加強系統安全性的十個小技巧

 1.察看本地共享資源

  執行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

  2.刪除共享***每次輸入一個)

  net share admin$ /delete

  net share c$ /delete

  net share d$ /delete(如果有e,f,……可以繼續刪除)

  3.刪除ipc$空連線

  在執行內輸入regedit,在登錄檔中找到 HKEY_LOCAL_MACHINE_SYSTEM_Current ControSet_Control_LSA 項裡數值名稱RestrictAnonymous的數值資料由0改為1。


  4.關閉自己的139埠,ipc和RPC漏洞存在於此。

  關閉139埠的方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議***TCP/IP***”屬性,進入“高階TCP/IP設定”“WinS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。

  5.防止rpc漏洞

  開啟管理工具——服務——找到RPC***Remote Procedure Call ***RPC*** Locator***服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設定為不操作。

  XP SP2和2000 pro sp4,均不存在該漏洞。

  6.445埠的關閉

  修改登錄檔,新增一個鍵值

  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的視窗建立一個SMBDeviceEnabled 為REG_DWORD型別鍵值為 0這樣就ok了。

  7.3389的關閉

  XP:我的電腦上點右鍵選屬性-->遠端,將裡面的遠端協助和遠端桌面兩個選項框裡的勾去掉。

  Win2000server 開始-->程式-->管理工具-->服務裡找到Terminal Services服務項,選中屬性選項將啟動型別改成手動,並停止該服務。(該方法在XP同樣適用)

  使用2000 pro的朋友注意,網路上有很多文章說在Win2000pro 開始-->設定-->控制面板-->管理工具-->服務裡找到Terminal Services服務項,選中屬性選項將啟動型別改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。

  8.4899的防範

  網路上有許多關於3389和4899的入侵方法。4899其實是一個遠端控制軟體所開啟的服務端埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被防毒軟體查殺,比後門還要安全。

  4899不像3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並執行服務,才能達到控制的目的。

  所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的

9、禁用服務

  開啟控制面板,進入管理工具——服務,關閉以下服務

  1.Alerter[通知選定的使用者和計算機管理警報]

  2.ClipBook[啟用“剪貼簿檢視器”儲存資訊並與遠端計算機共享]

  3.Distributed File System[將分散的檔案共享合併成一個邏輯名稱,共享出去,關閉後遠端計算機無法訪問共享

  4.Distributed Link Tracking Server[適用區域網分散式連結跟蹤客戶端服務]

  5.Human Interface Device Access[啟用對人體學介面裝置***HID***的通用輸入訪問]

  6.IMAPI CD-Burning COM Service[管理 CD 錄製]

  7.Indexing Service[提供本地或遠端計算機上檔案的索引內容和屬性,洩露資訊]

  8.Kerberos Key Distribution Center[授權協議登入網路]

  9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]

  10.Messenger[警報]

  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶資訊收集]

  12.Network DDE[為在同一臺計算機或不同計算機上執行的程式提供動態資料交換]

  13.Network DDE DSDM[管理動態資料交換 ***DDE*** 網路共享]

  14.Print Spooler[印表機服務,沒有印表機就禁止吧]

  15.Remote Desktop Help Manager[管理並控制遠端協助]

  16.Remote Registry[使遠端計算機使用者修改本地登錄檔]

  17.Routing and Remote Access[在區域網和廣域網提供路由服務.黑客理由路由服務刺探註冊資訊]

  18.Server[支援此計算機通過網路的檔案、列印、和命名管道共享]

  19.Special Administration Console Helper[允許管理員使用緊急管理服務遠端訪問命令列提示符]

   Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支援而使使用者能夠共享檔案、列印和登入到網路]

  21.Telnet[允許遠端使用者登入到此計算機並執行程式]

  22.Terminal Services[允許使用者以互動方式連線到遠端計算機]

  23.Window s Image Acquisition ***WIA***[照相服務,應用與數碼攝像機]

  如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程式的服務端。

  10、賬號密碼的安全原則

  首先禁用guest賬號,將系統內建的administrator賬號改名(改的越複雜越好,最好改成中文的),而且要設定一個密碼,最好是8位以上字母數字符號組合。

  如果你使用的是其他賬號,最好不要將其加進administrators,如果加入administrators組,一定也要設定一個足夠安全的密碼,同上如果你設定administrator的密碼時,最好在安全模式下設定,因為經我研究發現,在系統中擁有最高許可權的賬號,不是正常登陸下的 administrator賬號,因為即使有了這個賬號,同樣可以登陸安全模式,將sam檔案刪除,從而更改系統的administrator的密碼!而在安全模式下設定的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。許可權達到最大這個是密碼策略:使用者可以根據自己的習慣設定密碼,下面是我建議的設定(關於密碼安全設定,我上面已經講了,這裡不再羅嗦了。    

  開啟管理工具.本地安全設定.密碼策略

  1.密碼必須符合複雜要求性.啟用

  2.密碼最小值.我設定的是8

  3.密碼最長使用期限.我是預設設定42天

  4.密碼最短使用期限0天

  5.強制密碼歷史 記住0個密碼

  6.用可還原的加密來儲存密碼 禁用