如何打造自己的超級防火牆
防火牆藉由監測所有的封包並找出不符規則的內容,可以防範電腦蠕蟲或是木馬程式的快速蔓延。經典高招打造自己的超級電腦防火牆網路安全中談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。下面一起看看!
我們遇到的入侵方式大概包括了以下幾種:
***1*** 被他人盜取密碼;
***2*** 系統被木馬攻擊;
***3*** 瀏覽網頁時被惡意的java scrpit程式攻擊;
***4*** QQ被攻擊或洩漏資訊;
***5*** 病毒感染;
***6*** 系統存在漏洞使他人攻擊自己。
***7*** 駭客的惡意攻擊。
下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。
1.察看本地共享資源
執行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
2.刪除共享***每次輸入一個***
net share admin$ /delete
net share c$ /delete
net share d$ /delete***如果有e,f,……可以繼續刪除***因為系統重啟動後,自動恢復.可以儲存為*.bat檔案 在組策略設定開機登陸時 自動執行該指令碼檔案 就不用手動來刪除這些預設共享了
3.刪除ipc$空連線
在執行內輸入regedit,在登錄檔中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項裡數值名稱RestrictAnonymous的數值資料由0改為1。
4.關閉自己的139埠,Ipc和RPC漏洞存在於此
關閉139埠的方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議***TCP/IP***”屬性,進入“高階TCP/IP設定”“WinS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。
5.防止Rpc漏洞
開啟管理工具——服務——找到RPC***Remote Procedure Call ***RPC*** Locator***服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設定為不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
***45埠的關閉
修改登錄檔,新增一個鍵值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的視窗建立一個SMBDeviceEnabled 為REG_DWORD型別鍵值為 0這樣就ok了。
7.3389的關閉
WindowsXP:我的電腦上點右鍵選屬性-->遠端,將裡面的遠端協助和遠端桌面兩個選項框裡的勾去掉。
Win2000server 開始--程式--管理工具--服務裡找到Terminal Services服務項,選中屬性選項將啟動型別改成手動,並停止該服務。***該方法在XP同樣適用***
使用Windows2000 Pro的朋友注意,網路上有很多文章說在Win2000pro 開始--設定--控制面板--管理工具--服務裡找到Terminal Services服務項,選中屬性選項將啟動型別改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
8.4899的防範
網路上有許多關於3389和4899的入侵方法。4899其實是一個遠端控制軟體所開啟的服務端埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被防毒軟體查殺,比後門還要安全。
4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並執行服務,才能達到控制的目的。
所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。
9、禁用服務
開啟控制面板,進入管理工具——服務,關閉以下服務:
1.Alerter[通知選定的使用者和計算機管理警報]
2.ClipBook[啟用“剪貼簿檢視器”儲存資訊並與遠端計算機共享]
3.Distributed File System[將分散的檔案共享合併成一個邏輯名稱,共享出去,關閉後遠端計算機無
法訪問共享
4.Distributed Link Tracking Server[適用區域網分散式連結]
5.Human Interface Device Access[啟用對人體學介面裝置***HID***的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄製]
7.Indexing Service[提供本地或遠端計算機上檔案的索引內容和屬性,洩露資訊]
8.Kerberos Key Distribution Center[授權協議登入網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶資訊收集]
12.Network DDE[為在同一臺計算機或不同計算機上執行的程式提供動態資料交換]
13.Network DDE DSDM[管理動態資料交換 ***DDE*** 網路共享]
14.Print Spooler[印表機服務,沒有印表機就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠端協助]
16.Remote Registry[使遠端計算機使用者修改本地登錄檔]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探註冊資訊]
18.Server[支援此計算機通過網路的檔案、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠端訪問命令列提示符]
Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支
持而使使用者能夠共享檔案 、列印和登入到網路]
21.Telnet[允許遠端使用者登入到此計算機並執行程式]
22.Terminal Services[允許使用者以互動方式連線到遠端計算機]***可以禁用遠端桌面 系統屬性 遠端 允許使用者登陸次計算機前不選就好 或者服務選禁用 重啟動電腦後就是禁用了***
23.Window s Image Acquisition ***WIA***[照相服務,應用與數碼攝象機]
如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程式的服務端。
10、賬號密碼的安全原則
首先禁用guest帳號,將系統內建的administrator帳號改名***改的越複雜越好,最好改成中文的***,而且要設定一個密碼,最好是8位以上字母數字符號組合。
如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設定一個足夠安全的密碼,同上如果你設定adminstrator的密碼時,最好在安全模式下設定,因為經我研究發現,在系統中擁有最高許可權的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam檔案刪除,從而更改系統的administrator的密碼!而在安全模式下設定的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。許可權達到最大這個是密碼策略:使用者可以根據自己的習慣設定密碼,下面是我建議的設定。
開啟管理工具—本地安全設定—密碼策略:
1.密碼必須符合複雜要求性.啟用
2.密碼最小值.我設定的是8
3.密碼最長使用期限.我是預設設定42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來儲存密碼 禁用
11、本地策略
這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。
***雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的***
開啟管理工具,找到本地安全設定—本地策略—稽核策略:
1.稽核策略更改 成功失敗
2.稽核登陸事件 成功失敗
3.稽核物件訪問 失敗
4.稽核跟蹤過程 無稽核
5.稽核目錄服務訪問 失敗
6.稽核特權使用 失敗
7.稽核系統事件 成功失敗
8.稽核帳戶登陸時間 成功失敗
9.稽核帳戶管理 成功失敗
&nb sp;然後再到管理工具找到事件檢視器:
應用程式:右鍵>屬性>設定日誌大小上限,我設定了50mb,選擇不改寫事件。
安全性:右鍵>屬性>設定日誌大小上限,我也是設定了50mb,選擇不改寫事件。
系統:右鍵>屬性>設定日誌大小上限,我都是設定了50mb,選擇不改寫事件。12、本地安全策略
開啟管理工具,找到本地安全設定—本地策略—安全選項:
1.互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登
陸的]。
2.網路訪問.不允許SAM帳戶的匿名列舉 啟用。
3.網路訪問.可匿名的共享 將後面的值刪除。
4.網路訪問.可匿名的命名管道 將後面的值刪除。
5.網路訪問.可遠端訪問的登錄檔路徑 將後面的值刪除。
6.網路訪問.可遠端訪問的登錄檔的子路徑 將後面的值刪除。
7.網路訪問.限制匿名訪問命名管道和共享。
8.帳戶.***前面已經詳細講過拉 ***。
13、使用者許可權分配策略
開啟管理工具,找到本地安全設定—本地策略—使用者許可權分配:
1.從網路訪問計算機 裡面一般預設有5個使用者,除Admin外我們刪除4個,當然,等下我們還得建一個屬
於自己的ID。
2.從遠端系統強制關機,Admin帳戶也刪除,一個都不留 。
3.拒絕從網路訪問這臺計算機 將ID刪除。
4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。
5.通過遠端強制關機。刪掉。
14、終端服務配置
***看到有人提出問題 宣告一下,此操作在2000或者2003下.xp下沒有***
開啟管理工具,終端服務配置:
1.開啟後,點連線,右鍵,屬性,遠端控制,點不允許遠端控制。
2.常規,加密級別,高,在使用標準Windows驗證上點√!
3.網絡卡,將最多連線數上設定為0。
4.高階,將裡面的許可權也刪除。
再點伺服器設定,在Active Desktop上,設定禁用,且限制每個使用一個會話。
15、使用者和組策略
開啟管理工具,計算機管理—本地使用者和組—使用者:
刪除Support_388945a0使用者等等只留下你更改好名字的adminisrator許可權。
計算機管理—本地使用者和組—組,組.我們就不分組了。
補充閱讀:防火牆主要使用技巧
一、所有的防火牆檔案規則必須更改。
儘管這種方法聽起來很容易,但是由於防火牆沒有內建的變動管理流程,因此檔案更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。
防火牆管理產品的中央控制檯能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。
二、以最小的許可權安裝所有的訪問規則。
另一個常見的安全問題是許可權過度的規則設定。防火牆規則是由三個域構成的:即源***IP地址***,目的地***網路/子網路***和服務***應用軟體或者其他目的地***。為了確保每個使用者都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標物件。當你出於業務持續性的需要允許大範圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP埠的ANY。防火牆管理員真的就意味著為黑客開放了65535個攻擊向量?
三、根據法規協議和更改需求來校驗每項防火牆的更改。
在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新稽核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。
四、當服務過期後從防火牆規則中刪除無用的規則。
規則膨脹是防火牆經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們瞭解這些新規則,卻從來不會讓防火牆團隊知道他們不再使用某些服務了。瞭解退役的伺服器和網路以及應用軟體更新週期對於達成規則共識是個好的開始。執行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火牆團隊。