该如何防止电脑中毒?

该如何防止电脑中毒?,第1张

良好的上机习惯你在网上搜出一大把,自己学。下面是我在许多计算机安全网站上总结出来的一点东西,希望对你有用!
window XP SP3 计算机安全设置:
一、用户帐户安全设置
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator账号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,(运行gpeditmsc打开组策略-window设置-安全设置-本地策略-安全选项右边最下面就有重命名)(或者右击我的电脑——管理,打开计算机管理窗口,再选择本地用户和组——用户,右边的窗口中就有系统管理员账户了。在这里可以右击它,可以设置密码,又可以改名。)再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。(这招就叫伪装吧!)
说到这里,不少人就抱怨了:“给计算机设置了强大复杂的密码后,每次开机都要输入,很烦!”嘿嘿,本人也很懒,顺便教大家一种自动登陆不用输入密码的方法!
快捷键window + R打开运行窗口,输入control userpasswords2点击确定。打开了用户帐户,把(要使用本机用户必须输入用户名和密码)前面的勾去掉,让后点击确定的时候输入你设置的密码就可以啦!不过,千万要把密码写在本子上或者设置U盘备忘。忘记密码的时候才有保障吖!
二、禁止ipc$空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。
打开注册表“HKEY-LOCAL_MACHINE-SYSTEM-CurrentControSet-Control-LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
三、关闭常见入侵端口
1、关闭139端口
ipc和RPC漏洞存在于此。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS
2、关闭445端口
修改注册表,添加一个键值(HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters)在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就ok了。
3、关闭3389端口
(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp)来到这里,找到PortNumber ,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。此外,还要禁用Telnet、Terminal Services这两个危险服务。
四、查看共享、隐藏账户
查看共享:快捷键window + R打开运行输入cmd命令,输入命令net share。如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
在cmd中输入命令删除共享(net share C$ /del, 其中C是C盘的意思,你有几个磁盘就输入几次)
查看隐藏账户:这一般是黑客留下的后门账户,必须注意!参照前面的进入cmd,输入命令net user可查看当前账户。Administrator 和 Guest是系统默认的,不用删,怎么多了个×××不理了,删掉它。(net user ××× /del) 提示:XXX是用户名
五、文件选项
打开(我的电脑),按住ALT键 + T,看到工具了吧!点击(文件夹选项)——选择(查看),把:使用简单文件共享(推荐)、隐藏已知文件类型的扩展名和最下面的自动搜索网络文件夹和打印机前面的勾去掉。
勾选隐藏文件和文件夹下的子目录显示所有文件和文件夹(防止病毒使用隐藏属性)
使用简单文件夹共享前面的勾选去掉后,就可以右击任何磁盘或文件,或者文件夹。你可以看到多出了一个安全选项,在这可以非常容易的管理每个账户对文件的访问权限!注意:只有在磁盘是NTFS格式的时候才可以看到!
隐藏已知文件类型的扩展名可以防止病毒使用如:XXtxt然后一大堆空格再加上exe这种欺骗手段
自动搜索网络文件夹和打印会浪费网络宽带,局域网内比较明显。
六、管理系统服务
(关于服务这里,才是大部分window计算机系统安全的区别,如果系统版本不一样的,希望多上网查查资料。学习才是保证知识充分不会轻易被人破坏的前提!)
正常系统服务
手动 COM+ Event System
手动 Cryptographic Services(如果你是正版系统的话才要)
自动 DCOM Server Process Launcher(为 DCOM 服务提供加载功能)
自动 DNS Client(域名解析服务)
自动 Event Log(系统日志服务)
手动 Logical Disk Manager
自动 Marvell Yukon Service
手动 Network Location Awareness (NLA)
自动 Plug and Play
手动 Remote Access Connection Manager(创建网络连接)
自动 Remote Procedure Call (RPC)
自动 Security Accounts Manager
自动 System Event Notification
手动 Telephony
自动 Themes(美观)
自动 Windows Audio(音频)
手动 Windows Management Instrumentation
禁用危险型(按照从上往下的顺序排列,不是危险等级顺序):
1、Alerter(通知所选用户和计算机有关系统管理级警报)
2、ClipBook(启用“剪贴簿查看器”储存信息并与远程计算机共享)
3、Human Interface Device Access(它激活并保存键盘、远程控制和其它多媒体设备上的预先定义的热按钮)
4、Messenger(传输客户端和服务器之间的 NET SEND 和 Alerter 服务消息。此服务与 Windows Messenger 无关)
5、MS Software Shadow Copy Provider(管理卷影复制服务拍摄的软件卷影复制)
6、NetMeeting Remote Desktop Sharing(使授权用户能够通过使用 NetMeeting 跨企业 intranet 远程访问此计算机)
7、Network DDE(为在同一台计算机或不同计算机上运行的程序提供动态数据交换 (DDE) 的网络传输和安全)
8、Network DDE DSDM(管理动态数据交换 (DDE) 网络共享)
9、QoS RSVP(为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能)
10、Remote Access Auto Connection Manager(无论什么时候当某个程序引用一个远程 DNS 或 NetBIOS 名或者地址就创建一个到远程网络的连接)
11、Remote Desktop Help Session Manager(管理并控制远程协助)
12、Remote Registry(使远程用户能修改此计算机上的注册表设置)
13、Secondary Logon(启用替换凭据下的启用进程)
14、Security Center(监视系统安全设置和配置)
15、Server(支持此计算机通过网络的文件、打印、和命名管道共享)
16、Shell Hardware Detection(自动播放容易感染移动设备病毒)
17、Task Scheduler(自动任务容易被木马利用)
18、Telnet(远程控制、严重危险型!)
19、Terminal Services(多用户远程控制、严重危险型!)
20、Windows Media Player Network Sharing Service(共享 Windows Media Player 媒体库)
选择型
1、Print Spooler(没有打印机的就禁用)
2、Routing and Remote Access(在局域网以及广域网环境中为企业提供路由服务)
3、SSDP Discovery Service(启动您家庭网络上的 UPnP 设备的发现)
4、TCP/IP NetBIOS Helper(允许对“TCP/IP 上 NetBIOS (NetBT)”服务以及 NetBIOS 名称解析的支持)
5、Windows Firewall/Internet Connection Sharing (ICS)(不用系统自带防火墙的,用第三方的就禁用)
6、Windows Image Acquisition (WIA)(没有扫描仪的就禁用)
7、Windows Management Instrumentation Driver Extensions(无用的服务,禁用)
8、Windows Time(同步时间,浪费内存,禁用)

部署在服务器上的点,就是在服务器上面装杀毒软件,保证输出的数据没有已知的病毒。
部署在客户端上的点,就是用户(接收数据的人)在接收数据的电脑上面安装杀毒软件,防止数据中的已知病毒感染电脑。
其实按照这样说,还可以使客户端在局域网中间,然后在局域网的网关服务器上面安装杀毒软件,起到第三方防护的作用。
可惜我不是专业的,无法作出最专业的解答,只能帮助到这里了。

不管哪种DDoS攻击,,当前的技术都不足以很好的抵御。现在流行的DDoS防御手段——例如黑洞技术和路由器过滤,限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。其它策略,例如大量部署服务器,冗余设备,保证足够的响应能力来提供攻击防护,代价过于高昂。

黑洞技术

黑洞技术描述了一个服务提供商将指向某一目标企业的包尽量阻截在上游的过程,将改向的包引进“黑洞”并丢弃,以保全运营商的基础网络和其它的客户业务。但是合法数据包和恶意攻击业务一起被丢弃,所以黑洞技术不能算是一种好的解决方案。被攻击者失去了所有的业务服务,攻击者因而获得胜利。

路由器

许多人运用路由器的过滤功能提供对DDoS攻击的防御,但对于现在复杂的DDoS攻击不能提供完善的防御。

路由器只能通过过滤非基本的不需要的协议来停止一些简单的DDoS攻击,例如ping攻击。这需要一个手动的反应措施,并且往往是在攻击致使服务失败之后。另外,现在的DDoS攻击使用互联网必要的有效协议,很难有效的滤除。路由器也能防止无效的或私有的IP地址空间,但DDoS攻击可以很容易的伪造成有效IP地址。

基于路由器的DDoS预防策略——在出口侧使用uRPF来停止IP地址欺骗攻击——这同样不能有效防御现在的DDoS攻击,因为uRPF的基本原理是如果IP地址不属于应该来自的子网网络阻断出口业务。然而,DDoS攻击能很容易伪造来自同一子网的IP地址,致使这种解决法案无效。

防火墙

首先防火墙的位置处于数据路径下游远端,不能为从提供商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。

其次是反常事件检测缺乏的限制,防火墙首要任务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收“不干净”一侧期望源头发来的特定响应。然而,这对于一些开放给公众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用“被认可的”协议(如>

第三种限制,虽然防火墙能检测反常行为,但几乎没有反欺骗能力——其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。

IDS入侵监测

IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。

作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。

DDoS攻击的手动响应

作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者——ISP、宿主提供商或骨干网承载商——尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务——好的和坏的。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10655443.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-10
下一篇2023-05-10

发表评论

登录后才能评论

评论列表(0条)

    保存