萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> 打造100%絕對安全的個人電腦

打造100%絕對安全的個人電腦

由於現在家用電腦所使用的操作系統多數為WinXP 和Win2000 pro(建議還在使用98的朋友換換系統,連微軟都放棄了的系統你還用它干嘛?)所以後面我將主要講一下基於這兩個操作系統的安全防范。

個人電腦常見的被入侵方式

談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。我們遇到的入侵方式大概包括了以下幾種:

(1) 被他人盜取密碼;

(2) 系統被_blank/>木馬攻擊;

(3) 浏覽網頁時被惡意的java scrpit程序攻擊;

(4) QQ被攻擊或洩漏信息;

(5) 病毒感染;

(6) 系統存在漏洞使他人攻擊自己。

(7) 黑客的惡意攻擊。

下面我們就來看看通過什麼樣的手段來更有效的防范攻擊。

查本地共享資源 刪除共享 刪除ipc$空連接 賬號密碼的安全原則 關閉自己的139端口 445端口的關閉 3389的關閉 4899的防范 常見端口的介紹 如何查看本機打開的端口和過濾 禁用服務 本地策略 本地安全策略 用戶權限分配策略 終端服務配置 用戶和組策略 防止rpc漏洞 自己動手DIY在本地策略的安全選項 工具介紹 避免被惡意代碼 木馬等病毒攻擊

1.查看本地共享資源

運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

2.刪除共享(每次輸入一個)

  net share admin$ /delete   net share c$ /delete   net share d$ /delete(如果有e,f,……可以繼續刪除)

3.刪除ipc$空連接

在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項裡數值名稱RestrictAnonymous的數值數據由0改為1.

4.關閉自己的139端口,ipc和RPC漏洞存在於此。

關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WinS設置”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。

5.防止rpc漏洞

打開管理工具——服務——找到RPC(Remote Procedure Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。

XP SP2和2000 pro sp4,均不存在該漏洞。

6.445端口的關閉

修改注冊表,添加一個鍵值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為0這樣就ok了。

7.3389的關閉

XP:我的電腦上點右鍵選屬性——/>遠程,將裡面的遠程協助和遠程桌面兩個選項框裡的勾去掉。

Win2000server 開始——/>程序——/>管理工具——/>服務裡找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)

使用2000 pro的朋友注意,網絡上有很多文章說在Win2000pro 開始——/>設置——/>控制面板——/>管理工具——/>服務裡找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services.

8.4899的防范

網絡上有許多關於3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務端端口,由於這些控制軟件功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比後門還要安全。

4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。

所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。

9、禁用服務

若PC沒有特殊用途,基於安全考慮,打開控制面板,進入管理工具——服務,關閉以下服務:

  1.Alerter[通知選定的用戶和計算機管理警報]   2.ClipBook[啟用“剪貼簿查看器”儲存信息並與遠程計算機共享]   3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無法訪問共享   4.Distributed Link Tracking Server[適用局域網分布式鏈接]   6.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,洩露信息]   7.Messenger[警報]   8.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]   9.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]   10.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]   11.Remote Desktop Help Session Manager[管理並控制遠程協助]   12.Remote Registry[使遠程計算機用戶修改本地注冊表]   13.Routing and Remote Access[在局域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]   14.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]   15.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文件、打印和登錄到網絡]   16.Telnet[允許遠程用戶登錄到此計算機並運行程序]   17.Terminal Services[允許用戶以交互方式連接到遠程計算機]   18.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]

如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端。

10、賬號密碼的安全原則

首先禁用guest帳號,將系統內建的administrator帳號改名~~(改的越復雜越好,最好改成中文的),然後設置一個密碼,最好是8位以上字母數字符號組合。 (讓那些該死的黑客慢慢猜去吧~)

如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置(關於密碼安全設置,我上面已經講了,這裡不再羅嗦了。

打開管理工具。本地安全設置。密碼策略

     1.密碼必須符合復雜要求性.啟用      2.密碼最小值.我設置的是8      3.密碼最長使用期限.我是默認設置42天      4.密碼最短使用期限0天      5.強制密碼歷史 記住0個密碼      6.用可還原的_blank/>加密來存儲密碼 禁用


11、本地策略:

這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。

(雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)

打開管理工具

找到本地安全設置。本地策略。審核策略

     1.審核策略更改 成功失敗      2.審核登陸事件 成功失敗      3.審核對象訪問 失敗      4.審核跟蹤過程 無審核      5.審核目錄服務訪問 失敗      6.審核特權使用 失敗      7.審核系統事件 成功失敗      8.審核帳戶登陸時間 成功失敗      9.審核帳戶管理 成功失敗      &nb sp;然後再到管理工具找到      事件查看器      應用程序:右鍵/>屬性/>設置日志大小上限,我設置了50mb,選擇不覆蓋事件      安全性:右鍵/>屬性/>設置日志大小上限,我也是設置了50mb,選擇不覆蓋事件      系統:右鍵/>屬性/>設置日志大小上限,我都是設置了50mb,選擇不覆蓋事件

12、本地安全策略:

打開管理工具

找到本地安全設置。本地策略。安全選項

     1.交互式登陸.不需要按 Ctrl Alt Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登陸的]      2.網絡訪問.不允許SAM帳戶的匿名枚舉 啟用      3.網絡訪問.可匿名的共享 將後面的值刪除      4.網絡訪問.可匿名的命名管道 將後面的值刪除      5.網絡訪問.可遠程訪問的注冊表路徑 將後面的值刪除      6.網絡訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除      7.網絡訪問.限制匿名訪問命名管道和共享      8.帳戶.(前面已經詳細講過拉 )

13、用戶權限分配策略:

打開管理工具

找到本地安全設置。本地策略。用戶權限分配

     1.從網絡訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬於自己的ID      2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留          3.拒絕從網絡訪問這台計算機 將ID刪除      4.從網絡訪問此計算機,Admin也可刪除,如果你不使用類似3389服務      5.通過遠端強制關機。刪掉

14、終端服務配置

打開管理工具

終端服務配置

    1.打開後,點連接,右鍵,屬性,遠程控制,點不允許遠程控制     2.常規,加密級別,高,在使用標准Windows驗證上點√!     3.網卡,將最多連接數上設置為0     4.高級,將裡面的權限也刪除.[我沒設置]     再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話

15、用戶和組策略

打開管理工具

計算機管理。本地用戶

copyright © 萬盛學電腦網 all rights reserved