先前寫了一篇linux下面防禦metasploit***的文章“metasploit***防禦終極手冊”,總覺的其實winxp纔是主要的受害者,這裏給點個人意見,希望能對大家一點幫助:
1,一定要裝一個防火牆,只要是主流的就行。嚴格把關需要聯網。需要開放的應用程序和端口不要眯着眼睛隨便點同意(本人就有這個習慣,只要防火牆攔截了。我就直接同意放行)
2,裝一個殺毒軟件,小紅傘不錯免費的
3,安裝“微點主動防禦軟件”http://www.micropoint.com.cn/mpdownload.php,看網上介紹不錯。對付metasploit
4,不影響兼容性的情況下請開啓win dep數據執行保護功能,通過右鍵我的電腦屬性-->高級-->性能-->數據保護:
硬件實施 DEP 的使用要求
要使用硬件實施 DEP,必須符合下列所有條件:
- 計算機的處理器必須支持硬件實施 DEP。
新生產的很多處理器都支持硬件實施 DEP。Advanced Micro Devices (AMD) 和 Intel Corporation 已定義並提供同時與 Windows 和 DEP 都兼容的體系結構。這種處理器支持可稱爲 NX(禁止執行)或 XD(執行禁用)技術。要確定計算機的處理器是否支持硬件實施 DEP,請與計算機的製造商聯繫。 - 必須在 BIOS 中啓用硬件實施 DEP。
在某些計算機的 BIOS 中,可以禁用針對硬件實施 DEP 的處理器支持。您不得禁用此支持。用於禁用此支持的選項可能標記爲“數據執行保護”、“XD”、“執行禁用”或“NX”,具體則取決於計算機的製造商。 - 計算機中必須安裝了 Windows XP Service Pack 2 或 Windows Server 2003 Service Pack 1。
注意:Windows 的 32 位版本和 64 位版本都支持硬件實施 DEP。Windows XP Media Center Edition 2005 和 Microsoft Windows XP Tablet PC Edition 2005 包括 Windows XP SP2 的所有功能和組件。 - 必須爲計算機上的程序啓用硬件實施 DEP。
在 Windows 的 64 位版本中,始終爲 64 位的本機程序啓用硬件實施 DEP。但是,32 位的程序可能已被禁用硬件實施 DEP,具體則取決於您的配置。
有關 DEP 和 DEP 配置的更多信息以及支持硬件 DEP 的 Windows 操作系統的列表,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
有關如何在 Windows XP Service Pack 2 中配置內存保護的信息,請訪問下面的 Microsoft 網站:
如何確認 Windows 中的硬件 DEP 是否可用
要確認 Windows 中的硬件 DEP 是否可用,請使用下列方法之一。
方法 1:使用 Wmic 命令行工具
您可以使用 Wmic 命令行工具來檢查 DEP 設置。要確定硬件實施 DEP 是否可用,請按照下列步驟操作:
- 依次單擊“開始”和“運行”,在“打開”框中鍵入 cmd,然後單擊“確定”。
- 在命令提示符處,鍵入以下命令並按 Enter:
wmic OS Get DataExecutionPrevention_Available如果輸出爲“TRUE”,則說明硬件實施 DEP 可用。
要確定當前的 DEP 支持策略,請按照下列步驟操作。
- 依次單擊“開始”和“運行”,在“打開”框中鍵入 cmd,然後單擊“確定”。
- 在命令提示符處,鍵入以下命令並按 Enter:
wmic OS Get DataExecutionPrevention_SupportPolicy返回值將爲 0、1、2 或 3。此值與下表中描述的其中一個 DEP 支持策略相對應。
DataExecutionPrevention_SupportPolicy 屬性值 | 策略級別 | 說明 |
2 | OptIn(默認配置) | 只有 Windows 系統組件和服務才應用 DEP |
3 | OptOut | 爲所有進程啓用 DEP。管理員可以手動爲不應用 DEP 的特定應用程序創建一個列表。 |
1 | AlwaysOn | 爲所有進程啓用 DEP。 |
0 | AlwaysOff | 爲所有進程禁用 DEP。 |
注意:要驗證 Windows 是否啓用了硬件 DEP,請檢查 Win32_OperatingSystem 類的 DataExecutionPrevention_Drivers 屬性。在某些系統配置中,可以使用 Boot.ini 文件中的 /nopae 或 /execute 開關禁用硬件 DEP。要檢查此屬性,請在命令提示符處鍵入以下命令: