精品久久看,欧美成人久久一级c片免费,日本加勒比在线精品视频,国产一区二区三区免费大片天美,国产成人精品999在线,97理论三级九七午夜在线观看

當前位置:首頁文章首頁 IT學院 IT技術

十五招讓你打造屬于自己的超級防火墻

作者:  來源:  發布時間:2011-5-24 9:56:45  點擊:

有這樣一句話“知己知彼百戰百勝”,所以我們要想打造自己的超級防火墻,必須要知道它被入侵的方式有幾種, 現在進行歸類:

   (1) 被他人盜取密碼;
  (2) 系統被木馬攻擊;
  (3) 瀏覽網頁時被惡意的java scrpit程序攻擊;
  (4) QQ被攻擊或泄漏信息;
  (5) 病毒感染;
  (6) 系統存在漏洞使他人攻擊自己。
  (7) 駭客的惡意攻擊。
  下面我們就來看看通過什么樣的手段來更有效的防范攻擊。
  1.察看本地共享資源
  運行CMD輸入net share,如果看到有異常的共享,那么應該關閉。但是有時你關閉共享下次開機的時候又出現了,那么你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
  2.刪除共享(每次輸入一個)
  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f,……可以繼續刪除)因為系統重啟動后,自動恢復.可以保存為*.bat文件 在組策略設置開機登陸時 自動運行該腳本文件 就不用手動來刪除這些默認共享了
  3.刪除ipc$空連接
  在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項里數值名稱RestrictAnonymous的數值數據由0改為1。 54com.cn
  4.關閉自己的139端口,Ipc和RPC漏洞存在于此
  關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WinS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。
  5.防止Rpc漏洞
  打開管理工具——服務——找到RPC(Remote Procedure Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,后續失敗,都設置為不操作。
  Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
  6.445端口的關閉
  修改注冊表,添加一個鍵值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。
  7.3389的關閉
  WindowsXP:我的電腦上點右鍵選屬性-->遠程,將里面的遠程協助和遠程桌面兩個選項框里的勾去掉。
  Win2000server 開始--程序--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務。(該方法在XP同樣適用)
  使用Windows2000 Pro的朋友注意,網絡上有很多文章說在Win2000pro 開始--設置--控制面板--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
中國網管聯盟www.bitscn.com

  8.4899的防范
  網絡上有許多關于3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務端端口,由于這些控制軟件功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。
  4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦并運行服務,才能達到控制的目的。
  所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。
  9、禁用服務
  打開控制面板,進入管理工具——服務,關閉以下服務:
  1.Alerter[通知選定的用戶和計算機管理警報]
  2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享]
  3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關閉后遠程計算機無
  法訪問共享
  4.Distributed Link Tracking Server[適用局域網分布式鏈接]
  5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]
  6.IMAPI CD-Burning COM Service[管理 CD 錄制]
  7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
網管網bitsCN.com

  8.Kerberos Key Distribution Center[授權協議登錄網絡]
  9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
  10.Messenger[警報]
  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
  12.Network DDE[為在同一臺計算機或不同計算機上運行的程序提供動態數據交換]
  13.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]
  14.Print Spooler[打印機服務,沒有打印機就禁止吧]
  15.Remote Desktop Help& nbsp;Session Manager[管理并控制遠程協助]
  16.Remote Registry[使遠程計算機用戶修改本地注冊表]
  17.Routing and Remote Access[在局域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
  18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]
  19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支
  持而使用戶能夠共享文件 、打印和登錄到網絡]
  21.Telnet[允許遠程用戶登錄到此計算機并運行程序] 54com.cn
  22.Terminal Services[允許用戶以交互方式連接到遠程計算機](可以禁用遠程桌面 系統屬性 遠程 允許用戶登陸次計算機前不選就好 或者服務選禁用 重啟動電腦后就是禁用了)
  23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
  如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端。
  10、賬號密碼的安全原則
  首先禁用guest帳號,將系統內建的administrator帳號改名(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字符號組合。
  如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。
54com.cn

  打開管理工具—本地安全設置—密碼策略:
  1.密碼必須符合復雜要求性.啟用
  2.密碼最小值.我設置的是8
  3.密碼最長使用期限.我是默認設置42天
  4.密碼最短使用期限0天
  5.強制密碼歷史 記住0個密碼
  6.用可還原的加密來存儲密碼 禁用
  11、本地策略
  這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。
  (雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)
  打開管理工具,找到本地安全設置—本地策略—審核策略:
  1.審核策略更改 成功失敗
  2.審核登陸事件 成功失敗
  3.審核對象訪問 失敗
  4.審核跟蹤過程 無審核
  5.審核目錄服務訪問 失敗
  6.審核特權使用 失敗
  7.審核系統事件 成功失敗
  8.審核帳戶登陸時間 成功失敗
  9.審核帳戶管理 成功失敗
  &nb sp;然后再到管理工具找到事件查看器:
  應用程序:右鍵>屬性>設置日志大小上限,我設置了50mb,選擇不改寫事件。
  安全性:右鍵>屬性>設置日志大小上限,我也是設置了50mb,選擇不改寫事件。 54ne.com
  系統:右鍵>屬性>設置日志大小上限,我都是設置了50mb,選擇不改寫事件。12、本地安全策略
  打開管理工具,找到本地安全設置—本地策略—安全選項:
  1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登
  陸的]。
  2.網絡訪問.不允許SAM帳戶的匿名枚舉 啟用。
  3.網絡訪問.可匿名的共享 將后面的值刪除。

文章評論

軟件按字母排列: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
主站蜘蛛池模板: 国产精品视频网站你懂得 | 国产综合精品在线 | 成人在线色视频 | 激情 亚洲 | 欧美国产日韩久久久 | 91精品久久久久久久99蜜桃 | 四虎影视在线影院在线观看观看 | 美女羞羞视频 | 九九综合视频 | 精品无人区一区二区三区a 精品无人区一区二区三区 精品无人区一区二区三 | 日韩在线视频免费播放 | 国产视频www| 欧美男女网站 | 欧美va亚洲va香蕉在线 | 欧美性色老妇人 | 精品视频一区二区三区 | 四虎精品免费视频 | 不卡中文字幕在线 | 国产精品一区二区资源 | 成人国产精品久久久免费 | 奇米综合网| 99久久精品自在自看国产 | 久久riav| 婷婷在线综合 | 黄色影院在线播放 | 色老头免费视频精品三区 | 日韩欧美精品在线观看 | 亚洲婷婷在线 | 精品天海翼一区二区 | 黄色激情在线观看 | 漂亮大学生一级毛片 | 日本国产欧美色综合 | 精品国内在线视频2019百度 | 精品成人 | 99久久精品免费观看国产 | 污污成人一区二区三区四区 | 久久综合五月天婷婷伊人 | 国产或人精品日本亚洲77美色 | 精品国产亚洲人成在线 | 久久久综合中文字幕久久 | 九九视频在线观看视频 |