教你打造一道超級防禦的電腦防火牆


談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。我們遇到的***方式大概包括了以下幾種:
(1) 被他人盜取密碼;
(2) 系統被******;
(3) 瀏覽網頁時被惡意的java scrpit程序***;
(4) QQ被***或泄漏信息;
(5) 病毒感染;
(6) 系統存在漏洞使他人***自己。
(7) ***的惡意***。
下面我們就來看看通過什麼樣的手段來更有效的防範***。
1.察看本地共享資源
運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被***所控制了,或者中了病毒。
2.刪除共享(每次輸入一個)

net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)

3.刪除ipc$空連接
在運行內輸入regedit,在註冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項裏數值名稱RestrictAnonymous的數值數據由0改爲1。
4.關閉自己的139端口,Ipc和RPC漏洞存在於此
關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WinS設置”裏面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。
5.防止Rpc漏洞
打開管理工具——服務——找到RPC(Remote Procedure Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置爲不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
6.445端口的關閉
修改註冊表,添加一個鍵值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一個SMBDeviceEnabled 爲REG_DWORD類型鍵值爲 0這樣就ok了。
7.3389的關閉
WindowsXP:我的電腦上點右鍵選屬性-->遠程,將裏面的遠程協助和遠程桌面兩個選項框裏的勾去掉。
Win2000server 開始-->程序-->管理工具-->服務裏找到Terminal Services服務項,選中屬性選項將啓動類型改成手動,並停止該服務。(該方法在XP同樣適用)
使用Windows2000 Pro的朋友注意,網絡上有很多文章說在Win2000pro 開始-->設置-->控制面板-->管理工具-->服務裏找到Terminal Services服務項,選中屬性選項將啓動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
8.4899的防範
網絡上有許多關於3389和4899的***方法。4899其實是一個遠程控制軟件所開啓的服務端端口,由於這些控制軟件功能強大,所以經常被***用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比後門還要安全。
4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到***的電腦並運行服務,才能達到控制的目的。
所以只要你的電腦做了基本的安全配置,***是很難通過4899來控制你的。
9、禁用服務
打開控制面板,進入管理工具——服務,關閉以下服務:

1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啓用“剪貼簿查看器”儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合併成一個邏輯名稱,共享出去,關閉後遠程計算機無
法訪問共享
4.Distributed Link Tracking Server[適用局域網分佈式鏈接]
5.Human Interface Device Access[啓用對人體學接口設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄製]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網絡]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[爲在同一臺計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]
14.Print Spooler[打印機服務,沒有打印機就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地註冊表]
17.Routing and Remote Access[在局域網和廣域往提供路由服務.***理由路由服務刺探註冊信息]
18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支
持而使用戶能夠共享文件 、打印和登錄到網絡]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機]
23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]

如果發現機器開啓了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因爲這完全有可能是***使用控制程序的服務端。
10、賬號密碼的安全原則
首先禁用guest帳號,將系統內建的administrator帳號改名(改的越複雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字符號組合。
如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因爲經我研究發現,在系統中擁有最高權限的帳號,不是正常登陸下的adminitrator帳號,因爲即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因爲不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。
打開管理工具—本地安全設置—密碼策略:

1.密碼必須符合複雜要求性.啓用
2.密碼最小值.我設置的是8
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用

  
11、本地策略
這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查***。
(雖然一般***都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)
打開管理工具,找到本地安全設置—本地策略—審覈策略:

1.審覈策略更改 成功失敗
2.審覈登陸事件 成功失敗
3.審覈對象訪問 失敗
4.審覈跟蹤過程 無審覈
5.審覈目錄服務訪問 失敗
6.審覈特權使用 失敗
7.審覈系統事件 成功失敗
8.審覈帳戶登陸時間 成功失敗
9.審覈帳戶管理 成功失敗

&nb sp;然後再到管理工具找到事件查看器:
應用程序:右鍵>屬性>設置日誌大小上限,我設置了50mb,選擇不覆蓋事件。
安全性:右鍵>屬性>設置日誌大小上限,我也是設置了50mb,選擇不覆蓋事件。
系統:右鍵>屬性>設置日誌大小上限,我都是設置了50mb,選擇不覆蓋事件。
12、本地安全策略
打開管理工具,找到本地安全設置—本地策略—安全選項:

    
1.交互式登陸.不需要按 Ctrl+Alt+Del 啓用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登
陸的]。
2.網絡訪問.不允許SAM帳戶的匿名枚舉 啓用。
3.網絡訪問.可匿名的共享 將後面的值刪除。
4.網絡訪問.可匿名的命名管道 將後面的值刪除。
5.網絡訪問.可遠程訪問的註冊表路徑 將後面的值刪除。
6.網絡訪問.可遠程訪問的註冊表的子路徑 將後面的值刪除。
7.網絡訪問.限制匿名訪問命名管道和共享。
8.帳戶.(前面已經詳細講過拉 )。

13、用戶權限分配策略
打開管理工具,找到本地安全設置—本地策略—用戶權限分配:

    
1.從網絡訪問計算機 裏面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬
於自己的ID。
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留 。   
3.拒絕從網絡訪問這臺計算機 將ID刪除。
4.從網絡訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。
5.通過遠端強制關機。刪掉。

14、終端服務配置
打開管理工具,終端服務配置:

1.打開後,點連接,右鍵,屬性,遠程控制,點不允許遠程控制。
2.常規,加密級別,高,在使用標準Windows驗證上點√!
3.網卡,將最多連接數上設置爲0。
4.高級,將裏面的權限也刪除。

再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話。
15、用戶和組策略
打開管理工具,計算機管理—本地用戶和組—用戶:
刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator權限。
計算機管理—本地用戶和組—組,組.我們就不分組了。
16、自己動手DIY在本地策略的安全選項

    
1)當登陸時間用完時自動註銷用戶(本地) 防止***密碼***。
2)登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶
名.讓他去猜你的用戶名去吧。
3)對匿名連接的額外限制。
4)禁止按 alt+crtl +del(沒必要)。
5)允許在未登陸前關機[防止遠程關機/啓動、強制關機/啓動]。
6)只有本地登陸用戶才能訪問cd-rom。
7)只有本地登陸用戶才能訪問軟驅。
8)取消關機原因的提示。
A、打開控制面板窗口,雙擊“電源選項”圖標,在隨後出現的電源屬性窗口中,進入到“高級”標籤
頁面;
B、在該頁面的“電源按鈕”設置項處,將“在按下計算機電源按鈕時”設置爲“關機”,單擊“確
定”按鈕,來退出設置框;
C、以後需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啓用休眠功能
鍵,來實現快速關機和開機;
D、要是系統中沒有啓用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標籤頁
面,並在其中將“啓用休眠”選項選中就可以了。
9)禁止關機事件跟蹤

開始“Start ->”運行“ Run ->輸入”gpedit.msc “,在出現的窗口的左邊部分,選擇 ”計算機配置“(Computer Configuration )-> ”管理模板“(Administrative Templates)-> ”系統“(System),在右邊窗口雙擊“Shutdown Event Tracker” 在出現的對話框中選擇“禁止(Disabled),點擊然後“確定”(OK)保存後退出這樣,你將看到類似於Windows 2000的關機窗口。
17、常見端口的介紹            

TCP
21   FTP
22   SSH
23   TELNET
25   TCP SMTP
53   TCP DNS
80   HTTP
135  epmap
138  [衝擊波]
139  smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389   Terminal Services
4444[衝擊波]

UDP
67[衝擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent

關於UDP一般只有騰訊QQ會打開4000或者是8000端口或者8080,那麼,我們只運 行本機使用4000這幾個端口就行了。
18、另外介紹一下如何查看本機打開的端口和tcp\ip端口的過濾
開始--運行--cmd,輸入命令netstat -a ,會看到例如(這是我的機器開放的端口):

Proto Local Address    Foreign Address    State
TCP  yf001:epmap     yf001:0       LISTE
TCP  yf001:1025(端口號)      yf001:0      
LISTE
TCP  (用戶名)yf001:1035      yf001:0      
LISTE
TCP  yf001:netbios-ssn   yf001:0       LISTE
UDP  yf001:1129      *:*
UDP  yf001:1183      *:*
UDP  yf001:1396      *:*
UDP  yf001:1464      *:*
UDP  yf001:1466      *:*
UDP  yf001:4000      *:*
UDP  yf001:4002      *:*
UDP  yf001:6000      *:*
UDP  yf001:6001      *:*
UDP  yf001:6002      *:*
UDP  yf001:6003      *:*
UDP  yf001:6004      *:*
UDP  yf001:6005      *:*
UDP  yf001:6006      *:*
UDP  yf001:6007      *:*
UDP  yf001:1030      *:*
UDP  yf001:1048      *:*
UDP  yf001:1144      *:*
UDP  yf001:1226      *:*
UDP  yf001:1390      *:*
UDP  yf001:netbios-ns   *:*
UDP  yf001:netbios-dgm   *:*
UDP  yf001:isakmp     *:*

現在講講基於Windows的tcp/ip的過濾。
控制面板——網絡和撥號連接——本地連接——INTERNET協議(tcp/ip)--屬性--高級---選項-tcp/ip篩選--屬性!!
然後添加需要的tcp 和UDP端口就可以了~如果對端口不是很瞭解的話,不要輕易進行過濾,不然可能會導致一些程序無法使用。
19、胡言亂語
(1)、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的。
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵禦一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是。
MYIE瀏覽器
是一款非常出色的瀏覽器,篇幅有險,不做具體介紹了。(建議使用)
(2)、移動“我的文檔”
進入資源管理器,右擊“我的文檔”,選擇“屬性”,在“目標文件夾”選項卡中點“移動”按鈕,選擇目標盤後按“確定”即可。在Windows 2003 中“我的文檔”已難覓芳蹤,桌面、開始等處都看不到了,建議經常使用的朋友做個快捷方式放到桌面上。
(3)、移動IE臨時文件
進入“開始→控制面板→Internet 選項”,在“常規”選項“Internet 文件”欄中點“設置”按鈕,在彈出窗體中點“移動文件夾”按鈕,選擇目標文件夾後,點“確定”,在彈出對話框中選擇“是”,系統會自動重新登錄。點本地連接>高級>安全日誌,把日誌的目錄更改專門分配日誌的目錄,不建議是C:再重新分配日誌存儲值的大小,我是設置了10000KB。
20、避免被惡意代碼 ***等病毒***
以上主要講怎樣防止***的惡意***,下面講避免機器被惡意代碼,***之類的病毒***。
其實方法很簡單,所以放在最後講。
我們只需要在系統中安裝殺毒軟件 如 卡巴基斯,瑞星,金山獨霸等。
還有防止***的***剋星和金山的反***軟件(可選)。
並且能夠及時更新你的病毒定義庫,定期給你的系統進行全面殺毒。殺毒務必在安全模式下進行,這樣纔能有效清除電腦內的病毒以及駐留在系統的非法文件。
還有就是一定要給自己的系統及時的打上補丁,安裝最新的升級包。微軟的補丁一般會在漏洞發現半個月後發佈,而且如果你使用的是中文版的操作系統,那麼至少要等一個月的時間才能下到補丁,也就是說這一個月的時間內你的系統因爲這個漏洞是很危險的。
本人強烈建議個人用戶安裝使用防火牆(目前最有效的方式)。
例如:天網個人防火牆、諾頓防火牆、瑞星防火牆等等。
因爲防火牆具有數據過濾功能,可以有效的過濾掉惡意代碼,和阻止DDOS***等等。總之如今的防火牆功能強大,連漏洞掃描都有,所以你只要安裝防火牆就可以杜絕大多數網絡***,但是就算是裝防火牆也不要以爲就萬事無憂。因爲安全只是相對的,如果哪個邪派高手看上你的機器,防火牆也無濟於事。我們只能儘量提高我們的安全係數,儘量把損失減少到最小。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章