• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

修改系統十四項設置 打造安全牢靠易用電腦

1.察看本地共享資源

運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

2.刪除共享(每次輸入一個)

net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,……可以繼續刪除)

3.刪除ipc$空連接

在運行內輸入regedit,在註冊表中找到 HKEY_LOCAL_MACHINE_SYSTEM_Current ControSet_Control_LSA 項裡數值名稱RestrictAnonymous的數值資料由0改為1。

4.關閉自己的139端口,ipc和RPC漏洞存在於此。

關閉139端口的方法是在「網絡和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139端口。

5.防止rpc漏洞

打開管理工具--服務--找到RPC(Remote Procedure Call (RPC) Locator)服務--將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。

XP SP2和2000 pro sp4,均不存在該漏洞。

6.445端口的關閉

修改註冊表,添加一個鍵值

HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/NetBT/Parameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。

7.3389的關閉

XP:我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框裡的勾去掉。

Win2000server 開始-->程序-->管理工具-->服務裡找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)

使用2000 pro的朋友注意,網絡上有很多文章說在Win2000pro 開始-->設置-->控制面板-->管理工具-->服務裡找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。

8.4899的防範

網絡上有許多關於3389和4899的入侵方法。4899其實是一個遠程控制軟體所開啟的服務端端口,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被殺毒軟體查殺,比後門還要安全。

4899不像3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。

所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。

9、禁用服務

打開控制面板,進入管理工具--服務,關閉以下服務

1.Alerter[通知選定的用戶和計算機管理警報]

2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]

3.Distributed File System[將分散的文件共享合併成一個邏輯名稱,共享出去,關閉後遠程計算機無法訪問共享

4.Distributed Link Tracking Server[適用局域網分佈式鏈接跟蹤客戶端服務]

5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]

6.IMAPI CD-Burning COM Service[管理 CD 錄製]

7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,洩露信息]

8.Kerberos Key Distribution Center[授權協議登錄網絡]

9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]

10.Messenger[警報]

11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]

12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態資料交換]

13.Network DDE DSDM[管理動態資料交換 (DDE) 網絡共享]

14.Print Spooler[打印機服務,沒有打印機就禁止吧]

15.Remote Desktop Help Manager[管理並控制遠程協助]

16.Remote Registry[使遠程計算機用戶修改本地註冊表]

17.Routing and Remote Access[在局域網和廣域網提供路由服務.黑客理由路由服務刺探註冊信息]

18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]

19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]

20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文件、打印和登錄到網絡]

21.Telnet[允許遠程用戶登錄到此計算機並運行程序]

22.Terminal Services[允許用戶以交互方式連接到遠程計算機]

23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝像機]

如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端。

10、賬號密碼的安全原則

首先禁用guest賬號,將系統內建的administrator賬號改名(改的越複雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字符號組合。

如果你使用的是其他賬號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置administrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的賬號,不是正常登陸下的administrator賬號,因為即使有了這個賬號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置(關於密碼安全設置,我上面已經講了,這裡不再囉嗦了。

打開管理工具.本地安全設置.密碼策略

1.密碼必須符合複雜要求性.啟用

2.密碼最小值.我設置的是8

3.密碼最長使用期限.我是默認設置42天

4.密碼最短使用期限0天

5.強制密碼歷史 記住0個密碼

6.用可還原的加密來儲存密碼 禁用

加入好友line@vga9721w
線上客服
@hd119