Chinaunix首页 | 论坛 | 博客
  • 博客访问: 272124
  • 博文数量: 188
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: -30
  • 用 户 组: 普通用户
  • 注册时间: 2017-03-29 11:17
文章分类
文章存档

2013年(8)

2012年(5)

2011年(13)

2010年(26)

2009年(63)

2008年(20)

2007年(32)

2006年(21)

分类: 网络与安全

2006-05-30 16:23:03

1).系统启动密码的设置
Windows XP中单击开始运行,在输入框中输入“Syskey”,运行系统密码设置程序,在弹出对话框中单击更新按钮,进入密码设置对话框。选择密码启动单选按钮,然后在下面的窗口中依次输入同样的密码,保存设置后就完成了系统启动密码的设置。如想取消系统启动密码,只需在启动密码窗口中选择在本机上保存启动密码确定后系统会让您输入设定的系统启动密码,完成后系统密码就保存到您的硬盘上了,下次启动时就不再有系统启动密码窗口出现了。
2).
禁止他人ping你的电脑
   
第一步:添加管理单元
  按下Win+R组合键,打开运行,输入:mmc,启动打开控制台窗口。再点选控制台菜单下的添加/删除管理单元,单击添加按钮,在弹出的窗口中选择“IP安全策略管理项,单击添加按钮。在打开窗口中选择管理对象为本地计算机,单击完成按钮,同时关闭添加/删除管理单元窗口,返回主控台。
   
第二步:创建IP安全策略
   
右击刚刚添加的“IP安全策略管理单元,选择创建IP安全策略,单击下一步,然后输入一个策略描述,如禁止Ping”。单击下一步,选中激活默认响应规则复选项,单击下一步。开始设置身份验证方式,选中此字符串用来保护密钥交换(预共享密钥)”选项,然后随便输入一些字符(下面还会用到这些字符)。单击下一步,就会提示已完成IP安全策略,确认选中了编辑属性复选框,单击完成按钮,会打开其属性对话框。
   
第三步:配置安全策略
    
单击添加按钮,并在打开安全规则向导中单击下一步进行隧道终结设置,在这里选择此规则不指定隧道。单击下一步,并选择所有网络连接以保证所有的计算机都Ping不通(超时)。单击下一步,设置身份验证方式,与上面一样选择第三个选项此字符串用来保护密钥交换(预共享密钥)”并填入与刚才相同的内容。单击下一步,在打开窗口中单击添加按钮,打开“IP筛选器列表窗口。单击添加,单击下一步,设置源地址为我的IP地址,单击下一步,设置目标地址为任何IP地址,单击下一步,选择协议为ICMP,现在就可依次单击完成关闭按钮返回。此时,可以在IP筛选器列表中看到刚刚创建的筛选器,将其选中之后单击下一步,选择筛选器操作为要求安全设置选项,然后依次点击完成关闭按钮,保存相关的设置返回管理控制台。

第四步:指派安全策略

最后只需在控制台根节点中右击配置好的禁止Ping”策略,选择指派命令使配置生效。经过上面的设置,当其他计算机再Ping该计算机时,就不再相通了。但如果自己Ping本地计算机,仍可相通。此法对于Windows 2000/XP均有效。
3).
禁止修改用户文件夹

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer。如果要锁定图片收藏我的文档收藏夹我的音乐这些用户文件夹的物理位置,分别把下面这些键设置成1

DisableMyPicturesDirChange

DisablePersonalDirChange

DisableFavoritesDirChange
DisableMyMusicDirChange
4)
、禁用Guest账号
在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。
5)
、限制不必要的用户
去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。
6)
、创建两个管理员账号
创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators权限的用户只在需要的时候使用。
7)
、把系统Administrator账号改名
大家都知道,Windows 2000Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户,比如改成Guesycludx
8)
、创建一个陷阱用户
什么是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些Hacker们忙上一段时间,借此发现它们的入侵企图。
9)
、把共享文件的权限从Everyone组改成授权用户
任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。
10)
、开启用户策略
使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。

  11)、不让系统显示上次登录的用户名
默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可以很容易地得到系统的一些用户名,进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表项“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的键值改成1
    12).
密码安全设置
 
 1、使用安全密码
  一些公司的管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得太简单,比如“welcome”等等。因此,要注意密码的复杂性,还要记住经常改密码。
  2、设置屏幕保护密码
  这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。
  3、开启密码策略
  注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天。
  4、考虑使用智能卡来代替密码
  对于密码,总是使安全管理员进退两难,密码设置简单容易受到黑客的攻击,密码设置复杂又容易忘记。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。

13)设置生存时间
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)
  说明:指定传出IP数据包中设置的默认生存时间(TTL).TTL决定了IP数据包在到  

达目标前在网络中生存的最大时间.它实际上限定了IP数据包在丢弃前允许通过的路由器数量.有时利用此数值来探测远程主机操作系统.
14)
防止ICMP重定向报文的攻击
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  EnableICMPRedirects REG_DWORD 0x0(
默认值为0x1)

说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报文.

15)禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Inter
faces\interface            PerformRouterDiscovery REG_DWORD 0x0(
默认值为0x2)
说明:“ICMP路由公告功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常. 因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用.
16)
防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
SynAttackProtect REG_DWORD 0x2(
默认值为0x0)
说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间.路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2, AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpenTcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施.
17)
禁止C$D$一类的缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareServer
REG_DWORD0x0
18)
禁止ADMIN$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareWks
REG_DWORD0x0
19)
限制IPC$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
restrictanonymous REG_DWORD 0x0
缺省
  0x1 匿名用户无法列举本机用户列表
  0x2 匿名用户无法连接本机IPC$共享
说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server
20)
不支持IGMP协议
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
IGMPLevel REG_DWORD 0x0(
默认值为0x2)
说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个
bug.Win2000
虽然没这个bug,IGMP并不是必要的,因此照样可以去掉.改成0后用
route print
将看不到那个讨厌的224.0.0.0项了.
21)
设置arp缓存老化时间设置
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
 ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120)
 ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP 缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife, 未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期. 每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。
22)
禁止死网关监测技术
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
EnableDeadGWDetect REG_DWORD 0x0(
默认值为ox1)
说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关.有时候这并不是一项好主意,建议禁止死网关监测.
23)
不支持路由功能
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
IPEnableRouter REG_DWORD 0x0(
默认值为0x0)
说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题.
24)
NAT时放大转换的对外端口最大值
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
  MaxUserPort REG_DWORD 5000-65534(十进制)(默认值0x1388--十进制为5000)
   
说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数.  正常情况下,短期端口的分配数量为1024-5000.将该参数设置到有效范围以外时,就会使用最接近的有效数值(500065534).使用NAT时建议把值放大点.
25)
修改MAC地址
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\
找到右窗口的说明为"网卡"的目录,

比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}
展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的说明,  比如说"DriverDesc"的值为
"Intel(R) 82559 Fast Ethernet LAN on Motherboard"
然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想要的MAC值,比如说是"004040404040" 然后重起计算机,ipconfig /all看看

26)、不让系统显示上次登录的用户名 (可选)
打开注册表编辑器并找到注册表项HKLMSoftwareMicrosoftTCurrentVersionWinlogonDont-DisplayLastUserName,把键值改成1

27预防DoS
在注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改以下值可以防御一定强度的DoS攻击
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0

 

28)关闭自动更新

运行:C:\WINDOWS\$NtUninstallKB893066$\spuninst\spuninst

 

阅读(1166) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~