亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦>學(xué)習(xí)電腦>操作系統(tǒng)>操作系統(tǒng)基礎(chǔ)知識>

      電腦如何防止黑客攻擊

      時間: 春健736 分享

        使用電腦的朋友都希望自己的電腦能夠安全點,那么電腦如何防止黑客攻擊呢?今天學(xué)習(xí)啦小編與大家分享下電腦防止黑客攻擊的具體操作步驟,有需要的朋友不妨了解下。

        電腦防止黑客攻擊方法

        1、禁止IPC空連接

        Cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。

        2、禁止At命令

        Cracker往往給你個木馬然后讓它運行,這時他就需要at命令了。打開管理工具-服務(wù),禁用task scheduler服務(wù)即可。

        3、關(guān)閉超級終端服務(wù)

        如果你開了的話,這個漏洞都爛了。

        4、關(guān)閉SSDP Discover Service服務(wù)

        這個服務(wù)主要用于啟動家庭網(wǎng)絡(luò)設(shè)備上的UPnP設(shè)備,服務(wù)同時會啟動5000端口??赡茉斐蒁DOS攻擊,讓CPU使用達(dá)到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的占用帶寬,它會不斷的向外界發(fā)送數(shù)據(jù)包,影響網(wǎng)絡(luò)傳輸速率,所以還是關(guān)了好。

        5、關(guān)閉Remote Registry服務(wù)

        看看就知道了,允許遠(yuǎn)程修改注冊表?!

        6、禁用TCP/IP上的NetBIOS

        網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。

        7、關(guān)閉DCOM服務(wù)

        這就是135端口了,除了被用做查詢服務(wù)外,它還可能引起直接的攻擊,關(guān)閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務(wù)窗口里選擇默認(rèn)屬性標(biāo)簽,取消“在此計算機上啟用分布式COM”即可。

        8、把共享文件的權(quán)限從“everyone”組改成“授權(quán)用戶”

        “everyone” 在win2000中意味著任何有權(quán)進入你的網(wǎng)絡(luò)的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設(shè)置成“everyone”組。包括打印共享,默認(rèn)的屬性就是“everyone”組的,一定不要忘了改。

        9、取消其他不必要的服務(wù)

        請根據(jù)自己需要自行決定,下面給出HTTP/FTP服務(wù)器需要最少的服務(wù)作為參考:

        Event Log

        License Logging Service

        Windows NTLM Security Support Provider

        Remote Procedure Call (RPC) Service

        Windows NT Server or Windows NT Workstation

        IIS Admin Service

        MSDTC

        World Wide Web Publishing Service

        Protected Storage

        10、更改TTL值

        Cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:

        TTL=107(WINNT);

        TTL=108(win2000);

        TTL=127或128(win9x);

        TTL=240或241(linux);

        TTL=252(solaris);

        TTL=240(Irix);

        實際上你可以自己更改的:

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip

        Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認(rèn)值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦

        11、賬戶安全

        首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權(quán)限都沒有的那種,然后打開記事本,一陣亂敲,復(fù)制,粘貼到“密碼”里去,呵呵,來破密碼吧!破完了才發(fā)現(xiàn)是個低級賬戶,看你崩潰不?

        12、取消顯示最后登錄用戶

        HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改為1。

        13、刪除默認(rèn)共享

        有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認(rèn)共享,必須通過修改注冊表的方式取消它:

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer

        Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。

        14、禁用LanManager 身份驗證

        Windows NT Servers Service Pack 4 和后續(xù)的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證;

        默認(rèn)的情況下,當(dāng)一個客戶嘗試連接一臺同時支持LM 和 NTLM 身份驗證方法的服務(wù)器時,LM 身份驗證會優(yōu)先被使用。所以建議禁止LM 身份驗證方法。

        1. 打開注冊表編輯器;

        2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;

        3. 選擇菜單“編輯”,“添加數(shù)值”;

        4. 數(shù)值名稱中輸入:LMCompatibilityLevel ,數(shù)值類型為:DWORD,單擊 確定;

        5. 雙擊新建的數(shù)據(jù),并根據(jù)具體情況設(shè)置以下值:

        0 - 發(fā)送 LM 和 NTLM響應(yīng);

        1 - 發(fā)送 LM 和 NTLM響應(yīng);

        2 - 僅發(fā)送 NTLM響應(yīng);

        3 - 僅發(fā)送 NTLMv2響應(yīng);(Windows 2000有效)

        4 - 僅發(fā)送 NTLMv2響應(yīng),拒絕 LM;(Windows 2000有效)

        5 - 僅發(fā)送 NTLMv2響應(yīng),拒絕 LM 和 NTLM;(Windows 2000有效)

        6. 關(guān)閉注冊表編輯器;

        7. 重新啟動機器

      看過“電腦如何防止黑客攻擊”的人還看了:

      1.教你實現(xiàn)電腦的網(wǎng)絡(luò)安全和如何防止黑客的攻擊

      2.如何保護電腦防止黑客攻擊

      3.解讀黑客對電腦攻擊常用方法

      4.怎么知道電腦遭到黑客攻擊

      5.黑客是如何入侵電腦的呢

      6.如何預(yù)防和抵制黑客入侵

      1197500