【一、禁止默认共享 】
1.先察看本地共享资源
运行-cmd-输入net share
2.删除共享(每次输入一个)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3.删除ipc$空连接
在运行内输入regedit
在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
项里数值名称RestrictAnonymous的数值数据由0改为1.
4.关闭自己的139端口,ipc和RPC漏洞存在于此.
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”
属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关了139端口,禁止RPC漏洞.
【二、设置服务项,做好内部防御】
Alerter 建议:已停用
Application Layer Gateway Service 建议:已停用
Application Management 建议:手动
Automatic Updates 建议:手动/已停用 (更新升级 需要)
Background Intelligent Transfer Service 建议:手动 (更新升级 需要)
ClipBook 建议:已停用
COM+ Event System 建议:手动
COM+ System Application 建议:手动
Computer Browser 建议:已停用
Cryptographic Services 建议:自动 (更新升级 需要)
DCOM Server Process Launcher 建议:自动
DHCP Client 建议:自动
Distributed Link Tracking Client 建议:已停用
Distributed Transaction Coordinator 建议:手动
DNS Client 建议:自动
Error Reporting Service 建议:已停用
Event Log 建议:自动
Fast User Switching Compatibility 建议:已停用
Fax Service 建议:已停用 (传真机 需要)
Help and Support 建议:已停用
HTTP SSL 建议:手动
Human Interface Device Access 建议:已停用
IMAPI CD-Burning COM Servic 建议:已停用
Indexing Service 建议:已停用
IPSEC Services 建议:已停用
Logical Disk Manager 建议:手动
Logical Disk Manager Administrative Service 建议:手动
Messenger 建议:已停用
MS Software Shadow Copy Provider 建议:已停用
Net Logon 建议:已停用
NetMeeting Remote Desktop Sharing 建议:已停用
Network Connections 建议:手动
Network DDE 建议:已停用
Network DDE DSDM 建议:已停用
Network Location Awareness (NLA) 建议:已停用
Network Provisioning Service 建议:手动
NT LM Security Support Provider 建议:已停用
Performance Logs and Alerts 建议:已停用
Plug and Play 建议:自动
Portable Media Serial Number Service 建议:已停用
Print Spooler 建议:已停用 (打印机、传真机 需要)
Protected Storage 建议:自动
QoS RSVP 建议:手动
Remote Access Auto Connection Manager 建议:手动
Remote Access Connection Manager 建议:手动
Remote Desktop Help Session Manager 建议:已停用
Remote Procedure Call (RPC) 建议:自动
Remote Procedure Call (RPC) Locator 建议:已停用
Remote Registry 建议:已停用
Removable Storage 建议:手动
Routing and Remote Access 建议:已停用
Secondary Logon 建议:已停用
Security Accounts Manager 建议:自动
Security Center 建议:已停用
Server 建议:已停用
Shell Hardware Detection 建议:已停用
Smart Card 建议:已停用
Smart Card Helper 建议:已停用
SSDP Discovery Service 建议:已停用
System Event Notification 建议:手动 (更新升级 需要)
System Restore Service 建议:已停用
Task Scheduler 建议:已停用
TCP/IP NetBIOS Helper 建议:已停用
Telephony 建议:手动
Telnet 建议:已停用
Terminal Services 建议:已停用
Themes 建议:自动/已停用 (主题服务 需要)
TrueVector Internet Monitor 建议:自动
Uninterruptible Power Supply 建议:已停用
Universal Plug and Play Device Host 建议:已停用
Volume Shadow Copy 建议:已停用
WebClient 建议:已停用
Windows Audio 建议:自动
Windows Firewall/Internet Connection Sharing (ICS) 建议:已停用
Windows Image Acquisition (WIA) 建议:手动 (扫描仪、数码相机、摄像头...等外设需要)
Windows Installer 建议:手动
Windows Management Instrumentation (WMI) 建议:手动
Windows Management Instrumentation Driver Extensions 建议:手动
Windows Time 建议:已停用
Windows User Mode Driver Framework 建议:自动
Wireless Zero Configuration 建议:已停用
WMI Performance Adapter 建议:已停用
Workstation 建议:自动
【帐号策略】
一.打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是10
3.密码最长使用期限.我是默认设置42天
4.密码最短使用期限0天
5.强制密码历史 记住0个密码
6.用可还原的加密来存储密码 禁用
【本地策略】
打开管理工具
找到本地安全设置.本地策略.审核策略
1.审核策略更改 成功失败
2.审核登陆事件 成功失败
3.审核对象访问 失败
4.审核跟踪过程 无审核
5.审核目录服务访问 失败
6.审核特权使用 失败
7.审核系统事件 成功失败
8.审核帐户登陆时间 成功失败
9.审核帐户管理 成功失败
然后再到管理工具找到 事件查看器
应用程序-右键-属性-设置日志大小上限-设置512000KB 选择不不覆盖事件
安全性-右键-属性-设置日志大小上限-设置了512000KB 选择不覆盖事件
系统-右键-属性-设置日志大小上限-设置了512000KB 选择不覆盖事件
【安全策略】
打开管理工具
找到本地安全设置.本地策略.安全选项
1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,启用比较好,但是我个人是不需要直接输入密码登陆的]
2.网络访问.不允许SAM帐户的匿名枚举 启用
3.网络访问.可匿名的共享 将后面的值删除
4.网络访问.可匿名的命名管道 将后面的值删除
5.网络访问.可远程访问的注册表路径 将后面的值删除
6.网络访问.可远程访问的注册表的子路径 将后面的值删除
7.网络访问.限制匿名访问命名管道和共享
8.帐户.重命名来宾帐户guest [最好写一个自己能记住中文名]让黑客去猜解guest吧,而且还得删除这个帐户,后面有详细解释]
9.帐户.重命名系统管理员帐户[建议取中文名]
【用户权限分配策略】
打开管理工具
找到本地安全设置.本地策略.用户权限分配
1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID
2.从远程系统强制关机,Admin帐户也删除,一个都不留
3.拒绝从网络访问这台计算机 将ID删除
4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务
5.通过终端允许登陆 删除Remote Desktop Users
【终端服务配置】
打开管理工具
终端服务配置
1.打开后,点连接,右键,属性,远程控制,点不允许远程控制
2.常规,加密级别,高,在使用标准windows验证上点√!
3.网卡,将最多连接数上设置为0
4.高级,将里面的权限也删除
【用户和组策略】
打开管理工具
计算机管理.本地用户和组.用户
删除Support_388945a0用户等等
只留下你更改好名字的adminisrator权限
【DIY策略[根据个人需要]】
1.当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透.
2.登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧.
3.对匿名连接的额外限制
4.禁止按 alt+crtl+del
5.允许在未登陆前关机[防止远程关机/启动、强制关机/启动]
6.只有本地登陆用户才能访问cd-rom
7.只有本地登陆用户才能访问软驱
8.取消关机原因的提示
9.禁止关机事件跟踪
开始“Start ->”运行“ Run ->输入”gpedit.msc “,在出现的窗口的左边部分,
选择 ”计算机配置“(Computer Configuration )-> ”管理模板“
Administrative Templates)-> ”系统“(System),在右边窗口双击
“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),
点击然后“确定”(OK)保存后退出这样,你将看到类似于windows 2000的关机窗口
【修改权限防止病毒或木马等破坏系统】
winxp、windows2003以上版本适合本方法.
因为目前的木马抑或是病毒都喜欢驻留在system32目录下,如果我们用命令限制system32的写入和修改权限的话
那么,它们就没有办法写在里面了.看命令
---------------------
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、写入C:windowssystem32目录
cacls C:windowssystem32 /G administrator:F 恢复修改、写入C:windowssystem32目录
呵呵,这样病毒等就进不去了,如果你觉得这个还不够安全,
还可以进行修改觉得其他危险目录,比如直接修改C盘的权限,但修改c修改、写入后,安装软件时需先把权限恢复过来才行
---------------------
B命令
cacls C: /G administrator:R 禁止修改、写入C盘
cacls C: /G administrator:F 恢复修改、写入C盘
这个方法防止病毒,
如果您觉得一些病毒防火墙消耗内存太大的话
此方法稍可解决一点希望大家喜欢这个方法^_^
---------------------
X命令
以下命令推荐给高级管理员使用[因为win版本不同,请自行修改参数]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止网络用户、本地用户在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止网络用户、本地用户在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止网络用户、本地用户在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用tftp32.exe
【重要文件名加密[NTFS格式]】
此命令的用途可加密windows的密码档,QQ密码档等等^.^
命令行方式
加密:在DOS窗口或“开始” | “运行”的命令行中输入“cipher /e 文件名(或文件夹名)”。
解密:在DOS窗口或“开始” | “运行”的命令行中输入“cipher /d 文件名(或文件夹名)”。
【五、修改注册表防御D.D.O.S】
在注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以帮助你防御一定强度的DoS攻击
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
更多新的防御技巧请搜索其他信息,
由于本人不敢拿自己的硬盘开玩笑,所以没做实验... ...
【打造更安全的防火墙】
只开放必要的端口,关闭其余端口.因为在系统安装好后缺省情况下,一般都有缺省的端口对外开放,
黑客就会利用扫描工具扫描那些端口可以利用,这对安全是一个严重威胁。 本人现将自己所知道的端口公布如下
端口 协议 应用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWhere
5632 UDP PCANYWhere
6(非端口) IP协议
8(非端口) IP协议
那么,我们根据自己的经验,将下面的端口关闭
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [冲击波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWhere
5632 UDP PCANYWhere
3389
4444[冲击波]
4489
UDP
67[冲击波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
关于UDP一般只有腾讯OICQ会打开4000或者是8000端口,那么,我们只运行本机使用4000端口就行了
【保护个人隐私】
1、浏览器
选择用另外一款浏览器浏览网站.
2、移动“我的文档”
进入资源管理器,右击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点“移动”按钮,
选择目标盘后按“确定”即可。在Windows 2003中“我的文档”已难觅芳踪,桌面、开始等处都看不到了,
建议经常使用的朋友做个快捷方式放到桌面上。
3、移动IE临时文件
进入“开始→控制面板→Internet 选项”,在“常规”选项卡的“Internet 文件”栏里点“设置”按钮,
在弹出窗体中点“移动文件夹”按钮,选择目标文件夹后,点“确定”,在弹出对话框中选择“是”,
系统会自动重新登录。点本地连接,高级,安全日志,把日志的目录更改专门分配日志的目录,
不建议是C:再重新分配日志存储值的大小,我是设置了10000KB
XP(sp2)自带的恶意程序扫描器,不用什么流氓软件清理了
在运行栏键入: MRT.EXE