怎样禁用系统多余的服务

怎样禁用系统多余的服务,第1张

Windows XP和Windows 2000一样可以作为诸如>

为了安全最好进如安全模式修改密码 开机按F8选择安全模式登陆 这时就会出现两个帐户 是administrator 和你的新建帐户 选择administrator登陆

你也可以让让XP自动进入桌面

HKEY-LOCAL-MACHINE\SOFTWARE\Mcrosoft\windows NT\Currentvession\Winlogon右边窗口新建两个字符串值“Defaultpassword”(密码)和“Defaultusername(名字)”,分别将其修改赋上自动登陆的密码和名字,再新建一个“AutoAdminlogon”字符串并修改赋值为1。

如果不想登陆该自动登陆的用户,可在进入XP桌面前,长按SHIFT选择用户登陆

建议你改动下

1察看本地共享资源

运行CMD输入 share,如果看到有异常的共享,那么应该关闭。

但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

2删除共享(每次输入一个)

share admin$ /delete

share c$ /delete

share d$ /delete(如果有e,f,……可以继续删除)

3删除ipc$空连接

在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。

4关闭自己的139端口,Ipc和RPC漏洞存在于此

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Inter协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

5.防止Rpc漏洞

打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不 *** 作。

Windwos XP SP2和Windows2000 Pro Sp4,均不存在该漏洞。

6.445端口的关闭

修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。

7.3389的关闭

WindowsXP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

(该方法在XP同样适用)

使用Windows2000 Pro的朋友注意,网络上有很多文章说在Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。

8.4899的防范

网络上有许多关于3389和4899的入侵方法。

4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不象3389那样,是系统自带的服务。

需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

9、禁用服务

打开控制面板,进入管理工具——服务,关闭以下服务:

1Alerter[通知选定的用户和计算机管理警报]

2ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]

3Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无

法访问共享

4Distributed Link Tracking Server[适用局域网分布式链接]

5Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]

6IMAPI CD-Burning COM Service[管理 CD 录制]

7Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]

8Kerberos Key Distribution Center[授权协议登录网络]

9License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]

10Messenger[警报]

11NetMeeting Remote Desktop Sharing[meeting公司留下的客户信息收集]

12Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]

13Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]

14Print Spooler[打印机服务,没有打印机就禁止吧]

15Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]

16Remote Registry[使远程计算机用户修改本地注册表]

17Routing and Remote Access[在局域网和广域往提供路由服务黑客理由路由服务刺探注册信息]

18Server[支持此计算机通过网络的文件、打印、和命名管道共享]

19Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]

20TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支

持而使用户能够共享文件 、打印和登录到网络]

21Tel[允许远程用户登录到此计算机并运行程序]

22Terminal Services[允许用户以交互方式连接到远程计算机]

23Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]

如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

10、账号密码的安全原则

首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。

如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。

权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。

打开管理工具—本地安全设置—密码策略:

1密码必须符合复杂要求性启用

2密码最小值我设置的是8

3密码最长使用期限我是默认设置42天

4密码最短使用期限0天

5强制密码历史 记住0个密码

6用可还原的加密来存储密码 禁用

11、本地策略

这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。

(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)

打开管理工具,找到本地安全设置—本地策略—审核策略:

1审核策略更改 成功失败

2审核登陆事件 成功失败

3审核对象访问 失败

4审核跟踪过程 无审核

5审核目录服务访问 失败

6审核特权使用 失败

7审核系统事件 成功失败

8审核帐户登陆时间 成功失败

9审核帐户管理 成功失败

&nb sp;然后再到管理工具找到事件查看器:

应用程序:右键>属性>设置日志大小上限,我设置了50mb,选择不覆盖事件。

安全性:右键>属性>设置日志大小上限,我也是设置了50mb,选择不覆盖事件。

系统:右键>属性>设置日志大小上限,我都是设置了50mb,选择不覆盖事件。

12、本地安全策略

打开管理工具,找到本地安全设置—本地策略—安全选项:

1交互式登陆不需要按 Ctrl+Alt+Del 启用 [根据个人需要, 但是我个人是不需要直接输入密码登

陆的]。

2网络访问不允许SAM帐户的匿名枚举 启用。

3网络访问可匿名的共享 将后面的值删除。

4网络访问可匿名的命名管道 将后面的值删除。

5网络访问可远程访问的注册表路径 将后面的值删除。

6网络访问可远程访问的注册表的子路径 将后面的值删除。

7网络访问限制匿名访问命名管道和共享。

8帐户(前面已经详细讲过拉 )。

13、用户权限分配策略

打开管理工具,找到本地安全设置—本地策略—用户权限分配:

1从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属

于自己的ID。

2从远程系统强制关机,Admin帐户也删除,一个都不留 。

3拒绝从网络访问这台计算机 将ID删除。

4从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。

5通过远端强制关机。

删掉。

14、终端服务配置

打开管理工具,终端服务配置:

1打开后,点连接,右键,属性,远程控制,点不允许远程控制。

2常规,加密级别,高,在使用标准Windows验证上点√!

3网卡,将最多连接数上设置为0。

4高级,将里面的权限也删除。

再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。

15、用户和组策略

打开管理工具,计算机管理—本地用户和组—用户:

删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。

计算机管理—本地用户和组—组,组我们就不分组了。

16、自己动手DIY在本地策略的安全选项

1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。

2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户

名让他去猜你的用户名去吧。

3)对匿名连接的额外限制。

4)禁止按 alt+crtl +del(没必要)。

5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。

6)只有本地登陆用户才能访问cd-rom。

7)只有本地登陆用户才能访问软驱。

8)取消关机原因的提示。

A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签

页面;

B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确

定”按钮,来退出设置框;

C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。

当然,我们也能启用休眠功能

键,来实现快速关机和开机;

D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页

面,并在其中将“启用休眠”选项选中就可以了。

9)禁止关机事件跟踪

开始“Start ->”运行“ Run ->输入”gpeditmsc “,在出现的窗口的左边部分,选择 ”计算机配置“(puter Configuration )-> ”管理模板“(Administrative Templates)-> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。

17、常见端口的介绍

TCP

21 FTP

22 SSH

23 TELNET

25 TCP SMTP

53 TCP DNS

80 >COM+ Event System
Cryptographic Services
DCOM 服务器进程启动器
DHCP Client
DNS Client
Event Log
HID Input Service
IPSEC Services
Logical Disk Manager
Network Connections
Network Location Awareness (NLA)
NVIDIA Display Driver Service
Plug and Play
Protected Storage
Remote Access Connection Manager
Remote Procedure Call (RPC)
Secondary Logon
Security Accounts Manager
Security Center
Shell Hardware Detection
Smart Card
SSDP Discovery Service
System Event Notification
Task Scheduler
TCP/IP NetBIOS Helper
Telephony
Themes
Windows Audio
Windows Management Instrumentation
Windows Time
Wireless Zero Configuration
除了上述的服务以外,其他的服务都可以关闭
另外 没用的开机运行都要禁止,开始-运行-MSCONFIG 把没有的启动项都删除掉
只留下 ctfmon就可以了(如果没装开机要运行的杀毒软件的话)


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13444663.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-07
下一篇 2023-08-07

发表评论

登录后才能评论

评论列表(0条)

保存