• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

    如何打造自己的超級防火墻

    時間: 加城1195 分享

      防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。經典高招打造自己的超級電腦防火墻網絡安全中談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。下面一起看看!

      我們遇到的入侵方式大概包括了以下幾種:

      (1) 被他人盜取密碼;

      (2) 系統被木馬攻擊;

      (3) 瀏覽網頁時被惡意的java scrpit程序攻擊;

      (4) QQ被攻擊或泄漏信息;

      (5) 病毒感染;

      (6) 系統存在漏洞使他人攻擊自己。

      (7) 駭客的惡意攻擊。

      下面我們就來看看通過什么樣的手段來更有效的防范攻擊。

      1.察看本地共享資源

      運行CMD輸入net share,如果看到有異常的共享,那么應該關閉。但是有時你關閉共享下次開機的時候又出現了,那么你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

      2.刪除共享(每次輸入一個)

      net share admin$ /delete

      net share c$ /delete

      net share d$ /delete(如果有e,f,……可以繼續刪除)因為系統重啟動后,自動恢復.可以保存為*.bat文件 在組策略設置開機登陸時 自動運行該腳本文件 就不用手動來刪除這些默認共享了

      3.刪除ipc$空連接

      在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項里數值名稱RestrictAnonymous的數值數據由0改為1。

      4.關閉自己的139端口,Ipc和RPC漏洞存在于此

      關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WinS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。

      5.防止Rpc漏洞

      打開管理工具——服務——找到RPC(Remote Procedure Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,后續失敗,都設置為不操作。

      Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。

      6.445端口的關閉

      修改注冊表,添加一個鍵值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。

      7.3389的關閉

      WindowsXP:我的電腦上點右鍵選屬性-->遠程,將里面的遠程協助和遠程桌面兩個選項框里的勾去掉。

      Win2000server 開始--程序--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務。(該方法在XP同樣適用)

      使用Windows2000 Pro的朋友注意,網絡上有很多文章說在Win2000pro 開始--設置--控制面板--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。

      8.4899的防范

      網絡上有許多關于3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務端端口,由于這些控制軟件功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。

      4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦并運行服務,才能達到控制的目的。

      所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。

      9、禁用服務

      打開控制面板,進入管理工具——服務,關閉以下服務:

      1.Alerter[通知選定的用戶和計算機管理警報]

      2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享]

      3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關閉后遠程計算機無

      法訪問共享

      4.Distributed Link Tracking Server[適用局域網分布式鏈接]

      5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]

      6.IMAPI CD-Burning COM Service[管理 CD 錄制]

      7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]

      8.Kerberos Key Distribution Center[授權協議登錄網絡]

      9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]

      10.Messenger[警報]

      11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]

      12.Network DDE[為在同一臺計算機或不同計算機上運行的程序提供動態數據交換]

      13.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]

      14.Print Spooler[打印機服務,沒有打印機就禁止吧]

      15.Remote Desktop Help& nbsp;Session Manager[管理并控制遠程協助]

      16.Remote Registry[使遠程計算機用戶修改本地注冊表]

      17.Routing and Remote Access[在局域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]

      18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]

      19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]

      20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支

      持而使用戶能夠共享文件 、打印和登錄到網絡]

      21.Telnet[允許遠程用戶登錄到此計算機并運行程序]

      22.Terminal Services[允許用戶以交互方式連接到遠程計算機](可以禁用遠程桌面 系統屬性 遠程 允許用戶登陸次計算機前不選就好 或者服務選禁用 重啟動電腦后就是禁用了)

      23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]

      如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端。

      10、賬號密碼的安全原則

      首先禁用guest帳號,將系統內建的administrator帳號改名(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字符號組合。

      如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。

      打開管理工具—本地安全設置—密碼策略:

      1.密碼必須符合復雜要求性.啟用

      2.密碼最小值.我設置的是8

      3.密碼最長使用期限.我是默認設置42天

      4.密碼最短使用期限0天

      5.強制密碼歷史 記住0個密碼

      6.用可還原的加密來存儲密碼 禁用

      11、本地策略

      這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。

      (雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)

      打開管理工具,找到本地安全設置—本地策略—審核策略:

      1.審核策略更改 成功失敗

      2.審核登陸事件 成功失敗

      3.審核對象訪問 失敗

      4.審核跟蹤過程 無審核

      5.審核目錄服務訪問 失敗

      6.審核特權使用 失敗

      7.審核系統事件 成功失敗

      8.審核帳戶登陸時間 成功失敗

      9.審核帳戶管理 成功失敗

      &nb sp;然后再到管理工具找到事件查看器:

      應用程序:右鍵>屬性>設置日志大小上限,我設置了50mb,選擇不改寫事件。

      安全性:右鍵>屬性>設置日志大小上限,我也是設置了50mb,選擇不改寫事件。

      系統:右鍵>屬性>設置日志大小上限,我都是設置了50mb,選擇不改寫事件。12、本地安全策略

      打開管理工具,找到本地安全設置—本地策略—安全選項:

      1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登

      陸的]。

      2.網絡訪問.不允許SAM帳戶的匿名枚舉 啟用。

      3.網絡訪問.可匿名的共享 將后面的值刪除。

      4.網絡訪問.可匿名的命名管道 將后面的值刪除。

      5.網絡訪問.可遠程訪問的注冊表路徑 將后面的值刪除。

      6.網絡訪問.可遠程訪問的注冊表的子路徑 將后面的值刪除。

      7.網絡訪問.限制匿名訪問命名管道和共享。

      8.帳戶.(前面已經詳細講過拉 )。

      13、用戶權限分配策略

      打開管理工具,找到本地安全設置—本地策略—用戶權限分配:

      1.從網絡訪問計算機 里面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬

      于自己的ID。

      2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留 。

      3.拒絕從網絡訪問這臺計算機 將ID刪除。

      4.從網絡訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。

      5.通過遠端強制關機。刪掉。

      14、終端服務配置

      (看到有人提出問題 聲明一下,此操作在2000或者2003下.xp下沒有)

      打開管理工具,終端服務配置:

      1.打開后,點連接,右鍵,屬性,遠程控制,點不允許遠程控制。

      2.常規,加密級別,高,在使用標準Windows驗證上點√!

      3.網卡,將最多連接數上設置為0。

      4.高級,將里面的權限也刪除。

      再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話。

      15、用戶和組策略

      打開管理工具,計算機管理—本地用戶和組—用戶:

      刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator權限。

      計算機管理—本地用戶和組—組,組.我們就不分組了。

      補充閱讀:防火墻主要使用技巧

      一、所有的防火墻文件規則必須更改。

      盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

      防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

      二、以最小的權限安裝所有的訪問規則。

      另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

      三、根據法規協議和更改需求來校驗每項防火墻的更改。

      在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

      四、當服務過期后從防火墻規則中刪除無用的規則。

      規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


    超級防火墻相關文章:

    1.防火墻配置命令是怎么樣的

    2.電腦安全防火墻開啟不了

    3.華為usg防火墻基本配置命令有哪些

    4.防火墻的缺點有哪些

    5.juniper防火墻如何恢復出廠設置

    4041656 主站蜘蛛池模板: 美女黄色一级毛片| 欧美亚洲桃花综合| 一个人看的www日本高清视频 | 中文字幕动漫精品专区| 国产偷国产偷亚洲高清人| 波多野结衣中文无毒不卡| 久久99中文字幕| 国产一区二区女内射| 欧美精品久久天天躁| 在线观看亚洲精品国产| 伊人久久大香线蕉综合电影网| 一个人看的免费高清视频www| 窝窝社区在线观看www| 女人扒下裤让男人桶到爽| 免费AV一区二区三区无码| XX性欧美肥妇精品久久久久久| 狠狠噜狠狠狠狠丁香五月| 在车里被撞了八次高c| 亚洲精品无码久久毛片| 91中文字幕yellow字幕网| 欧美性生交xxxxx丝袜| 国产成人综合亚洲绿色| 久久婷婷久久一区二区三区| 蜜臀久久99精品久久久久久| 成年网站在线看| 免费一级片在线| 99re在线观看视频| 欧美乱人妖大交xxxx| 国产成a人片在线观看视频下载 | 国产成人精品午夜视频'| 久久婷婷人人澡人人喊人人爽| 草莓视频成人appios| 思思久久99热只有频精品66| 免费99热在线观看| 69xxxx国产在线观看| 最近中文字幕免费mv在线视频| 国产又色又爽在线观看| 中文在线视频观看| 激情欧美日韩一区二区| 国产精品你懂得| 久久久精品人妻一区二区三区 |