上一题下一题
跳转到
 
 
  世界如此多姿,发展如此迅速,窥一斑未必还能知全豹。但正如万花筒一样,每一个管窥都色彩斑斓。  
 
 
  知识通道 | 学习首页 | 教师首页 | PK首页 | 知识创造首页 | 企业首页 | 登录
 
本文对应知识领域
14招安全设置防止黑客攻击入侵
作者:admin 申领版权
2010年08月08日 共有 1115 次访问 【添加到收藏夹】 【我要附加题目
受欢迎度:
    1、禁止IPC空连接
    
    Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System \CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
    
      2、禁止At命令
    
    Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。
    
    3、关闭超级终端服务
    
    如果你开了的话,这个漏洞都烂了。
    
    4、关闭SSDP Discover Service服务
    
    这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。
    
    5、关闭Remote Registry服务
    
    看看就知道了,允许远程修改注册表?!
    
    6、禁用TCP/IP上的NetBIOS
    
    网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
    
    7、关闭DCOM服务
    
    这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。
    
    8、把共享文件的权限从“everyone”组改成“授权用户”
    
    “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。
    
    9、取消其他不必要的服务
    
    请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考:
    
    Event Log
    
    License Logging Service
    
    Windows NTLM Security Support Provider
    
    Remote Procedure Call (RPC) Service
    
    Windows NT Server or Windows NT Workstation
    
    IIS Admin Service
    
    MSDTC
    
    World Wide Web Publishing Service
    
    Protected Storage
    
    10、更改TTL值
    
    Cracker可以根据ping回的TTL值来大致判断你的操作系统,如:
    
    TTL=107(WINNT);
    
    TTL=108(win2000);
    
    TTL=127或128(win9x);
    
    TTL=240或241(linux);
    
    TTL=252(solaris);
    
    TTL=240(Irix);
    
    实际上你可以自己更改的:
    
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
    
    Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦
    11、账户安全
    
    首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?
    
        12、取消显示最后登录用户
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
    
      13、删除默认共享
    
    有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:
    
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\
    
    Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
    
    14、禁用LanManager 身份验证
    
    Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0 (也叫NTLM2) 身份验证;
    
    默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。
    
    1. 打开注册表编辑器;
    
    2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
    
    3. 选择菜单“编辑”,“添加数值”;
    
    4. 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定;
    
    5. 双击新建的数据,并根据具体情况设置以下值:
    
    0 - 发送 LM 和 NTLM响应;
    
    1 - 发送 LM 和 NTLM响应;
    
    2 - 仅发送 NTLM响应;
    
    3 - 仅发送 NTLMv2响应;(Windows 2000有效)
    
    4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效)
    
    5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效)
    
    6. 关闭注册表编辑器;
    
    7. 重新启动机器
    

 

相关新闻

本章学习目标6
本章学习目标5
本章学习目标4
本章学习目标3
本章学习目标2
本章学习目标1
参考文献
安全生产标语口号
火灾紧急响应方案
消防演习实施方案

您可能对这些感兴趣  

IE中无法打开Word、Execl等Office文档的解决方法
Linux操作系统程序启动引导过程深入剖析
Linux认证考试:linux下线程属性常用操作
Linux认证考试:Linux常用头文件详解
Linux服务器被黑怎么查
中关村常见骗术大曝光(购机者必看)
Word文档批注的插入、修改与删除方法
使用命令行配置Windows 2008防火墙
安全设置策略及自带防火墙介绍
用防火墙构筑起银行安全屏障

题目筛选器
日期:
类型:
状态:
得分: <=
分类:
作者:
职业:
关键字:
搜索

 
 
 
  焦点事件
 
  知识体系
 
  职业列表
 
 
  最热文章
 
 
  最多引用文章
 
 
  最新文章
 
 
 
 
网站介绍 | 广告服务 | 招聘信息 | 保护隐私权 | 免责条款 | 法律顾问 | 意见反馈
版权所有 不得转载
沪ICP备 10203777 号 联系电话:021-54428255
  帮助提示    
《我的太学》是一种全新的应用,您在操作中遇到疑问或者问题,请拨打电话13564659895,15921448526。
《我的太学》