一、禁止IPC空連接
Cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基於空連接的,禁止空連接就好了。打開注冊表,找到Local_Machine\System\
CurrentControlSet\Control\LSA-RestrictAnonymous 把這個值改成”1”即可。
二、禁止At命令 並關閉
Cracker往往給你個木馬然後讓它運行,這時就需要at命令了。打開管理工具-服務,禁用task scheduler服務即可。
三、關閉SSDP Discover Service服務
這個服務主要用於啟動家庭網絡設備上的UPnP設備,服務同時會啟動5000端口。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的占用帶寬,它會不斷的向外界發送數據包,影響網絡傳輸速率,所以還是關了好。
四、禁用TCP/IP上的NetBIOS
網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。
五、關閉DCOM服務
這就是135端口了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行裡輸入dcomcnfg,在彈出的組件服務窗口裡選擇默認屬性標簽,取消“在此計算機上啟用分布式COM”即可。
六、賬戶安全
首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼權限都沒有的那種,然後打開記事本,一陣亂敲,復制,粘貼到“密碼”裡去,呵呵,來破密碼吧!破完了才發現是個低級賬戶,看你崩潰不?
七、取消顯示最後登錄用戶
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\
Winlogon:DontDisplayLastUserName把值改為1。
八、刪除默認共享
有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\
Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。
九、禁用LanManager 身份驗證
Windows NT Servers Service Pack 4 和後續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證; 默認的情況下,當一個客戶嘗試連接一台同時支持LM 和 NTLM 身份驗證方法的服務器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。
1. 打開注冊表編輯器;
2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
3. 選擇菜單“編輯”,“添加數值”;
4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定;
5. 雙擊新建的數據,並根據具體情況設置以下值:
(0) - 發送 LM 和 NTLM響應;
(1) - 發送 LM 和 NTLM響應;
(2) - 僅發送 NTLM響應;
(3) - 僅發送 NTLMv2響應;(Windows 2000有效)
(4) - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效)
(5) - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)
最後關閉注冊表編輯器並重新啟動機器即可。
後記:現今的病毒可謂是“面面俱到”,部分惡性病毒,把能用上的傳播方法都捆綁於一身,極大增強了病毒傳染的效率。為了防止這類病毒的感染,不僅僅需要殺毒軟件廠商的高效工作,還需要互聯網用戶提高自身的防范意識。只有廣大用戶都提高了防毒的安全意識,堵住病毒傳染的所有途徑,才能真正的讓病毒無機可乘,無孔而入。
建立立體防線防止病毒木馬及黑客侵入.