打造个人电脑安全终极防线(整理)(很全的)
【一、禁止默认共享 】
1.先察看本地共享资源
运行-cmd-输入net share
2.删除共享(每次输入一个)
net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)
3.删除ipc$空连接
在运行内输入regedit
在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
项里数值名称RestrictAnonymous的数值数据由0改为1.
4.关闭自己的139端口,ipc和RPC漏洞存在于此.
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”
属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关
闭了139端口,禁止RPC漏洞.
----------------------------------------
【二、设置服务项,做好内部防御】
-------------------
A计划.服务策略:
控制面板→管理工具→服务
关闭以下服务:
1.Alerter[通知选定的用户和计算机管理警报] 2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享] 3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享 4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务] 5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问] 6.IMAPI CD-Burning COM Service[管理 CD 录制] 7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息] 8.Kerberos Key Distribution Center[授权协议登录网络] 9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止] 10.Messenger[警报] 11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集] 12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换] 13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享] 14.Print Spooler[打印机服务,没有打印机就禁止吧] 15.Remote Desktop Help Session Manager[管理并控制远程协助] 16.Remote Registry[使远程计算机用户修改本地注册表] 17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息] 18.Server[支持此计算机通过网络的文件、打印、和命名管道共享] 19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持 而使用户能够共享文件、打印和登录到网络] 21.Telnet[允许远程用户登录到此计算机并运行程序] 22.Terminal Services[允许用户以交互方式连接到远程计算机] 23.Windows Image Acquisition (WIA)[照相服务,应用与数码摄象机]
-------------------
B计划.帐号策略:
一.打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用 2.密码最小值.我设置的是10 3.密码最长使用期限.我是默认设置42天 4.密码最短使用期限0天 5.强制密码历史 记住0个密码 6.用可还原的加密来存储密码 禁用
-------------------
C计划.本地策略:
打开管理工具
找到本地安全设置.本地策略.审核策略
1.审核策略更改 成功失败 2.审核登陆事件 成功失败 3.审核对象访问 失败 4.审核跟踪过程 无审核 5.审核目录服务访问 失败 6.审核特权使用 失败 7.审核系统事件 成功失败 8.审核帐户登陆时间 成功失败 9.审核帐户管理 成功失败 然后再到管理工具找到 事件查看器 应用程序 右键 属性 设置日志大小上限 我设置了512000KB 选择不覆盖事件 安全性 右键 属性 设置日志大小上限 我也是设置了512000KB 选择不覆盖事件 系统 右键 属性 设置日志大小上限 我都是设置了512000KB 选择不覆盖事件
-------------------
D计划.安全策略:
打开管理工具
找到本地安全设置.本地策略.安全选项
1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,启用比较好,但是我个人是不需要直接输入密码登陆的] 2.网络访问.不允许SAM帐户的匿名枚举 启用 3.网络访问.可匿名的共享 将后面的值删除 4.网络访问.可匿名的命名管道 将后面的值删除 5.网络访问.可远程访问的注册表路径 将后面的值删除 6.网络访问.可远程访问的注册表的子路径 将后面的值删除 7.网络访问.限制匿名访问命名管道和共享 8.帐户.重命名来宾帐户guest [最好写一个自己能记住中文名]让黑客去猜解guest吧,而且还得删除这个帐户,后面有详细解释] 9.帐户.重命名系统管理员帐户[建议取中文名]
-------------------
E计划.用户权限分配策略:
打开管理工具
找到本地安全设置.本地策略.用户权限分配
1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID 2.从远程系统强制关机,Admin帐户也删除,一个都不留 3.拒绝从网络访问这台计算机 将ID删除 4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务 5.通过终端允许登陆 删除Remote Desktop Users
---------------------
F计划.终端服务配置
打开管理工具
终端服务配置
1.打开后,点连接,右键,属性,远程控制,点不允许远程控制 2.常规,加密级别,高,在使用标准windows验证上点√! 3.网卡,将最多连接数上设置为0 4.高级,将里面的权限也删除.[我没设置] 再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话
---------------------
G计划.用户和组策略
打开管理工具
计算机管理.本地用户和组.用户
删除Support_388945a0用户等等 只留下你更改好名字的adminisrator权限
计算机管理.本地用户和组.组
组.我们就不组了.分经验的(不管他.默认设置)
---------------------
X计划.DIY策略[根据个人需要]
1.当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透. 2.登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧. 3.对匿名连接的额外限制 4.禁止按 alt+crtl+del 5.允许在未登陆前关机[防止远程关机/启动、强制关机/启动] 6.只有本地登陆用户才能访问cd-rom 7.只有本地登陆用户才能访问软驱 8.取消关机原因的提示 1、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面; 2、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框; 3、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机; 4、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。 9.禁止关机事件跟踪 开始“Start ->”运行“ Run ->输入”gpedit.msc “,在出现的窗口的左边部分, 选择 ”计算机配置“(Computer Configuration )-> ”管理模板“ (Administrative Templates)-> ”系统“(System),在右边窗口双击 “Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled), 点击然后“确定”(OK)保存后退出这样,你将看到类似于windows 2000的关机窗口
----------------------------------------
【三、修改权限防止病毒或木马等破坏系统】
winxp、windows2003以上版本适合本方法.
因为目前的木马抑或是病毒都喜欢驻留在system32目录下,如果我们用命令限制system32的写入和修改权限的话 那么,它们就没有办法写在里面了.看命令
---------------------
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、写入C:windowssystem32目录 cacls C:windowssystem32 /G administrator:F 恢复修改、写入C:windowssystem32目录
呵呵,这样病毒等就进不去了,如果你觉得这个还不够安全, 还可以进行修改觉得其他危险目录,比如直接修改C盘的权限,但修改c修改、写入后,安装软件时需先把权限恢复过来才行
---------------------
B命令
cacls C: /G administrator:R 禁止修改、写入C盘 cacls C: /G administrator:F 恢复修改、写入C盘
这个方法防止病毒, 如果您觉得一些病毒防火墙消耗内存太大的话 此方法稍可解决一点希望大家喜欢这个方法^_^
---------------------
X命令
以下命令推荐给高级管理员使用[因为win版本不同,请自行修改参数]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止网络用户、本地用户在命令行和gui下使用cmd cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用cmd cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止网络用户、本地用户在命令行和gui下使用tftp.exe cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用tftp.exe cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止网络用户、本地用户在命令行和gui下使用tftp32.exe cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用tftp32.exe
----------------------------------------
【四、重要文件名加密[NTFS格式]】
此命令的用途可加密windows的密码档,QQ密码档等等^.^
命令行方式 加密:在DOS窗口或“开始” | “运行”的命令行中输入“cipher /e 文件名(或文件夹名)”。 解密:在DOS窗口或“开始” | “运行”的命令行中输入“cipher /d 文件名(或文件夹名)”。
----------------------------------------
【五、修改注册表防御D.D.O.S】
在注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以帮助你防御一定强度的DoS攻击 SynAttackProtect REG_DWORD 2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 更多新的防御技巧请搜索其他信息, 由于本人不敢拿自己的硬盘开玩笑,所以没做实验... ...
----------------------------------------
【六、打造更安全的防火墙】
只开放必要的端口,关闭其余端口.因为在系统安装好后缺省情况下,一般都有缺省的端口对外开放, 黑客就会利用扫描工具扫描那些端口可以利用,这对安全是一个严重威胁。 本人现将自己所知道的端口公布如下(如果觉得还有危险需要过滤的,
|
相关推荐
打造个人电脑终极防线
打造坚不可摧的网络安全防线:专业实践与实用策略+编程知识+开发技术+网络安全; 打造坚不可摧的网络安全防线:专业实践与实用策略+编程知识+开发技术+网络安全; 打造坚不可摧的网络安全防线:专业实践与实用策略+...
综上所述,《电脑安全终极秘密》所涉及的知识点涵盖了从注册表编辑到用户账户管理,再到命令行技巧的多个层面,为电脑安全提供了全方位的指导。掌握这些技术,不仅能够有效提升个人电脑的安全性,还能在日常使用中...
信息安全,也被称为网络安全或数据安全,是指保护信息和信息系统不受未授权访问、使用、泄露、破坏、修改或销毁的一...随着技术的发展和网络环境的日益复杂,信息安全已成为个人、企业和政府机构必须面对的重要问题。
打造科技智慧工地构筑安全生产防线.pptx
打造安全的防线华硕RX3041H宽带路由器.pdf
用安全框架筑牢工业互联网安全防线.pdf
在“筑牢安全防线”这一主题中,心得体会主要强调了安全工作的重要性,包括安全意识的强化、安全责任的落实和安全排查的加强。这些方面对于任何组织,特别是IT行业,都是至关重要的。 首先,强化安全意识是构建安全...
Linux服务安全两道防线Linux服务安全两道防线Linux服务安全两道防线
提升全民网络安全意识 共筑国家网络安全防线--要高度重视网络空间安全高层次人才培养.pdf
通过合理选择加密算法、实施有效的密钥管理和采用安全的传输协议,可以构建起物联网设备的“终极防线”。物联网开发者应当深入了解端到端加密的技术细节,并将其有效地应用于实际项目中,以确保数据的安全性和完整性...
长亭科技在信息安全领域深耕多年,致力于为企业构建新一代安全防线。其产品及服务的核心理念是攻防并重,通过技术创新实现安全产品的全面升级,推动安全运营的自动化和智能化。长亭科技的安全理念强调,复杂多变的...
防线企业Linux安全运维理念和实战_Part2防线企业Linux安全运维理念和实战_Part2
【标题】:“语音实战入侵个人电脑”这一主题主要涉及到网络安全和个人电脑防护的知识点。在数字化时代,个人电脑的安全性成为了每个互联网用户关注的重点。语音实战入侵是指利用语音通信技术进行的网络攻击,这类...
打造三重防线 守护移动互联网医疗安全.pdf
可信计算是网络安全领域中一个重要的概念,随着数字化经济的发展,对网络基础的安全保障提出了更高的...通过推广和应用安全可信的网络产品和服务,可以有效地提升网络安全防护能力,为国家网络安全防线提供坚实的保障。
【智慧建造】 智慧建造是建筑业的未来发展趋势,它强调和谐产业的发展,追求与自然的可持续共生。...随着科技的不断进步,智慧工地将成为推动建筑业向更高层次发展的关键力量,为安全生产构筑坚固的防线。
5. 全貌图:智慧工地涵盖了用工实名制综合管理、危大工程的安全监控、人脸识别技术、塔吊防碰撞系统、智能培训、环境监测、远程监控等多个方面,形成一个全方位、立体化的安全管理网络。 总的来说,智慧工地是通过...
### 打造科技智慧工地构筑安全生产防线 #### 一、智慧建造的含义 - **定义**: 智慧建造指的是采用先进的数字技术来促进工程建设行业的可持续发展,它旨在通过构建一个公平透明的经营环境,实现行业内部各层级的...
坚守最后防线,做好网络安全应急工作.pdf