互方式連接到遠(yuǎn)程計(jì)算機(jī)]
23.Window s Image Acquisition
(WIA)[照相服務(wù),應(yīng)用與數(shù)碼攝象機(jī)]
如果發(fā)現(xiàn)機(jī)器開啟了一些很奇怪之服務(wù),如r_server這樣之服務(wù),必須
馬上停止該服務(wù),因?yàn)檫@完全有可能是黑客使用控制程序之服務(wù)端
10、賬號(hào)密碼之安全原則
首先禁用guest帳號(hào),將系統(tǒng)內(nèi)建之a(chǎn)dministrator帳號(hào)改名~~(改之
越復(fù)雜越好, 好改成中文之),而且要設(shè)置一個(gè)密碼, 好是8位以上字母
數(shù)字符號(hào)組合。
(讓那些該死之黑客慢慢猜去吧~)
如果你使用之是其他帳號(hào), 好不要將其加進(jìn)administrators,如果加
入administrators組,一定也要設(shè)置一個(gè)足夠安全之密碼,同上如果你設(shè)置
adminstrator之密碼時(shí), 好在安全模式下設(shè)置,因?yàn)榻?jīng)我研究發(fā)現(xiàn),在系
統(tǒng)中擁有 高權(quán)限之帳號(hào),不是也很登陸下之a(chǎn)dminitrator帳號(hào),因?yàn)榧词?br/>
有了這個(gè)帳號(hào),同樣可以登陸安全模式,將sam文件刪除,從而更改系統(tǒng)之
administrator之密碼!而在安全模式下設(shè)置之a(chǎn)dministrator則不會(huì)出現(xiàn)這
種情況,因?yàn)椴恢肋@個(gè)administrator密碼是沒有法進(jìn)入安全模式。權(quán)限達(dá)到
大這個(gè)是密碼策略:用戶可以根據(jù)自己之習(xí)慣設(shè)置密碼,下面是我建議之
設(shè)置(關(guān)于密碼安全設(shè)置,我上面已經(jīng)講了,這里不再羅嗦了。
打開管理工具.本地安全設(shè)置.密碼策略
1.密碼必須符合復(fù)雜要求性.啟用
2.密碼 小值.我設(shè)置之是8
3.密碼 長(zhǎng)使用期限.我是默認(rèn)設(shè)置42天
4.密碼 短使用期限0天
5.強(qiáng)制密碼歷史 記住0個(gè)密碼
6.用可還原之加密來(lái)存儲(chǔ)密碼
禁用
11、本地策略:
這個(gè)很重要,可以幫助我們發(fā)現(xiàn)那些心存叵測(cè)之人之一舉一動(dòng),還可以
幫助我們將來(lái)追查黑客。
(雖然一般黑客都會(huì)在走時(shí)會(huì)清除他在你電腦中留下之痕跡,不過也有一
些不小心之)
打開管理工具
找到本地安全設(shè)置.本地策略.審核策略
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對(duì)象訪問 失敗
4.審核跟蹤過程 沒有審核
5.審核目錄服務(wù)訪問 失敗
6.審核特權(quán)使用 失敗
7.審核系統(tǒng)事件 成功失敗
8.審核帳戶登陸時(shí)間 成功失敗
9.審核帳戶管理 成功失敗
&nb sp;然后再到管理工具找到
事件查看器
應(yīng)用程序:右鍵>屬性>設(shè)置日志大小上限,我設(shè)置了50mb,選擇不
覆蓋事件
安全性:右鍵>屬性>設(shè)置日志大小上限,我也是設(shè)置了50mb,選擇不覆蓋事
件
系統(tǒng):右鍵>屬性>設(shè)置日志大小上限,我都是設(shè)置了50mb,選擇不覆蓋事件
12、本地安全策略:
打開管理工具
找到本地安全設(shè)置.本地策略.安全選項(xiàng)
1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據(jù)個(gè)人需要,?
但是我個(gè)人是不需要直接輸入密碼登陸之]
2.網(wǎng)絡(luò)訪問.不允許SAM帳戶之匿名枚舉 啟用
3.網(wǎng)絡(luò)訪問.可匿名之共享 將后面之值刪除
4.網(wǎng)絡(luò)訪問.可匿名之命名管道 將后面之值刪除
5.網(wǎng)絡(luò)訪問.可遠(yuǎn)程訪問之注冊(cè)表路徑 將后面之值刪除
6.網(wǎng)絡(luò)訪問.可遠(yuǎn)程訪問之注冊(cè)表之子路徑 將后面之值刪除
7.網(wǎng)絡(luò)訪問.限制匿名訪問命名管道和共享
8.帳戶.(前面已經(jīng)詳細(xì)講過拉)