9.license logging[监视iis和sql如果你没安装iis和sql的话就停止]
1
3.删除ipc$空连接
实在让人防不胜防啊做好了这些在就是大家需要安装杀毒的和防火墙来进一
四:防止注册表被修改的方法在上面的二、设置服务项,禁用服务里面已经做过就
12.network dde[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
在画面上点击"添加"按纽,弹出ip筛选器列表窗口.在列表中,首先把"使用添加向导"左边的钩去掉,
22.terminal services[允许用户以交互方式连接到远程计算机]
2.删除共享(每次输入一个)大家按照这两个方法中的任何一个方法删除都可以。
重复以上步骤添加tcp 125 2745 3127 6129 3389 端口的屏蔽策月,建立好上述端口的筛选器,
打开管理工具
关闭以下服务:关闭方法:双击所要关闭的项目,
你应该禁止别人共享你的机器,所以要把这些端口全部关闭,方法是:
双击“管理工具”/本地安全策略,选中“ip 安全策略,在本地计算机”,
5.关闭自己的139端口,ipc和rpc漏洞存在于此.
步的加强计算机的安全系数下面这个是关闭有害端口的方法
net share admin$ /del
打开管理工具
14.print spooler[打印机服务,没有打印机就禁止吧]
你的电脑,为了保护你的系统,应该封闭这些端口,
三.打开管理工具-本地安全设置-帐号策略-密码策略
5.审核目录服务访问 失败
控制面板→管理工具→服务
单击我的电脑-右建/系统/硬件/设备管理器,单击“查看”菜单
net share d$ /delete(如果有e,f,……可以继续删除)
进入"筛选器属性'对话框,首先看到的是寻地址,源地址选"任何ip地址",
1.alerter[通知选定的用户和计算机管理警报]
这个我就不做了大家按照方法设置就可以了这里我把有效的方法给大家
(建立方法;在右边的空白处点击右建-新建-在出来的5项值里面我们选择dword,建立好我们
8.kerberos key distribution center[授权协议登录网络]
在左边的窗口中找到“remote registry”项,双击它!
然后再点击右边的"添加"按纽添加新的筛选器.
然后再到管理工具找到 -事件查看器
下的“显示隐藏的设备”,单击“非即插即用驱动程序”,
在新出现的窗口中点击“启动类型”框旁边的下箭头,改成“已禁用”就可。
1.密码必须符合复杂要求性.启用 (启用方法:点击右建-属性)
8.帐户.重命名来宾帐户guest [最好写一个自己能记住中文名]让入侵者去猜解guest吧,
选中"ip安全策月,在本地计算机"右边的空白位置右击鼠标,谈出快捷菜单,
1.审核策略更改 成功失败
找到本地安全设置.本地策略.安全选项方法:右建-属性
安全性 右键 属性 设置日志大小上限 我也是设置了512000kb 选择不覆盖事件
创建 ip 安全策略来关闭这些端口。
21.telnet[允许远程用户登录到此计算机并运行程序]
然后点击"确定"
当显示"安全通信请求"画面时,把"激活默认相应规则"左边的钩去掉,
右击“我的电脑”图标,单击下拉菜单中的“管理” 里面的服务
其实在2000pro 中根本不存在terminal services。
为它们建立相应的筛选器.
目标地址选"我的ip地址",点击"协议"选项卡,在"选择协议类型"的下拉列表中选择“tcp",
1.交互式登陆.不需要按 ctrl+alt+del 启用 [根据个人需要,启用比较好,
17.routing and remote access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
关闭udp123端口:单击“开始”/设置/控制面板,双击“管理工具”/服务,
停止windows time服务即可,关闭udp 123端口,可以防范某些蠕虫病毒。
net share c$ /del
2.clipbook[启用"剪贴簿查看器"储存信息并与远程计算机共享]
关闭后远程计算机无法访问共享
使用2000 pro的朋友注意,网络上有很多文章说在win2000pro 开始-->设置-u盘装win8-
(这里我只曲调远程桌面,没去掉远程协助,这个是随意的看大家的需要)
其他端口你可以用网络防火墙关闭之,或者在控制面板中,
2.密码最小值.我设置的是10
点"完成"就创建了一个新的ip安全策月.
找到本地安全设置.本地策略.审核策略由于是教程我就不一一的做完了
然后再点击右边的"添加"按纽添加新的规则,随后弹出"新规则属性"对话框,
4
右击该ip安全策月,在"属性"对话框中,把"使用添加向导"左边的钩去掉,
主要有:tcp 139、445、593、1025 端口和 udp123、137、138、445、1900 端口
xp:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
二、设置服务项,禁用服务由于是教程我就不一一的给大家做完了这里的关闭就是停用
4.445端口的关闭
点击 "开始菜单/设置/控制面板/管理工具",双击打开"本地策月",
关闭本机不用的端口,这是防范木马的第一道防线。默认情况下windows有很多
表示已经激活.最后点击"筛选器操作"选项卡中,把"使用添加向导"左边的钩去掉,
就就可以看到此类型属于reg_dword类型键值)刚才的错误是因为我刚才就已经增加了一个,好了我从新在做一次打开看好
关闭139端口的方法是在"网络和拨号连接"中"本地连接"中选取"internet协议(tcp/ip)"
5.human interface device access[启用对人体学接口设备(hid)的通用输入访问]
3
4.distributed link tracking server[适用局域网分布式链接跟踪客户端服务]
6.网络访问.可远程访问的注册表的子路径 将后面的值删除
4.网络访问.可匿名的命名管道 将后面的值删除
按确定关闭对话框.在"本地安全策月"窗口,用鼠标右击新添加的ip安全策月,然后选择"指派".
netbios 名称解析的支持而使用户能够共享文件、打印和登录到网络]
6.用可还原的加密来存储密码 禁用
9.帐户.重命名系统管理员帐户[建议取中文名]
5
不需要在重复做了
3.distributed file system[将分散的文件共享合并成一个逻辑名称,共享出去,
点击"添加"按钮,进行"阻止"操作,在"新筛选器操作属性"的"安全措施"选项卡中,选择"阻止",
--------------------
找到netbios over tcpip禁用该设备,重新启动后即可。
>控制面板-->管理工具-->服务里找到terminal services服务项,
2.网络访问.不允许sam帐户的匿名枚举启用
五:关闭本机中不用的端口(上面说的比较少 这里在说点)
hkey_local_machine\system\currentcontrolset\services\netbt\parameters
10.messenger[警报]
8.审核帐户登陆时间 成功失败
端口是开放的,在你上网的时候,木马、病毒和黑客就可以通过这些端口连上
13.network dde dsdm[管理动态数据交换 (dde) 网络共享]
项里数值名称restrictanonymous的数值数据由0改为1.(双击restrictanonymous就可以打开了)
在右面的窗口建立一个smbdeviceenabled 为reg_dword类型键值为 0这样就ok了
应用程序 右键 属性 设置日志大小上限 我设置了512000kb选择不覆盖事件(不改写事件)
18.server[支持此计算机通过网络的文件、打印、和命名管道共享] 这个就已经关闭了,
选择"创建ip安全策月",弹出向导.在向导中点击下一步 下一步,
点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策月.
然后在"到此端口"的下的文本框中输入"135",点击确定.这样就添加了一个屏蔽tcp135 端口的筛选器,
net share admin$ /delete
2.审核登陆事件 成功失败
进入"新规则属性"对话框,点击"新筛选器操作".,选取左边的复选框,表示已经激活,点击"关闭"按钮,
重新启动后,上述端口就可以关闭了!电脑就安全多了
very service 服务即可。关u盘装系统盘闭这个端口,可以防范ddos攻击。
这个是2000的方法大家可以看看 我的是xp的没办法给大家演示。
其中137、138、139、445端口都是为共享而开的,是netbios协议的应用,
选中属性选项将启动类型改成手动,并停止该服务。(该方法在xp同样适用)
4.密码最短使用期限0天
6.3389的关闭
可以防止外界通过135端口连上你的电脑.
但是我个人是不需要直接输入密码登陆的]
4.审核跟踪过程 无审核
关闭udp1900端口:在控制面板中双击“管理工具”/服务,停止ssdp disco
9.审核帐户管理 成功失败
win2000server 开始-->程序-->管理工具-->服务里找到terminal services服务项,
7.审核系统事件 成功失败
5.网络访问.可远程访问的注册表路径 将后面的值删除
6.imapi cd-burning com service[管理 cd 录制]
20.tcp/ipnetbios helper[提供 tcp/ip 服务上的 netbios 和网络上客户端的
关闭对话框.最后"新ip安全策月属性"对话框,在"新的ip筛选器列表"左边打钩,
1.先察看本地共享资源我的http://www.upzxt.com机子没共享要是有的话 就可以清楚的看到~~
7.indexing service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
大家可以根据自己的需要更改
16.remote registry[使远程计算机用户修改本地注册表]---
19.special administration console helper[允许管理员使用紧急管理服务远程访问命令行提示符]
net share c$ /delete
6.审核特权使用 失败
2
11.netmeeting remote desktop sharing[netmeeting公司留下的客户信息收集]
重复以上步骤继续添加tcp 137 139 445 593 端口和udp 135 139 445 端口,
7.网络访问.限制匿名访问命名管道和共享
3.网络访问.可匿名的共享 将后面的值删除
net share d$ /del(如果有e,f,……可以继续删除)
做好以下几点,你的电脑会固若金汤,坚不可摧,管他什么病毒木马 都别想进来
3.审核对象访问 失败
5.强制密码历史 记住0个密码
15.remote desktop help session manager[管理并控制远程协助]
运行-cmd-输入net share
23.windows image acquisition (wia)[照相服务,应用与数码摄象机]
以及远程服务访问端口3389。
最后点击确定按纽.
在运行内输入regedit
闭了139端口,禁止rpc漏洞.
在"新规则属性"对话框中,选择"新ip筛选器列表'然后点击其左边的复选框,
选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,
大家自己去设置下现在的木马病毒以及入侵的方法实在太多了
一、禁止默认共享
3.密码最长使用期限.我是默认设置42天
在注册表中找到hkey-local_machine-system-currentcontrolset-control-lsa
,一些流行木马病毒的后门端口(如 tcp 2513、2745、3127、6129 端口),
修改注册表,添加一个键值
属性,进入"高级tcp/ip设置 ""wins设置"里面有一项"禁用tcp/ip的netbios",打勾就关
u盘装系统win7教程 本文由www.upzxt.com整理!