如何透過系統設定防範駭客入侵?小蜜蜂丶Chan2019-10-14 16:00:37

1、禁止IPC空連線

Cracker可以運用 net use命令建立空連線,進而入侵,還有net view,nbtstat這些都是基於空連線的,禁止空連線就好了。開啟登錄檔,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。

2、禁止At命令

Cracker往往給你個木馬然後讓它執行,這時他就須要 at命令了。開啟管理工具-服務,禁用task scheduler服務即可。

3、關上超級終端服務

如果你開了的話,這個漏洞都爛了。

4、關上 SSDP Discover Service服務

這個服務主要用於啟動家庭網路裝置上的UPnP裝置,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU運用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個運用流程中也非常的佔用頻寬,它會不斷的向外界傳送資料包,影響網路傳輸速率,所以還是關了好。

5、關上 Remote Registry服務

看看就知道了,允許遠端修改登錄檔?!

6、禁用TCP/IP上的NetBIOS

網路上的芳鄰-屬性-本地連線-屬性-Internet協議(TCP/IP)屬性-高階-WINS面板-NetBIOS配置 -禁用TCP/IP上的NetBIOS。這樣Cracker就不能用nbtstat命令來讀取你的NetBIOS資訊和網絡卡MAC地址了。

7、關上 DCOM服務

這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關上要領是:在執行裡輸入dcomcnfg,在彈出的元件服務窗口裡選擇預設屬性標籤,取消“在此計算機上啟用分散式COM”即可。

8、把共享檔案的許可權從“everyone”組改成“授權使用者”

“everyone” 在win2000中意味著任何有權進入你的網路的使用者都能夠獲得這些共享資料。任何時候都不要把共享檔案的使用者配置成“everyone”組。包括列印共享,預設的屬性就是“everyone”組的,一定不要忘了改。

9、取消其他不必要的服務

請根據自己須要自行決定,下面給出HTTP/FTP伺服器須要最少的服務作為參考:

Event Log

License Logging Service

Windows NTLM Security Support Provider

Remote Procedure Call (RPC) Service

Windows NT Server or Windows NT Workstation

IIS Admin Service

MSDTC

World Wide Web Publishing Service

Protected Storage

10、修改 TTL值

Cracker可以根據ping回的TTL值來大致判斷你的作業系統,如:

TTL=107(WINNT);

TTL=108(win2000);

TTL=127或128(win9x);

TTL=240或241(Linux);

TTL=252(solaris);

TTL=240(Irix);

實際上你可以自己修改的:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip

Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進位制,預設值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。

11、賬戶安全

首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後開啟記事本,一陣亂敲,複製,貼上到“密碼”裡去,呵呵,來破密碼吧!破完了才發覺是個低階賬戶,看你崩潰不?

12、取消顯示最後登入使用者

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改為1。

13、刪除預設共享

有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是如何回事,這是2K為管理而配置的預設共享,必須透過修改登錄檔的形式取消它:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer

Parameters:AutoShareServer型別是REG_DWORD把值改為0即可。

14、禁用LanManager 身份驗證

Windows NT Servers Service Pack 4 和後續的版本都支援三種不同的身份驗證要領: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows