【分享】个人电脑安全设置集锦

电脑安全设置问题及补充说明

将危险扼杀在摇篮中

在安装操作系统的时候,首先要将网络断开,最简单的方法就是拔掉网线。这是因为在系统安装的过程中,网络组件安装成功后安装程序还会继续安装其他组件,其实这时候已经可以通过网络访问这台计算机了。如果你的安装程序中没有集成补丁程序,等于说这时你已经把一台不设防的计算机暴露到了网络中,在你安装补丁程序之前,可能就已经有病毒感染了你的计算机。因此建议你把所有安全防范都实施之后再将计算机接入网络。

另外,在选择安装文件的时候也要注意。虽然很多人喜欢使用市面上销售的盗版的N合1安装光盘,或者“万用Ghost恢复盘”,事实上这些东西本身就不可靠,里面可能包含了病毒、木马、间谍软件等东西。

不设管理员密码,后果很严重。也许很少有朋友注意到这一点,系统中有内建和用户后来创建的账户。以Windows Xp为例,在安装系统的过程中,安装程序会创建两个账户:Administrator和Guest,前一个账户具有最大的权限,并且默认是启用的;而后者只具有最基本的权限,默认被禁用了。和Windows 2000有一点很大的不同,那就是在Windows Xp第一次运行时显示的欢迎屏幕上可以创建账户,因此很多人在欢迎屏幕上创建了自己曰常使用的账户之后就会忘记系统安装过程中安装程序创建的Administrator账户。这是一个很大的安全隐患。因为该账户具有非常大的权限,同时需要在安装过程中设置密码,很多人没有意识到这一点,可能根本没有给该账户设置密码,或者设置了一些弱密码。这个问题造成的后果可能非常严重,就算你的电脑安装了安全软件,这样的机器对于黑客来说也等于是完全不设防的。

提示:别人利用Administrator账户进入系统,最直接的方法就是进行本地登录。虽然Administrator账户不会显示在Windows Xp的欢迎屏幕上,但是只要在欢迎屏幕上连续按“Ctrl+Alt+Del”组合键两次,就会显示出登录对话框,在这里输入Administrator以及相应的密码就可以登录系统,并获得所有权限。

保证账户安全,要这样做

1.给Administrator账户设置强密码,防止别人猜测密码:在运行对话框中输入“lusrmgr.msc”并回车,打开本地用户和组管理单元,点击窗口左侧面板中的“用户”节点,在窗口右侧面板中用鼠标右键点击Administrator这个账户,选择“设置密码”。在随后出现的对话框中输入一个强密码,而强密码的特征可以参考上面的介绍。同时在设置密码之前注意系统弹出的警告对话框,以确保你的操作不会造成任何损失。

2.重命名Administrator账户,给恶意访客人为制造困难:在运行对话框中输入“gpedit.msc”并回车,打开组策略编辑器,在窗口左侧的面板中定位到“计算机配置→Windows设置→安全设置→本地策略→安全选项”,双击右侧面板中“账户:重命名系统管理员账户”这个策略,在随后出现的设置对话框中为Administrator账户输入一个新的名字。注意,选择名字的时候应该尽量避免使用“Admin”、“root”、“guanliyuan”之类的字眼,总之名字越生僻越不起眼越好。

同时还有点要留意:平时使用计算机的时候最好能用一个一般权限的账户登录,只有在需要对系统设置进行更改的时候才使用具有管理员权限的账户。这样就算你运行的文件中带有病毒,也会因为权限不足而无法感染系统或者继续传播。

注意:Windows XP Home Edition 的administrator账号在正常模式下不能登陆。只能在安全模式(Safe Mode)中使用。所以给administrator设置密码必须进入安全模式。

小知识:强弱密码是什么?

具有下列特征的密码都可以算弱密码:
1.位数太短的密码,例如只有4—6位。
2.简单的数字或字母的组合。
3.利用纪念曰期(例如生曰)或者电话号码,甚至字典中可以查到的单词作为密码。
4.长时间不更改的密码。

而强密码则具备如下特征:

1.密码的位数最好超过10位。
2.使用大小写英文字母(通常情况下密码都是大小写敏感的)夹杂数字以及特殊符号作为密码。
3.按照重要程度的不同,密码最好能定期更换,并且最好每次都使用新的密码,而不是几个密码轮换使用。
4.密码虽然要保证一定的复杂程度,但要尽量避免难以记忆。
5.复杂到需要写在纸上记忆的密码不是好密码。

加密闪存防止文件被盗

现在有一款叫作“闪存窥探者(FDiskThief)”的恶意软件,可以把保存在闪存中的重要资料就在他(她)将闪存插到电脑的同时,被它偷走。(在2005年第11期《微电脑世界》第175页防范优盘资料被窃一文中有详细介绍。)为了防止我们在别人的机器上使用闪存时而数据被偷,需要做一些防范。

例如,如果我们都是在闪存上(用Dekart Private Disk 或 truecrypt 等)创建加密盘,然后将文件读写到这个加密盘里,也就是说闪存里的敏感文件都是加密的,就可以避免上面文件被盗的危险。

对电脑安全设置的补充说明

关于超级管理员(administrator)默认密码为空,需添加密码。因为home版xp不能用f8切换到安全模式,因此要修改启动项添加安全模式。特此说明如下:

添加安全模式方法:

因为手工修改Boot文件有风险危险,可单击“开始”菜单,打开运行对话框,运行“Msconfig”打开系统配置实用程序窗口,切换到 “BOOT.INI”选项卡。 选中
“multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=Microsoft Windows XP
Professional” /noexecute=optin /fastdetect”这行,然后选中启动选项中的“/SAFEBOOT(F)”选项。这样就为该项添加了安全模式功能。如果需要额外的支持,还可以在 “/SAFEBOOT(F)”后面选择各种支持的安全模式,默认也可!

注意:“multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=Microsoft Windows XP
Professional” /noexecute=optin /fastdetect”中的Microsoft Windows XP Professional也可能是Microsoft Windows Home edition,就看版本了。

在安全模式中选择控制面板用户帐户就可添加密码。完成后,用上面的方法取消安全模式重新启动机器,就又回到正常模式中。

在我的机器上试验成功,谢谢各位。现在的这个问题很普遍,好象很严重哇。国外这方面好象好点,但我的推测一般都不设密码的,就像我以前知道这个隐患,也不在意,根本就不理会这个问

个人电脑安全设置攻略

写在前面的话

随着各地ADSL网络的普及,实现永久在线已经是轻而易举的事了。但是,永久连入Internet的同时,也意味着遭受入侵的可能性大大增加。另一方面,多数网站的大型资源是通过电驴来来发布的,这就要求弟兄姊妹的电脑必须长时间开机才能下载完文件。这样就可能会给某些存在安全漏洞的电脑带来不必要的安全隐患。为了您的电脑以及资料的安全,除了安装网络防火墙以外,请您详务必细阅读本文,对您的电脑进行必要的安全设置。

由于现在家用电脑所使用的操作系统多数为 Win XP 和 Win2000 pro(建议还在使用98的朋友换换系统。)

个人电脑常见的被入侵方式

谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:

(1) 被他人**密码。

(2) 系统被木马攻击。

(3) 浏览网页时被恶意的java scrpit程序攻击。

(4) QQ被攻击或泄漏信息。

(5) 病毒感染。

(6) 系统存在漏洞使他人攻击自己。

(7) 黑客的恶意攻击。

下面我们就来看看通过什么样的手段来更有效的防范攻击。

本文主要防范方法

察看本地共享资源
删除共享
删除ipc$空连接
账号密码的安全原则
关闭自己的139端口
445端口的关闭
3389的关闭
4899的防范
禁用服务
本地策略
本地安全策略
用户权限分配策略
工具介绍
避免被恶意代码 木马等病毒攻击
常用安全防护软件下载

个人电脑安全设置

1.察看本地共享资源

点击“开始菜单”-“运行”-输入“CMD”回车,输入“net share”,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

2.删除共享(每次输入一个)

使用Windows 2000/XP的用户都会碰到一个问题,那就是默认的管理共享。虽然用户并没有设置共享,但每个盘符都被Windows自动设置了共享,其共享名为盘符后面加一个符号$。一般来说,除了每个硬盘都被共享外,还存在Admin、IPC这两个共享(分别为远程管理共享与远程网络连接)。这样,局域网内同一工作组内的计算机,只要知道被访问主机的管理员密码,就可以通过在浏览器的地址栏中输入“计算机名盘符$”来访问你的文件。这些共享默认设置本来是方便用户的,但是却让黑客利用了它,窃取您电脑里的宝贵资料。我们可以利用命令提示符来删除默认的共享。点击“开始菜单”-“运行”-输入“CMD”回车,再输入命令:

net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……等磁盘,可以继续删除)

即使是这样删除之后,下一次你重新开机,共享还是会再次出现,我们总不能每次开机都删除共享吧?所以这不是彻底解决的办法。

彻底的解决办法是通过修改注册表。在“运行”内输入“regedit”,打开注册表编辑器:

(A):禁止C$ D$等共享

展开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\services\Tcpip\Paramers]分支新建一个名为EnablelCMPRedirects的键值项将其设置为0,(0是不响应)。

(B):禁止ADMIN$共享

展开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Services\LanmanServer\Parameters]分支,新建名为AutoShareWks的键值,将其设置为0的键值项,将其设置为0

3:禁止IPC$共享

Windows XP在默认安装后允许任何用户通过空用户连接(IPC$)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的IPC攻击。 要防范IPC攻击就应该从系统的默认配置下手,可以通过修改注册表弥补漏洞:

第一步:展开 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Control\Lsa]分支,新建名为restrictanonymous的键值将其设置为0或者1或者设置2。(设置0为缺省;1为匿名无法列举本机用户列表;2为匿名用户无法连接。我们可以设置为“1”,这样就能禁止空用户连接。)

第二步:打开 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]选项。注意:不是展开parameters的下面,而是单击选中parameters!然后建立两个双字节值(也就是DWORD)的键名,分别是:“AutoShareServer”和“AutoShareWks”。然后键值设置成0,就OK了!

对于服务器,添加键值“AutoShareServer”,类型为“REG_DWORD”,值为“0”。

对于个人用户,添加键值“AutoShareWks”,类型为“REG_DWORD”,值为“0”。

如果您在建立某个键值的时候,系统提示该键值已经存在,您只要找到该键值,双击该键值,在弹出的窗口中修改其数值就可以了。

如果您不会编辑注册表,可以使用以下的方法。

首先打开记事本,将下面的内容拷贝到记事本中:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
“AutoShareWks”=dword:00000000

保存成txt文件,然后把后缀名改为reg。

同样的,建立AutoShareServer

打开记事本,将下面的内容拷贝到记事本中:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
“AutoShareServer”=dword:00000000

保存成txt文件,把后缀名改为reg。执行这两个reg文件。重新启动电脑即可。

如果您实在不会操作这一步(即建立“AutoShareServer”和“AutoShareWks”这两个键值),我这里有已经做好的注册表文件(已经建立好这两个命令),您下载之后,解压缩,再双击导入即可。

4.关闭自己的139端口,IPC和RPC漏洞存在于此。

139端口是NetBIOS Session端口,用于文件和打印共享。通过139端口入侵是网络攻击中常见的一种攻击手段。关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。需要说明的是,一旦关闭后,你将无法在局域网**享自己或别人的文件和打印机,但对其他功能没有影响。

5.防止RPC漏洞

打开“管理工具”–>“服务”–>找到“RPC(Remote Procedure Call (RPC) Locator)服务”–>将“故障恢复”中的第一次失败,第二次失败,后续失败,都设置为“不操作”。(注:WindowsXP SP2和Windows2000 pro sp4,已经不存在该漏洞。)

6.445端口的关闭

我们经常会被445端口攻击,所以如果不小心的话,黑客也有可能通过这个端口来攻击。

修改注册表,打开[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters]在右面的窗口建立一个键值“SMBDeviceEnabled”,类型为“REG_DWORD”,键值为0,这样就ok了!

7.3389端口的关闭

这个端口我想我不用多说了,危险性很高,而且很多人根本没有注意到自己的电脑里有这个漏洞。要是你的电脑开了3389端口,那么你成为别人的肉鸡只是时间问题了,哈哈~~不是吓你哦!大家要特别的防范。

首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,建议关闭该服务。

WindowsXP系统:在“我的电脑”上点右键,选“属性”–>“远程”,将里面的“远程协助”和“远程桌面”两个选项框里的勾去掉。

Windows 2000系统中的远程终端服务是一项功能非常强大的服务,同时也成了入侵者长驻主机的通道,入侵者可以利用一些手段得到管理员账号和密码并入侵主机。下面,我们来看看如何通过修改默认端口,防范黑客入侵。

Windows2000 Server系统:点击“开始”–>“程序”–>“管理工具”–>“服务”里找到“Terminal Services”服务项,选中“属性”选项将启动类型改成“手动”,并停止该服务。(该方法在XP同样适用,XP用户可参照这个方法设置。)

使用Windows2000 Pro的朋友注意,网络上有很多文章说在Windows2000 Pro “开始”–>“设置”–>“控制面板”–>“管理工具”–>“服务”里找到“Terminal Services”服务项,选中“属性”选项将启动类型改成“手动”,并停止该服务,可以关闭3389。其实在Windows2000 Pro 中根本不存在Terminal Services。

如果您确实需要用到远程控制,而又不想让您的电脑受到黑客的骚扰,可以更改3389端口。操作步骤:

点击“开始菜单”–>“运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp],看见PortNamber值了吗?其默认值是3389,修改成所希望的端口即可,例如6111。

再打开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP\Tcp],将PortNumber的值(默认是3389)修改成端口6111。如果[HKEY_LOCAL_MACHINE\System\currentcontrolset\control\Terminalserver\winstations]分支里还其他类似的子键,一样的改它的值。

修改完毕,重新启动电脑,以后远程登录的时候使用端口6111就可以了。

8.4899的防范

网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

9.防止注册表被匿名访问

一般默认的权限不限制对注册表默认的访问,只有管理员才能有权限对远程的计算机进行访问。如果想对这个进行限制的话可以修改注册表。

展开[HKEY_LOCAL_MACHINE\System\CurrentControSet\Control\SecurePipeServers\Winreg]分支,选中名为Winreg,单击鼠标的右键,在出现的菜单选项中选“权限”,将管理员设置为“完全控制”,确保不会列出其他用户或组,然后确认。

10.禁止空连接

默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。空连接用的端口是139,通过空连接,可以复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。为了防止黑客进行空连接,可以通过以下两种方法禁止建立空连接:

(A):展开 [HKEY_LOCAL_MACHINE\System\CurrentControSet\Control\LSA]分支,新建一个名为RestrictAnonymous的键值项,将他设置成1,设置以后重起就可以了。

(B):修改Windows 2000 的本地安全策略。
设置“本地安全策略”→“本地策略”→“选项”中的RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。

11、禁用不必要的服务

如果你重新安装一份Windows XP Professional Service Pack 2的话,你会发现一共安装了79个系统服务:34个服务会自动运行,38个服务会在需要时启动,只有7个服务没有被激活。如果你安装的是Windows XP或者Windows XP SP1,它总共会安装77个系统服务,其中34个服务会自动运行,41个服务会在需要时启动,只有2个服务没有被激活。实际上在多数情况下,有大约20个自动运行的服务是不必非要运行的,关掉它们会提高系统运行效率和安全性。

打开“控制面板”,进入“管理工具”–>“服务”。也可以在“我的电脑”上点右键,选“管理”–>服务和应用程序”–>“服务”。或者直接在“运行”中输入“Services.msc”打开服务设置窗口。

打开后将看到服务列表,有些服务已经启动,有些则没有。右键单击要配置的服务,然后单击“属性”。在“常规”选项卡上选择“自动”、“手动”或“禁用”,其中“自动”表示每次系统启动时,Windows XP都自动启动该服务;“手动”表示Windows XP不会自动启动该服务,而是在你需要该服务时手动启动该服务;而“禁用”则表示不允许启动该服务。在实际配置时,选择“手动”或者“禁用”都可以实现关闭该服务的目的,推荐使用“手动”功能,这样你随时可以启动一些临时需要的服务。其中列为“危险”级别的,应该选择“禁用”。(注:各项服务的功能,我们可以通过双击该服务或将鼠标悬停在该服务名上查看。)

1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享](危险)
3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享]
4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务]
5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
6.IMAPI CD-Burning COM Service[管理 CD 录制]
7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息](危险)
8.Kerberos Key Distribution Center[授权协议登录网络]
9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10.Messenger[警报]
11.et Logon [支持网络上计算机 pass-through 帐户登录身,如果是个人用户就关掉他]
12.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
13.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
14.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]
16.Remote Registry[使远程计算机用户修改本地注册表,不想被恶意网站修改主页关掉它](高危险)
17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
18.Server[支持此计算机通过网络的文件、打印、和命名管道共享,关掉139、445端口的最简单的方法]
19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
21.Telnet[允许远程用户登录到此计算机并运行程序](高危险)
22.Terminal Services[允许用户以交互方式连接到远程计算机](危险)
23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机,没有这类设备的,可以停止该服务]

如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端

12、账号密码的安全原则

(A):首先禁用guest帐号,一定要把Guest帐号禁用!有很多入侵都是通过这个帐号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,选择“高级”选项卡。单击“高级”按钮,弹出本地用户和组窗口。在Guest帐号上面点击右键,选择属性,在“常规”页中选中“帐户已停用”。

(B):将系统内建的Administrator管理员帐号改名~~(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。(一定要字母、数字和符号都有,越复杂越好,让那些莱鸟黑客慢慢猜去吧~)我发现有很多弟兄姊妹根本没有设置密码,敞开大门欢迎黑客,这是很危险的!!!

如果你使用的是其他帐号,最好不要将其加进Administrators,如果加入Administrators组,一定也要设置一个足够安全的密码,同上如果你设置Adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的Adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的Administrator的密码!而在安全模式下设置的Administrator则不会出现这种情况,因为不知道这个Administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了)。

打开“管理工具”-“本地安全设置”-“密码策略”

 1.密码必须符合复杂要求性(启用)
 2.密码最小值(我设置的是8)
 3.密码最长使用期限(我是默认设置30天)
 4.密码最短使用期限(0天)
 5.强制密码历史(记住0个密码)
 6.用可还原的加密来存储密码(禁用)

13.本地策略:

这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的。莱鸟可忽略这一步,因为即使留下痕迹,一般莱鸟也看不懂。)

打开“控制面板”,进入“管理工具”,找到“本地安全设置”-“本地策略”-“审核策略”

 1.审核策略更改(选择“成功”“失败”)
 2.审核登陆事件(选择“成功”“失败”)
 3.审核对象访问(选择“失败”)
 4.审核跟踪过程(选择“无审核”)
 5.审核目录服务访问(选择“失败”)
 6.审核特权使用(选择“失败”)
 7.审核系统事件(选择“成功”“失败”)
 8.审核帐户登陆时间(选择“成功”“失败”)
 9.审核帐户管理(选择“成功”“失败”)

 然后再到“管理工具”找到“事件查看器”:
 应用程序:右键->属性->设置日志大小上限,我设置了50mb,选择不覆盖事件
 安全性:右键->属性->设置日志大小上限,我也是设置了50mb,选择不覆盖事件
 系统:右键->属性->设置日志大小上限,我都是设置了50mb,选择不覆盖事件

14.本地安全策略:

这一步建议莱鸟必须设置!打开“控制面板”,进入“管理工具”,找到“本地安全设置”-“本地策略”-“安全选项”

 1.交互式登陆.不需要按 Ctrl+Alt+Del(启用)[这一项可根据个人需要,一般用户可以修改这一项]
 2.网络访问.不允许SAM帐户的匿名枚举(启用)
 3.网络访问.可匿名的共享(将后面的值删除)
 4.网络访问.可匿名的命名管道(将后面的值删除)
 5.网络访问.可远程访问的注册表路径(将后面的值删除)
 6.网络访问.可远程访问的注册表的子路径(将后面的值删除)
 7.网络访问.限制匿名访问命名管道和共享
 8.帐户.Guest帐号(选择停用,前面已经详细讲过啦)

15.用户权限分配策略:

打开“控制面板”,进入“管理工具”,找到“本地安全设置”-“本地策略”-“用户权限分配”

 1.从网络访问计算机(里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID)
 2.从远程系统强制关机(Admin帐户也删除,一个都不留)
 3.拒绝从网络访问这台计算机(将ID删除)
 4.从网络访问此计算机(Admin也可删除,如果你不使用类似3389服务)
 5.通过远端强制关机(删掉!)

附:那我们现在就来看看Windows 2000的默认权限设置到底是怎样的。对于各个卷的根目录,默认给了Everyone组完全控制权。这意味着任何进入电脑的用户将不受限制的在这些根目录中为所欲为。系统卷下有三个目录比较特殊,系统默认给了他们有限制的权限,这三个目录是Documents and settings、Program files和WinNT。对于Documents and settings,默认的权限是这样分配的:Administrators拥有完全控制权;Everyone拥有读&运,列和读权限;Power users拥有读&运,列和读权限;SYSTEM同Administrators;Users拥有读&运,列和读权限。对于Program files,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Administrators;Terminal server users拥有完全控制权,Users有读&运,列和读权限。对于Winnt,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Administrators;Users有读&运,列和读权限。而非系统卷下的所有目录都将继承其父目录的权限,也就是Everyone组完全控制权!

16.用户和组策略

打开“控制面板”,进入“管理工具”-“计算机管理”-“本地用户和组”-“用户”

删除Support_388945a0用户等等
只留下你更改好名字的adminisrator权限

至于“本地用户和组”-“组”,我们就不分组了,一般用户没必要。

17.导入本地IP安全策略包

对于莱鸟用户,您可能不会设置那么多的端口以和IP规则来防止木马以及黑客,不要紧,您可以导入我提供的《Windows安全策略包v2.24》,可以在一定程度上减少您的电脑被入侵的机会。

注意:安全策略文件使用分为三个步骤,并且根据不同的操作系统,导入的方法也不一样。

对于WindowsXP Pro 系统,点击“开始”—“运行”—“gpedit.msc”,找到“IP安全策略”,右击“IP安全策略”在弹出的菜单中选“所有任务”—“导入策略”。在右边的对话框内会出现(我的安全策略v2.24),在其上按鼠标右键,选择“指派”。

对于WindowsXP Home 系统,点击“开始”—“运行”—“mmc.exe”,在“控制台”中选“文件”—“添加/删除管理单元”,在“添加/删除管理单元”中选择“添加”----“IP安全策略管理”----“添加”,找到“IP安全策略”,右击“IP安全策略”在弹出的菜单中选“所有任务”—“导入策略”。在右边的对话框内会出现(我的安全策略v2.24),在其上按鼠标右键,选择“指派”。

18.防止恶意代码

以上主要讲怎样防止黑客的恶意攻击,下面讲避免机器被恶意代码,木马之类的病毒攻击。

其实方法很简单,恶意代码的类型及其对付方法:

1.禁止使用电脑 危害程度:★★★★ 感染概率:**  

现象描述:尽管网络流氓们用这一招的不多,但是一旦你中招了,后果真是不堪设想!浏览了含有这种恶意代码的网页其后果是:“关闭系统”、“运行”、“注销”、注册表编辑器、DOS程序、运行任何程序被禁止,系统无法进入“实模式”、驱动器被隐藏。

解决办法:一般来说上述八大现象你都遇上了的话,基本上系统就给“废”了,建议重装系统。

2.格式化硬盘 危害程度:★★★★★ 感染概率:*

现象描述:这类恶意代码的特征就是利用IE执行ActiveX的功能,让你无意中格式化自己的硬盘。只要你浏览了含有它的网页,浏览器就会弹出一个警告说“当前的页面含有不安全的ActiveX,可能会对你造成危害”,问你是否执行。如果你选择“是”的话,硬盘就会被快速格式化,因为格式化时窗口是最小化的,你可能根本就没注意,等发现时已悔之晚矣。

解决办法:除非你知道自己是在做什么,否则不要随便回答“是”。该提示信息还可以被修改,如改成“Windows正在删除本机的临时文件,是否继续”,所以千万要注意!此外,将计算机上Format.com、Fdisk.exe、Del.exe、Deltree.exe等命令改名也是一个办法。

3.下载运行木马程序 危害程度:★★★ 感染概率:***

现象描述:在网页上浏览也会中木马?当然,由于IE5.0本身的漏洞,使这样的新式入侵手法成为可能,方法就是利用了微软的可以嵌入exe文件的eml文件的漏洞,将木马放在eml文件里,然后用一段恶意代码指向它。上网者浏览到该恶意网页,就会在不知不觉中下载了木马并执行,其间居然没有任何提示和警告!

解决办法:第一个办法是升级您的IE5.0,IE5.0以上版本没这毛病;此外,安装金山毒霸、Norton等病毒防火墙,它会把网页木马当作病毒迅速查截杀。

4.注册表的锁定 危害程度:★★ 感染概率:***

现象描述:有时浏览了恶意网页后系统被修改,想要用Regedit更改时,却发现系统提示你没有权限运行该程序,然后让你联系管理员。晕了!动了我的东西还不让我改,这是哪门子的道理!

解决办法:能够修改注册表的又不止Regedit一个,找一个注册表编辑器,例如:Reghance。将注册表中的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]下的DWORD值“DisableRegistryTools”键值恢复为“0”,即可恢复注册表。

5.默认主页修改 危害程度:★★★ 感染概率:*****

现象描述:一些网站为了提高自己的访问量和做广告宣传,利用IE的漏洞,将访问者的IE不由分说地进行修改。一般改掉你的起始页和默认主页,为了不让你改回去,甚至将IE选项中的默认主页按钮变为失效的灰色。不愧是网络流氓的一惯做风。

解决办法:运行注册表编辑器(在“开始”-“运行”内输入“regedit”,回车)

(A).起始页的修改。展开注册表到[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main],在右半部分窗口中将“Start Page”的键值改为“about:blank”即可。同理,展开注册表到[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main],在右半部分窗口中将“Start Page”的键值改为“about:blank”即可。

注意:有时进行了以上步骤后仍然没有生效,估计是有程序加载到了启动项的缘故,就算修改了,下次启动时也会自动运行程序,将上述设置改回来,解决方法如下:运行注册表编辑器Regedit.exe,然后依次展开[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]主键,然后将下面的“registry.exe”子键(名字不固定)删除,最后删除硬盘里的同名可执行程序。退出注册编辑器,重新启动计算机,问题就解决了。对于不熟悉注册表的弟兄姊妹,可以使用《Windows优化大师》或者《超级兔子》之类的软件来修改启动项目。

(B).默认主页的修改。运行注册表编辑器,展开[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main],将“Default”-“Page”-“URL”子键的键值中的那些恶意网站的网址改正,或者设置为IE的默认值。

©.IE选项按钮失效。运行注册表编辑器,将[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel]中的DWORD值"Settings"=dword:1、“Links”=dword:1、“SecAddSites”=dword:1全部改为"0",将[HKEY_USERS.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Control Panel]下的DWORD值"homepage"的键值改为"0"。

6.篡改IE标题栏 危害程度:★ 感染概率:*****

现象描述:在系统默认状态下,由应用程序本身来提供标题栏的信息。但是,有些网络流氓为了达到广告宣传的目的,将串值“Windows Title”下的键值改为其网站名或更多的广告信息,从而达到改变IE标题栏的目的。非要别人看他的东西,而且是通过非法的修改手段,除了“无耻”两个字,再没有其它形容词了。

解决办法:展开注册表到[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]下,在右半部分窗口找到串值“Windows Title”,将该串值删除。重新启动计算机。

7.篡改默认搜索引擎 危害程度:★★★ 感染概率:*

现象描述:在IE浏览器的工具栏中有一个搜索引擎的工具按钮,可以实现网络搜索,被篡改后只要点击那个搜索工具按钮就会链接到网络注氓想要你去的网站。

解决办法:运行注册表编辑器,依次展开[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search\CustomizeSearch]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search\SearchAssistant],将“CustomizeSearch”及“SearchAssistant”的键值改为某个搜索引擎的网址即可。

8.IE右键修改 危害程度:★★ 感染概率:***

现象描述:有的网络流氓为了宣传的目的,将你的右键弹出的功能菜单进行了修改,并且加入了一些乱七八糟的东西,甚至为了禁止你下载,将IE窗口中单击右键的功能都屏蔽掉。

解决办法:

(A).右键菜单被修改。打开注册表编辑器,找到[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt],删除相关的广告条文。

(B).右键功能失效。打开注册表编辑器,展开到[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions],将其DWORD值“NoBrowserContextMenu”的值改为0。

9.篡改地址栏文字 危害程度:★★ 感染概率:***

现象描述:中招者的IE地址栏下方出现一些莫名其妙的文字和图标,地址栏里的下拉框里也有大量的地址,并不是你以前访问过的。

解决办法:

(A).地址栏下的文字。在[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\ToolBar]下找到键值LinksFolderName,将其中的内容删去即可。

(B).地址栏中无用的地址。在[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypeURLs]中删除无用的键值即可

19.安装杀毒软件

现在的网络可以用“危机四伏”这四个字来形容,除非你不上网,上网必定难免中毒。所以弟兄姊妹需要在系统中安装杀毒软件,如《卡巴基斯》,《McAfee》、《诺顿》、《瑞星》,《金山毒霸》等。我个人推荐使用《McAfee》,主要是占用资源少,不影响机子的速度。想要杀毒效果好一些的,可以使用《卡巴基斯》,我自己是在对国产杀毒软件失望之后,才选择《卡巴基斯》的,杀毒效果一流!缺点是占用资源多些。安装了杀毒软件,还要记得及时更新你的病毒定义库,定期给你的系统进行全面杀毒。杀毒务必在安全模式下进行,这样才能有效清除电脑内的病毒以及驻留在系统的非法文件。

还有就是一定要给自己的系统及时的打上补丁,安装最新的升级包。微软的补丁一般会在漏洞发现半个月后发布,而且如果你使用的是中文版的操作系统,那么至少要比英文版多等一个月的时间才能下到补丁,也就是说这一个月的时间内你的系统因为这个漏洞是很危险的。

20.安装网络防火墙

我个人强烈建议弟兄姊妹安装使用网络防火墙(目前最有效的方式)。例如:《天网个人防火墙》、《诺顿防火墙》、《ZoneAlarm》、《卡巴基斯防火墙》、《LockDown2000》等等。因为防火墙具有数据过滤功能,可以有效的过滤掉恶意代码,和阻止DDOS攻击等等。总之如今的防火墙功能强大,连漏洞扫描都有,所以你只要安装防火墙就可以杜绝大多数网络攻击。

谢谢分享.