欧美麻豆久久久久久中文_成年免费观看_男人天堂亚洲成人_中国一级片_动漫黄网站免费永久在线观看_国产精品自产av一区二区三区

您現在的位置:首頁 > 企業新聞 > 【中培課堂】安全設置防止黑客攻擊入侵方法

【中培課堂】安全設置防止黑客攻擊入侵方法

2017-01-19 11:55:34 | 來源:中培企業IT培訓網

在當今計算機木馬流行的時代,很顯然,網絡安全尤為重要。一下是通過一些安全設置防止黑客攻擊入侵的方法。

禁止IPC空連接

Cracker可以利用net use命令建立空連接,進而入侵, 還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。

禁止At命令

Cracker往往給你個木馬然后讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheduler服務即可。

關閉超級終端服務

如果你開了的話,這個漏洞都爛了。

關閉SSDP Discover Service服務

這個服務主要用于啟動家庭網絡設備上的UPnP設備,服務同時會啟動5000端口。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的占用帶寬,它會不斷的向外界發送數據包,影響網絡傳輸速率,所以還是關了好。

關閉Remote Registry服務

看看就知道了,允許遠程修改注冊表?!

禁用TCP/IP上的NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。

關閉DCOM服務

這就是135端口了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口里選擇默認屬性標簽,取消“在此計算機上啟用分布式COM”即可。

把共享文件的權限從“everyone”組改成“授權用戶”

“everyone” 在win2000中意味著任何有權進入你的網絡的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成“everyone”組。包括打印共享,默認的屬性就是“everyone”組的,一定不要忘了改。

取消其他不必要的服務

請根據自己需要自行決定,下面給出HTTP/FTP服務器需要最少的服務作為參考:

Event Log

License Logging Service

Windows NTLM Security Support Provider

Remote Procedure Call (RPC) Service

Windows NT Server or Windows NT Workstation

IIS Admin Service

MSDTC

World Wide Web Publishing Service

Protected Storage

更改TTL值

Cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:

TTL=107(WINNT);

TTL=108(win2000);

TTL=127或128(win9x);

TTL=240或241(linux);

TTL=252(solaris);

TTL=240(Irix);

實際上你可以自己更改的:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip

Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦

賬戶安全

首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么 權限都沒有的那種,然后打開記事本,一陣亂敲,復制,粘貼到“密碼”里去,呵呵,來破密碼吧!破完了才發現是個低級賬戶,看你崩潰不?

取消顯示最后登錄用戶

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改為1。

刪除默認共享

有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer

Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。

禁用LanManager 身份驗證

Windows NT Servers Service Pack 4 和后續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證;

默認的情況下,當一個客戶嘗試連接一臺同時支持LM 和 NTLM 身份驗證方法的服務器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。

1. 打開注冊表編輯器;

2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;

3. 選擇菜單“編輯”,“添加數值”;

4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定;

5. 雙擊新建的數據,并根據具體情況設置以下值:

· 發送 LM 和 NTLM響應;

· 發送 LM 和 NTLM響應;

· 僅發送 NTLM響應;

· 僅發送 NTLMv2響應;(Windows 2000有效)

· 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效)

· 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)

· 關閉注冊表編輯器;

· 重新啟動機器

標簽: 黑客攻擊
主站蜘蛛池模板: 污片在线观看免费 | 亚洲高清国产拍精品影院 | 在线观看日本亚洲一区 | 欧美性少妇xxxx极品高清hd | 2018高清一道国产 | 人妻丰满熟妇AV无码区不卡 | 色综合热无码热国产 | 日本成人免费网站 | 午夜福利18以下勿进 | 小强精品辣文小说网 | 国产尺码和欧洲尺码表2023 | 国产一卡二卡三卡四卡 | 伊人久久综合精品无码 | 国产精一品亚洲二区在线播放 | 爆乳3把你榨干哦ova在线观看 | 久久久官网 | 国产精品民宅偷窥盗摄 | 好男人好资源神马在线观看 | 四虎影院视频在线观看 | 国产精品伦一区二区三区级视频频 | 免费国产凹凸在线视频 | 国产无遮挡吃胸膜奶免费看 | 高潮一区 | 亚洲精品国产精品国自产观看 | 2022色婷婷综合久久久 | 亚洲天天做日日做天天谢日日欢 | 日韩欧美h | 天天躁日日躁狠狠躁人妻 | 伊人久久综合无码成人网 | 免费无码又爽又刺激动态图 | 自拍偷在线精品自拍偷 | 久在线中文字幕乱码免费 | 欧州办公室内射美女 | 99精品欧美一区二区 | 女同免费毛片在线播放 | 我的初次内射欧美成人影视 | 免费h网站在线观看的 | 日本三级在线观看免费 | 最新色网址| 欧美一区二区大荫蒂 | 日本高清成本人视频一区 |