打造个人电脑安全终极防线

【一、禁止默认共享 】

    1.先察看本地共享资源

    运行-cmd-输入net share

    2.删除共享(每次输入一个)

    net share admin$ /delete
    net share c$ /delete
    net share d$ /delete(如果有e,f,……可以继续删除)

    3.删除ipc$空连接

    在运行内输入regedit

    在注册表中找到  HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA

    项里数值名称RestrictAnonymous的数值数据由0改为1.

    4.关闭自己的139端口,ipc和RPC漏洞存在于此.

    关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”

    属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关

    闭了139端口,禁止RPC漏洞.

----------------------------------------

                            【二、设置服务项,做好内部防御】

-------------------

A计划.服务策略:

    控制面板→管理工具→服务

    关闭以下服务:

    1.Alerter[通知选定的用户和计算机管理警报]
    2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
    3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
    4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务]
    5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
    6.IMAPI CD-Burning COM Service[管理 CD 录制]
    7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
    8.Kerberos Key Distribution Center[授权协议登录网络]
    9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
  10.Messenger[警报]
  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
  12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
  13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
  14.Print Spooler[打印机服务,没有打印机就禁止吧]
  15.Remote Desktop Help Session Manager[管理并控制远程协助]
  16.Remote Registry[使远程计算机用户修改本地注册表]
  17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
  18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]
  19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持
                          而使用户能够共享文件、打印和登录到网络]
  21.Telnet[允许远程用户登录到此计算机并运行程序]
  22.Terminal Services[允许用户以交互方式连接到远程计算机]
  23.Windows Image Acquisition (WIA)[照相服务,应用与数码摄象机]

-------------------

B、打开管理工具
   
    找到本地安全设置.本地策略.安全选项
         
          1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,启用比较好,但是我个人是不需要直接输入密码登陆的]
          2.网络访问.不允许SAM帐户的匿名枚举  启用
          3.网络访问.可匿名的共享 将后面的值删除
          4.网络访问.可匿名的命名管道 将后面的值删除
          5.网络访问.可远程访问的注册表路径 将后面的值删除
          6.网络访问.可远程访问的注册表的子路径 将后面的值删除
          7.网络访问.限制匿名访问命名管道和共享
          8.帐户.重命名来宾帐户guest [最好写一个自己能记住中文名]让黑客去猜解guest吧,而且还得删除这个帐户,后面有详细解释]
          9.帐户.重命名系统管理员帐户[建议取中文名]

-------------------

C计划.用户权限分配策略:

打开管理工具
   
    找到本地安全设置.本地策略.用户权限分配
         
          1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID
          2.从远程系统强制关机,Admin帐户也删除,一个都不留         
          3.拒绝从网络访问这台计算机 将ID删除
          4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务
          5.通过终端允许登陆 删除Remote Desktop Users
         

---------------------

D计划.终端服务配置

打开管理工具
   
    终端服务配置

        1.打开后,点连接,右键,属性,远程控制,点不允许远程控制
        2.常规,加密级别,高,在使用标准windows验证上点√!
        3.网卡,将最多连接数上设置为0
        4.高级,将里面的权限也删除.[我没设置]
          再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话

---------------------

E计划.用户和组策略

打开管理工具

    计算机管理.本地用户和组.用户
         
        删除Support_388945a0用户等等
        只留下你更改好名字的adminisrator权限
                            【三、修改权限防止病毒或木马等破坏系统】

winxp、windows2003以上版本适合本方法.
   

    因为目前的木马抑或是病毒都喜欢驻留在system32目录下,如果我们用命令限制system32的写入和修改权限的话
那么,它们就没有办法写在里面了.看命令

---------------------

A命令

    cacls C:windowssystem32 /G administrator:R  禁止修改、写入C:windowssystem32目录
    cacls C:windowssystem32 /G administrator:F  恢复修改、写入C:windowssystem32目录

    呵呵,这样病毒等就进不去了,如果你觉得这个还不够安全,
    还可以进行修改觉得其他危险目录,比如直接修改C盘的权限,但修改c修改、写入后,安装软件时需先把权限恢复过来才行

---------------------

B命令

    cacls C: /G administrator:R  禁止修改、写入C盘
    cacls C: /G administrator:F  恢复修改、写入C盘

    这个方法防止病毒,
    如果您觉得一些病毒防火墙消耗内存太大的话
    此方法稍可解决一点希望大家喜欢这个方法^_^

---------------------

C命令

  以下命令推荐给高级管理员使用[因为win版本不同,请自行修改参数]

cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec  禁止网络用户、本地用户在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa  恢复网络用户、本地用户在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa  禁止网络用户、本地用户在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa  恢复网络用户、本地用户在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa  禁止网络用户、本地用户在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa  恢复网络用户、本地用户在命令行和gui下使用tftp32.exe

----------------------------------------

                            【四、重要文件名加密[NTFS格式]】

此命令的用途可加密windows的密码档,QQ密码档等等^.^

命令行方式
    加密:在DOS窗口或“开始” ¦ “运行”的命令行中输入“cipher /e 文件名(或文件夹名)”。
    解密:在DOS窗口或“开始” ¦ “运行”的命令行中输入“cipher /d 文件名(或文件夹名)”。

              【五、打造更安全的防火墙】

    只开放必要的端口,关闭其余端口.因为在系统安装好后缺省情况下,一般都有缺省的端口对外开放,
    黑客就会利用扫描工具扫描那些端口可以利用,这对安全是一个严重威胁。 本人现将自己所知道的端口公布如下(如果觉得还有危险需要过滤的,请联系本人:OICQ 250875628

端口 协议 应用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非端口) IP协议
8(非端口) IP协议
    那么,我们根据自己的经验,将下面的端口关闭
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135  epmap
138  [冲击波]
139  smb
445
1025  DCE/1ff70682-0a51-30e8-076d-740be8cee98b 
1026  DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[冲击波]
4489
UDP
67[冲击波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
关于UDP一般只有腾讯OICQ会打开4000或者是8000端口,那么,我们只运行本机使用4000端口就行了

----------------------------------------

                            【六、保护个人隐私】

1、TT浏览器
      选择用另外一款浏览器浏览网站.我推荐用TT,使用TT是有道理的.
      TT可以识别网页中的脚本,JAVA程序,可以很好的抵御一些恶意的脚本等等,而且TT即使被感染,你删除掉又重新安装一个就是.[TT就是腾讯的浏览器](不过有些人喜欢用MyIE,因为我使用的时间和对他的了解不是很深吧,感觉不出他对安全方面有什么优势一_一~,希望支持MyIE的朋友不要揍我,否则我会哭... ...)

2、移动“我的文档”
      进入资源管理器,右击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点“移动”按钮,
      选择目标盘后按“确定”即可。在Windows 2003中“我的文档”已难觅芳踪,桌面、开始等处都看不到了,
      建议经常使用的朋友做个快捷方式放到桌面上。

3、移动IE临时文件
      进入“开始→控制面板→Internet 选项”,在“常规”选项卡的“Internet 文件”栏里点“设置”按钮,
      在弹出窗体中点“移动文件夹”按钮,选择目标文件夹后,点“确定”,在弹出对话框中选择“是”,
      系统会自动重新登录。点本地连接,高级,安全日志,把日志的目录更改专门分配日志的目录,
      不建议是C:再重新分配日志存储值的大小,我是设置了10000KB

----------------------------------------

                            【七、第三方软件的帮助】

防火墙:天网防火墙(建议)[注:winxp以上可以考虑用系统自带的防火墙,win2000可以考虑用IPSEC,是个锻炼的机会) 

杀毒软件:卡巴斯基
posted @ 2005-08-24 20:04  zhh007's Bolg  阅读(308)  评论(0编辑  收藏  举报