亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) > 怎樣建立防線防止病毒木馬入侵

      怎樣建立防線防止病毒木馬入侵

      時(shí)間: 林輝766 分享

      怎樣建立防線防止病毒木馬入侵

        網(wǎng)絡(luò)給我們的工作學(xué)習(xí)帶來(lái)極大方便的同時(shí),病毒、木馬、后門以及黑客程序也嚴(yán)重影響著信息的安全。下面由學(xué)習(xí)啦小編給你做出詳細(xì)的建立防線防止病毒木馬入侵介紹!希望對(duì)你有幫助!

        建立防線防止病毒木馬入侵介紹:

        一、禁止IPC空連接

        Cracker可以利用net use命令建立空連接,進(jìn)而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開(kāi)注冊(cè)表,找到Local_Machine\System\

        CurrentControlSet\Control\LSA-RestrictAnonymous 把這個(gè)值改成”1”即可。

        二、禁止At命令 并關(guān)閉

        Cracker往往給你個(gè)木馬然后讓它運(yùn)行,這時(shí)就需要at命令了。打開(kāi)管理工具-服務(wù),禁用task scheduler服務(wù)即可。

        三、關(guān)閉SSDP Discover Service服務(wù)

        這個(gè)服務(wù)主要用于啟動(dòng)家庭網(wǎng)絡(luò)設(shè)備上的UPnP設(shè)備,服務(wù)同時(shí)會(huì)啟動(dòng)5000端口??赡茉斐蒁DOS攻擊,讓CPU使用達(dá)到100%,從而使計(jì)算機(jī)崩潰。照理說(shuō)沒(méi)人會(huì)對(duì)個(gè)人機(jī)器費(fèi)力去做DDOS,但這個(gè)使用過(guò)程中也非常的占用帶寬,它會(huì)不斷的向外界發(fā)送數(shù)據(jù)包,影響網(wǎng)絡(luò)傳輸速率,所以還是關(guān)了好。

        四、禁用TCP/IP上的NetBIOS

        網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級(jí)-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣Cracker就無(wú)法用nbtstat命令來(lái)讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。

        五、關(guān)閉DCOM服務(wù)

        這就是135端口了,除了被用做查詢服務(wù)外,它還可能引起直接的攻擊,關(guān)閉方法是:在運(yùn)行里輸入dcomcnfg,在彈出的組件服務(wù)窗口里選擇默認(rèn)屬性標(biāo)簽,取消“在此計(jì)算機(jī)上啟用分布式COM”即可。

        六、賬戶安全

        首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個(gè)Administrator賬戶,不過(guò)是什么權(quán)限都沒(méi)有的那種,然后打開(kāi)記事本,一陣亂敲,復(fù)制,粘貼到“密碼”里去,呵呵,來(lái)破密碼吧!破完了才發(fā)現(xiàn)是個(gè)低級(jí)賬戶,看你崩潰不?

        七、取消顯示最后登錄用戶

        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\

        Winlogon:DontDisplayLastUserName把值改為1。

        八、刪除默認(rèn)共享

        有人問(wèn)過(guò)我一開(kāi)機(jī)就共享所有盤,改回來(lái)以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認(rèn)共享,必須通過(guò)修改注冊(cè)表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\

        Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。

        九、禁用LanManager 身份驗(yàn)證

        Windows NT Servers Service Pack 4 和后續(xù)的版本都支持三種不同的身份驗(yàn)證方法: LanManager (LM) 身份驗(yàn)證;Windows NT(也叫NTLM)身份驗(yàn)證;Windows NT Version 2.0 (也叫NTLM2) 身份驗(yàn)證; 默認(rèn)的情況下,當(dāng)一個(gè)客戶嘗試連接一臺(tái)同時(shí)支持LM 和 NTLM 身份驗(yàn)證方法的服務(wù)器時(shí),LM 身份驗(yàn)證會(huì)優(yōu)先被使用。所以建議禁止LM 身份驗(yàn)證方法。

        1. 打開(kāi)注冊(cè)表編輯器;

        2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;

        3. 選擇菜單“編輯”,“添加數(shù)值”;

        4. 數(shù)值名稱中輸入:LMCompatibilityLevel ,數(shù)值類型為:DWORD,單擊 確定;

        5. 雙擊新建的數(shù)據(jù),并根據(jù)具體情況設(shè)置以下值:

        (0) - 發(fā)送 LM 和 NTLM響應(yīng);

        (1) - 發(fā)送 LM 和 NTLM響應(yīng);

        (2) - 僅發(fā)送 NTLM響應(yīng);

        (3) - 僅發(fā)送 NTLMv2響應(yīng);(Windows 2000有效)

        (4) - 僅發(fā)送 NTLMv2響應(yīng),拒絕 LM;(Windows 2000有效)

        (5) - 僅發(fā)送 NTLMv2響應(yīng),拒絕 LM 和 NTLM;(Windows 2000有效)

        最后關(guān)閉注冊(cè)表編輯器并重新啟動(dòng)機(jī)器即可。

        后記:現(xiàn)今的病毒可謂是“面面俱到”,部分惡性病毒,把能用上的傳播方法都捆綁于一身,極大增強(qiáng)了病毒傳染的效率。為了防止這類病毒的感染,不僅僅需要?dú)⒍拒浖S商的高效工作,還需要互聯(lián)網(wǎng)用戶提高自身的防范意識(shí)。只有廣大用戶都提高了防毒的安全意識(shí),堵住病毒傳染的所有途徑,才能真正的讓病毒無(wú)機(jī)可乘,無(wú)孔而入。
      看了“怎樣建立防線防止病毒木馬入侵”文章的還看了:

      1.如何防止木馬和病毒的攻擊

      2.如何防范黑客入侵

      3.瀏覽器的防木馬防病毒解決方法介紹

      4.如何快速清理木馬病毒

      5.怎樣防范木馬及病毒的攻擊

      630506