【一、禁止默认共享
】
1.
先察看本地共享资源
运行
-cmd-
输入
net share
2.
删除共享
(
每次输入一个)
net share admin$ /delete net share c$ /delete net share d$ /delete
(如果有
e,f,
……可以继续删除)
3.
删除
ipc$
空连接
在运行内输入
regedit
在注册表中找到
HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
项里数值名称
RestrictAnonymous
的数值数据由
0
改为
1.
4.
关闭自己的
139
端口
,ipc
和
RPC
漏洞存在于此
.
关闭
139
端口的方法是在“网络和拨号连接”中“本地连接”中选取“
Internet
协议
(TCP/IP)
”
属性,进入“高级
TCP/IP
设置”“
WINS
设置”里面有一项“禁用
TCP/IP
的
NETBIOS
”,打勾就关
闭了
139
端口
,
禁止
RPC
漏洞
.
----------------------------------------
【二、设置服务项,做好内部防御】
-------------------
A
计划
.
服务策略:
控制面板→管理工具→服务
关闭以下服务:
1.Alerter[
通知选定的用户和计算机管理警报
]
2.ClipBook[
启用“剪贴簿查看器”储存信息并与远程计算机共享
]
3.Distributed File System[
将分散的文件共享合并成一个逻辑名称
,
共享出去,关闭后远程计算机无法访问共享
4.Distributed Link Tracking Server[
适用局域网分布式链接跟踪客户端服务
]
5.Human Interface Device Access[
启用对人体学接口设备
(HID)
的通用输入访问
]
6.IMAPI CD-Burning COM Service[
管理
CD
录制
]
7.Indexing Service[
提供本地或远程计算机上文件的索引内容和属性
,
泄露信息
]
8.Kerberos Key Distribution Center[
授权协议登录网络
]
9.License Logging[
监视
IIS
和
SQL
如果你没安装
IIS
和
SQL
的话就停止
]
10.Messenger[
警报
]
11.NetMeeting Remote Desktop Sharing[netmeeting
公司留下的客户信息收集
]
12.Network DDE[
为在同一台计算机或不同计算机上运行的程序提供动态数据交换
] 13.Network DDE DSDM[
管理动态数据交换
(DDE)
网络共享
]
14.Print Spooler[
打印机服务,没有打印机就禁止吧
]
15.Remote Desktop Help Session Manager[
管理并控制远程协助
]
16.Remote Registry[
使远程计算机用户修改本地注册表
]
17.Routing and Remote Access[
在局域网和广域往提供路由服务
.
黑客理由路由服务刺探注册信息
]
18.Server[
支持此计算机通过网络的文件、打印、和命名管道共享
]
19.Special Administration Console Helper[
允许管理员使用紧急管理服务远程访问命令行提示符
]
20.TCP/IPNetBIOS Helper[
提供
TCP/IP
服务上的
NetBIOS
和网络上客户端的
NetBIOS
名称解析的支持
而使用户能够共享文件、打印和登录到网络
]
21.Telnet[
允许远程用户登录到此计算机并运行程序
]
22.Terminal Services[
允许用户以交互方式连接到远程计算机
]
23.Windows Image Acquisition (WIA)[
照相服务,应用与数码摄象机
]
------------------- B
计划
.
帐号策略:
一
.
打开管理工具
.
本地安全设置
.
密码策略
1.
密码必须符合复杂要求性
.
启用
2.
密码最小值
.
我设置的是
10
3.
密码最长使用期限
.
我是默认设置
42
天
4.
密码最短使用期限
0
天
5.
强制密码历史
记住
0
个密码
6.
用可还原的加密来存储密码
禁用
------------------- C
计划
.
本地策略
:
打开管理工具
找到本地安全设置
.
本地策略
.
审核策略
1.
审核策略更改
成功失败
2.
审核登陆事件
成功失败
3.
审核对象访问
失败
4.
审核跟踪过程
无审核
5.
审核目录服务访问
失败
6.
审核特权使用
失败
7.
审核系统事件
成功失败
8.
审核帐户登陆时间
成功失败
9.
审核帐户管理
成功失败
然后再到管理工具找到
事件查看器
应用程序
右键
属性设置日志大小上限
我设置了
512000KB
选择不覆盖事件
安全性
右键
属性
设置日志大小上限
我也是设置了
512000KB
选择不覆盖事件系统
右键
属性
设置日志大小上限
我都是设置了
512000KB
选择不覆盖事件
------------------- D
计划
.
安全策略
:
打开管理工具
找到本地安全设置
.
本地策略
.
安全选项
1.
交互式登陆
.
不需要按
Ctrl+Alt+Del
启用
[
根据个人需要
,
启用比较好
,
但是我个人是不需要直接输入密码登陆的
]
2.
网络访问
.
不允许
SAM
帐户的匿名枚举
启用
3.
网络访问
.
可匿名的共享将后面的值删除
4.
网络访问
.
可匿名的命名管道
将后面的值删除
5.
网络访问
.
可远程访问的注册表路径
将后面的值删除
6.
网络访问
.
可远程访问的注册表的子路径
将后面的值删除
7.
网络访问
.
限制匿名访问命名管道和共享
8.
帐户
.
重命名来宾帐户
guest [
最好写一个自己能记住中文名
]
让黑客去猜解
guest
吧
,
而且还得删除这个帐户
,
后面有详细解释
]
9.
帐户
.
重命名系统管理员帐户
[
建议取中文名
]
------------------- E
计划
.
用户权限分配策略
:
打开管理工具
找到本地安全设置
.
本地策略
.
用户权限分配
1.
从网络访问计算机
里面一般默认有
5
个用户
,
除
Admin
外我们删除
4
个
,
当然
,
等下我们还得建一个属于自己的
ID
2.
从远程系统强制关机
,Admin
帐户也删除
,
一个都不留
3.
拒绝从网络访问这台计算机
将
ID
删除
4.
从网络访问此计算机
,Admin
也可删除
,
如果你不使用类似
3389
服务
5.
通过终端允许登陆
删除
Remote Desktop Users
--------------------- F
计划
.
终端服务配置
打开管理工具
终端服务配置
1.
打开后,点连接
,
右键
,
属性
,
远程控制
,
点不允许远程控制
2.
常规
,
加密级别
,
高
,
在使用标准
windows
验证上点√
!
3.
网卡
,
将最多连接数上设置为
0
4.
高级
,
将里面的权限也删除
.[
我没设置
]
再点服务器设置
,
在
Active Desktop
上
,
设置禁用
,
且限制每个使用一个会话
--------------------- G
计划
.
用户和组策略
打开管理工具计算机管理
.
本地用户和组
.
用户
删除
Support_388945a0
用户等等
只留下你更改好名字的
adminisrator
权限计算机管理
.
本地用户和组
.
组
组
.
我们就不组了
.
分经验的
(
不管他
.
默认设置
)
--------------------- X
计划
.DIY
策略
[
根据个人需要
]
1.
当登陆时间用完时自动注销用户
(
本地
)
防止黑客密码渗透
.
2.
登陆屏幕上不显示上次登陆名
(
远程
)
如果开放
3389
服务
,
别人登陆时
,
就不会残留有你登陆的用户名
.
让他去猜你的用户名去吧
.
3.
对匿名连接的额外限制
4.
禁止按
alt+crtl+del
5.
允许在未登陆前关机
[
防止远程关机
/
启动、强制关机
/
启动
]
6.
只有本地登陆用户才能访问
cd-rom
7.
只有本地登陆用户才能访问软驱
8.
取消关机原因的提示
1
、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;
2
、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;
3
、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;
4
、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。
9.
禁止关机事件跟踪
开始“
Start ->
”运行“
Run ->
输入”
gpedit.msc
“,在出现的窗口的左边部分,
选择
”计算机配置“(
Computer Configuration
)
->
”管理模板“
(
Administrative Templates
)
->
”系统“(
System
)
,
在右边窗口双击
“
Shutdown Event Tracker
”
在出现的对话框中选择“禁止”(
Disabled
),
点击然后“确定”(
OK
)保存后退出这样,你将看到类似于
windows 2000
的关机窗口
----------------------------------------
【三、修改权限防止病毒或木马等破坏系统】
winxp
、
windows2003
以上版本适合本方法
.
因为目前的木马抑或是病毒都喜欢驻留在
system32
目录下
,
如果我们用命令限制
system32
的写入和修改权限的话那么
,
它们就没有办法写在里面了
.
看命令
--------------------- A
命令
cacls C:windowssystem32 /G administrator:R
禁止修改、写入
C:windowssystem32
目录
cacls C:windowssystem32 /G administrator:F
恢复修改、写入
C:windowssystem32
目录呵呵,这样病毒等就进不去了,如果你觉得这个还不够安全,还可以进行修改觉得其他危险目录
,
比如直接修改
C
盘的权限,但修改
c
修改、写入后,安装软件时需先把权限恢复过来才行
--------------------- B
命令
cacls C: /G administrator:R
禁止修改、写入
C
盘
cacls C: /G administrator:F
恢复修改、写入
C
盘
这个方法防止病毒,
如果您觉得一些病毒防火墙消耗内存太大的话此方法稍可解决一点希望大家喜欢这个方法
^_^
--------------------- X
命令以下命令推荐给高级管理员使用
[
因为
win
版本不同
,
请自行修改参数
] cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec
禁止网络用户、本地用户在命令行和
gui
下使用
cmd cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa
恢复网络用户、本地用户在命令行和
gui
下使用
cmd cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa
禁止网络用户、本地用户在命令行和
gui
下使用
tftp.exe cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa
恢复网络用户、本地用户在命令行和
gui
下使用
tftp.exe cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa
禁止网络用户、本地用户在命令行和
gui
下使用
tftp32.exe cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa
恢复网络用户、本地用户在命令行和
gui
下使用
tftp32.exe
----------------------------------------
【四、重要文件名加密
[NTFS
格式
]
】
此命令的用途可加密
windows
的密码档
,QQ
密码档等等
^.^
命令行方式
加密:在
DOS
窗口或“开始”
|
“运行”的命令行中输入“
cipher /e
文件名(或文件夹名)”。
解密:在
DOS
窗口或“开始”
|
“运行”的命令行中输入“
cipher /d
文件名(或文件夹名)”。
----------------------------------------
【五、修改注册表防御
D.D.O.S
】
在注册表
HKLMSYSTEMCurrentControlSetServicesTcpipParameters
中更改以下值可以帮助你防御一定强度的
DoS
攻击
SynAttackProtect REG_DWORD 2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0
更多新的防御技巧请搜索其他信息
,
由于本人不敢拿自己的硬盘开玩笑
,
所以没做实验
... ...
----------------------------------------
【六、打造更安全的防火墙】
只开放必要的端口,关闭其余端口
.
因为在系统安装好后缺省情况下
,
一般都有缺省的端口对外开放,黑客就会利用扫描工具扫描那些端口可以利用,这对安全是一个严重威胁。本人现将自己所知道的端口公布如下
(
如果觉得还有危险需要过滤的
,
请联系本人:
OICQ 250875628
端口
协议
应用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6
(非端口)
IP
协议
8
(非端口)
IP
协议
那么
,
我们根据自己的经验
,
将下面的端口关闭
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [
冲击波
]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[
冲击波
]
4489
UDP
67[
冲击波
]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
关于
UDP
一般只有腾讯
OICQ
会打开
4000
或者是
8000
端口
,
那么
,
我们只运行本机使用
4000
端口就行了
----------------------------------------
【七、保护个人隐私】
1
、
TT
浏览器选择用另外一款浏览器浏览网站
.
我推荐用
TT,
使用
TT
是有道理的
. TT
可以识别网页中的脚本
,JAVA
程序
,
可以很好的抵御一些恶意的脚本等等
,
而且
TT
即使被感染
,
你删除掉又重新安装一个就是
.[TT
就是腾讯的浏览器
](
不过有些人喜欢用
MyIE,
因为我使用的时间和对他的了解不是很深吧
,
感觉不出他对安全方面有什么优势一
_
一
~,
希望支持
MyIE
的朋友不要揍我
,
否则我会哭
... ...)
2
、移动“我的文档”
进入资源管理器,右击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点“移动”按钮,选择目标盘后按“确定”即可。在
Windows 2003
中“我的文档”已难觅芳踪,桌面、开始等处都看不到了,建议经常使用的朋友做个快捷方式放到桌面上。
3
、移动
IE
临时文件
进入“开始→控制面板→
Internet
选项”,在“常规”选项卡的“
Internet
文件”栏里点“设置”按钮,在弹出窗体中点“移动文件夹”按钮,选择目标文件夹后,点“确定”,在弹出对话框中选择“是”,系统会自动重新登录。点本地连接
,
高级
,
安全日志
,
把日志的目录更改专门分配日志的目录,不建议是
C:
再重新分配日志存储值的大小
,
我是设置了
10000KB
----------------------------------------
【八、第三方软件的帮助】
防火墙:天网防火墙(建议)
[
二道贩子注
:winxp
以上可以考虑用系统自带的防火墙
,win2000
可以考虑用
IPSEC,
是个锻炼的机会
)
杀毒软件:卡巴斯基
二道贩子后注
:
现在黑客的攻击有从传统的系统漏洞转向了你的浏览器
,
所以要在升级一些传统漏洞补丁的同时要注意你的浏览器
.