電腦如何防止黑客攻擊

  使用電腦的朋友都希望自己的電腦能夠安全點,那麼呢?今天小編與大家分享下電腦防止黑客攻擊的具體操作步驟,有需要的朋友不妨瞭解下。

  電腦防止黑客攻擊方法

  1、禁止IPC空連線

  Cracker可以利用net use命令建立空連線,進而入侵,還有net view,nbtstat這些都是基於空連線的,禁止空連線就好了。開啟登錄檔,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。

  2、禁止At命令

  Cracker往往給你個木馬然後讓它執行,這時他就需要at命令了。開啟管理工具-服務,禁用task scheduler服務即可。

  3、關閉超級終端服務

  如果你開了的話,這個漏洞都爛了。

  4、關閉SSDP Discover Service服務

  這個服務主要用於啟動家庭網路裝置上的UPnP裝置,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用頻寬,它會不斷的向外界傳送資料包,影響網路傳輸速率,所以還是關了好。

  5、關閉Remote Registry服務

  看看就知道了,允許遠端修改登錄檔?!

  6、禁用TCP/IP上的NetBIOS

  網路上的芳鄰-屬性-本地連線-屬性-Internet協議***TCP/IP***屬性-高階-WINS面板-NetBIOS設定-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS資訊和網絡卡MAC地址了。

  7、關閉DCOM服務

  這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在執行裡輸入dcomcnfg,在彈出的元件服務窗口裡選擇預設屬性標籤,取消“在此計算機上啟用分散式COM”即可。

  8、把共享檔案的許可權從“everyone”組改成“授權使用者”

  “everyone” 在win2000中意味著任何有權進入你的網路的使用者都能夠獲得這些共享資料。任何時候都不要把共享檔案的使用者設定成“everyone”組。包括列印共享,預設的屬性就是“everyone”組的,一定不要忘了改。

  9、取消其他不必要的服務

  請根據自己需要自行決定,下面給出HTTP/FTP伺服器需要最少的服務作為參考:

  Event Log

  License Logging Service

  Windows NTLM Security Support Provider

  Remote Procedure Call ***RPC*** Service

  Windows NT Server or Windows NT Workstation

  IIS Admin Service

  MSDTC

  World Wide Web Publishing Service

  Protected Storage

  10、更改TTL值

  Cracker可以根據ping回的TTL值來大致判斷你的作業系統,如:

  TTL=107***WINNT***;

  TTL=108***win2000***;

  TTL=127或128***win9x***;

  TTL=240或241***linux***;

  TTL=252***solaris***;

  TTL=240***Irix***;

  實際上你可以自己更改的:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip

  Parameters:DefaultTTL REG_DWORD 0-0xff***0-255 十進位制,預設值128***改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦

  11、賬戶安全

  首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後開啟記事本,一陣亂敲,複製,貼上到“密碼”裡去,呵呵,來破密碼吧!破完了才發現是個低階賬戶,看你崩潰不?

  12、取消顯示最後登入使用者

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改為1。

  13、刪除預設共享

  有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設定的預設共享,必須通過修改登錄檔的方式取消它:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer

  Parameters:AutoShareServer型別是REG_DWORD把值改為0即可。

  14、禁用LanManager 身份驗證

  Windows NT Servers Service Pack 4 和後續的版本都支援三種不同的身份驗證方法: LanManager ***LM*** 身份驗證;Windows NT***也叫NTLM***身份驗證;Windows NT Version 2.0 ***也叫NTLM2*** 身份驗證;

  預設的情況下,當一個客戶嘗試連線一臺同時支援LM 和 NTLM 身份驗證方法的伺服器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。

  1. 開啟登錄檔編輯器;

  2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;

  3. 選擇選單“編輯”,“新增數值”;

  4. 數值名稱中輸入:LMCompatibilityLevel ,數值型別為:DWORD,單擊 確定;

  5. 雙擊新建的資料,並根據具體情況設定以下值:

  0 - 傳送 LM 和 NTLM響應;

  1 - 傳送 LM 和 NTLM響應;

  2 - 僅傳送 NTLM響應;

  3 - 僅傳送 NTLMv2響應;***Windows 2000有效***

  4 - 僅傳送 NTLMv2響應,拒絕 LM;***Windows 2000有效***

  5 - 僅傳送 NTLMv2響應,拒絕 LM 和 NTLM;***Windows 2000有效***

  6. 關閉登錄檔編輯器;

  7. 重新啟動機器