(注意:本文僅針對個人上網(wǎng)的用戶電腦提一些安全防護建議,不一定適合大型服務器。本文大部分內(nèi)容針對WIN2K,其他WINDOWS系列可能稍有不同,請自行參考。)
1、禁止IPC空連接:
cracker可以利用net?use命令建立空連接,進而入侵,還有net?
view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous?
把這個值改成”1”即可。
2、禁止at命令:
cracker往往給你個木馬然后讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task?scheduler服務即可。
3、關閉超級終端服務
如果你開了的話。這個漏洞都爛了,我不說了。
4、關閉SSDP?Discover?Service服務
這個服務主要用于啟動家庭網(wǎng)絡設備上的UPnP設備,服務同時會啟動5000端口。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的占用帶寬,它會不斷的向外界發(fā)送數(shù)據(jù)包,影響網(wǎng)絡傳輸速率,所以還是關了好。
5、關閉Remote?Regisry服務
看看就知道了,允許遠程修改注冊表?除非你真的腦子進水了。
6、禁用TCP/IP上的NetBIOS
網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。
7、關閉DCOM服務
這就是135端口了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口里選擇默認屬性標簽,取消“在此計算機上啟用分布式COM”即可。
8、把共享文件的權限從”everyone”組改成“授權用戶”?
“everyone”?
在win2000中意味著任何有權進入你的網(wǎng)絡的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成”everyone”組。包括打印共享,默認的屬性就是”everyone”組的,一定不要忘了改。
9、取消其他不必要的服務
請根據(jù)自己需要自行決定,下面給出HTTP/FTP服務器需要最少的服務作為參考:
l?Event?Log?
l?License?Logging?Service?
l?Windows?NTLM?Security?Support?Provider?
l?Remote?Procedure?Call?(RPC)?Service?
l?Windows?NT?Server?or?Windows?NT?Workstation?
l?IIS?Admin?Service?
l?MSDTC?
l?World?Wide?Web?Publishing?Service?
l?Protected?Storage
10、更改TTL值
cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:?
TTL=107(WINNT);?
TTL=108(win2000);?
TTL=127或128(win9x);?
TTL=240或241(linux);?
TTL=252(solaris);?
TTL=240(Irix);?
實際上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL?
REG_DWORD?0-0xff(0-255?
十進制,默認值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。
11、賬戶安全
首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權限都沒有的那種,然后打開記事本,一陣亂敲,復制,粘貼到“密碼”里去,呵呵,來破密碼吧~!破完了才發(fā)現(xiàn)是個低級賬戶,看你崩潰不?
12、取消顯示最后登錄用戶
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current?
Version\Winlogon:DontDisplayLastUserName把值改為1。
13、刪除默認共享
有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的,關閉共享:KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。
14、禁用LanManager?身份驗證
Windows?NT?Servers?Service?Pack?4?和后續(xù)的版本都支持三種不同的身份驗證方法:?LanManager?(LM)?
身份驗證;Windows?NT(也叫NTLM)身份驗證;Windows?NT?Version?2.0?(也叫NTLM2)?身份驗證;
默認的情況下,當一個客戶嘗試連接一臺同時支持LM?和?NTLM?身份驗證方法的服務器時,LM?身份驗證會優(yōu)先被使用。所以建議禁止LM?身份驗證方法。
1.?打開注冊表編輯器;
2.?定位到?HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
3.?選擇菜單“編輯”,“添加數(shù)值”;
4.?數(shù)值名稱中輸入:LMCompatibilityLevel?,數(shù)值類型為:DWORD,單擊?確定;
5.?雙擊新建的數(shù)據(jù),并根據(jù)具體情況設置以下值:
0?-?發(fā)送?LM?和?NTLM響應;
1?-?發(fā)送?LM?和?NTLM響應;
2?-?僅發(fā)送?NTLM響應;
3?-?僅發(fā)送?NTLMv2響應;(Windows?2000有效)
4?-?僅發(fā)送?NTLMv2響應,拒絕?LM;(Windows?2000有效)
5?-?僅發(fā)送?NTLMv2響應,拒絕?LM?和?NTLM;(Windows?2000有效)
6.?關閉注冊表編輯器;
7.?重新啟動機器;