1.查看當地資源。
點擊“開始菜單”-“運行”-“輸入“CMD”,輸入“網絡共享”。如果看到異常享受,就應該關閉。但是有時候妳把* *關掉了,下次再開的時候又樂在其中,那妳就要考慮妳的機器是不是已經被黑客控制了,或者感染了病毒。
2.刪除* * *享受(壹次輸入壹個)
使用Windows 2000/XP的用戶會遇到壹個問題,就是默認的管理* * *享受。雖然用戶沒有設置* * *享受,但是每個盤符都是Windows自動設置的,它的* * *享受被稱為壹個盤符後跟壹個符號$。壹般來說,除了每塊硬盤都是* * *共享外,還有兩塊* * *是Admin和IPC共享的(分別是遠程管理和遠程網絡連接)。這樣局域網內同壹工作組的電腦只要知道被訪問主機的管理員密碼,在瀏覽器地址欄輸入“電腦名稱$”就可以訪問妳的文件。這些* * *默認設置本來是方便用戶的,卻被黑客利用,竊取了妳電腦中有價值的信息。我們可以使用命令提示符刪除默認的* * *享受。點擊“開始菜單”-“運行”-輸入“CMD”並輸入命令:
凈份額管理費用/刪除
凈份額c美元/刪除
凈份額d $/刪除(如果有e,f,...磁盤,可以繼續刪除)。
即使這次刪除後,下次重啟時,* * *享受依然會再次出現。總不能每次開機都刪* * *享受吧?所以這不是壹個完整的解決方案。
根本的解決辦法是修改註冊表。在“運行”中輸入“regedit”打開註冊表編輯器:
(壹):禁止C$ D$等* * *享受。
展開[HKEY _本地_機器\系統\當前控制集\服務\ tcpip \ paramers]分支,創建壹個名為EnablelCMPRedirects的新鍵項,並將其設置為0 (0表示無響應)。
(b):禁止ADMIN$***使用。
展開[HKEY _本地_機器\系統\當前控制集\服務\ lanmanserver \參數]分支,創建壹個名為AutoShareWks的新鍵,並將其設置為0。
3:禁止IPC$***使用。
默認安裝後,Windows XP允許任何用戶通過IPC$ $,獲取系統的所有賬號和* * *共享列表,本來是為了方便局域網用戶* * *享用資源和文件,但是任何遠程用戶都可以利用這個空連接獲取妳的用戶列表。黑客利用這個功能找到系統的用戶列表,利用壹些字典工具攻擊系統。這是互聯網上流行的IPC攻擊。防範IPC攻擊,要從系統默認配置入手,可以通過修改註冊表來彌補漏洞:
第壹步:展開[HKEY _本地_機器\系統\當前控制集\控制\ LSA]分支,新建壹個名為restrictanonymous的KEY,設置為0或1或2。(設置0為默認值;1是匿名的,無法枚舉本地用戶列表;2匿名用戶無法連接。我們可以設置為“1”,這樣會禁止空用戶連接。)
第二步:打開【HKEY _本地_機器\系統\當前控制集\服務\ lanmanserver \參數】選項。註意:不要展開參數的底部,點擊選擇參數!然後建立兩個雙字節值(即DWORD)的鍵名,即“AutoShareServer”和“AutoShareWks”。然後鍵值設為0,就OK了!
對於服務器,添加類型為“REG_DWORD”且值為“0”的鍵值“AutoShareServer”。
對於個人用戶,添加類型為“REG_DWORD”且值為“0”的鍵值“AutoShareWks”。
如果在創建時提示鍵值已經存在,只需要找到鍵值,雙擊鍵值,在彈出的窗口中修改其值即可。
如果不能編輯註冊表,可以使用以下方法。
首先,打開記事本,將以下內容復制到記事本中:
Windows註冊表編輯器5.00版
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ lanman server \ parameters]
" AutoShareWks"=dword:00000000
將其保存為txt文件,然後將後綴改為reg。
類似地,創建壹個AutoShareServer。
打開記事本,將以下內容復制到記事本中:
Windows註冊表編輯器5.00版
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ lanman server \ parameters]
" AutoShareServer " = dword:00000000
將其保存為txt文件,並將後綴名稱更改為reg。執行這兩個reg文件。重啟電腦就好。
如果妳真的不知道怎麽操作這壹步(也就是建立“AutoShareServer”和“AutoShareWks”的鍵值),我有完整的註冊表文件(這兩個命令已經建立)。下載完成後,將其解壓縮,然後雙擊導入。
4.關閉自己的端口139,這裏存在IPC和RPC漏洞。
端口139是壹個NetBIOS會話端口,用於文件和打印* * *。通過139端口入侵是網絡攻擊中常見的攻擊方式。關閉端口139的方法是在網絡和撥號連接中的本地連接中選擇互聯網協議(TCP/IP)屬性,進入高級TCP/IP設置和WinS設置,其中有壹項“禁用TCP/IP的NETBIOS”,然後勾選關閉端口139。需要註意的是,壹旦關閉,將無法享用局域網上自己或他人的文件和打印機,但不會影響其他功能。
5.防止RPC漏洞
打開“管理工具”-->;“服務”->;找到“RPC(遠程過程調用(RPC)定位器)服務”-->;將“故障恢復”中的第壹次故障、第二次故障和後續故障設置為“無操作”。(註:WindowsXP SP2和Windows2000 pro sp4,此漏洞已不存在。)
6.445端口關閉
我們經常受到445端口的攻擊,所以如果我們不小心,黑客可能會通過這個端口進行攻擊。
修改註冊表,打開[HKEY _本地_機器\系統\當前控制集\服務\ netbt \參數]並在右邊窗口創建壹個“SMBDeviceEnabled”的鍵值,類型為“REG_DWORD”,鍵值為0,這樣就ok了!
7.3389端口關閉
這個端口我覺得不用我多說,非常危險,很多人根本沒註意到自己電腦的這個漏洞。如果妳的電腦開了3389端口,妳成為別人的肉雞只是時間問題,哈哈~ ~不是嚇唬妳!每個人都應該采取特別的預防措施。
首先,3389端口是Windows遠程管理終端打開的端口,並不是木馬程序。請確認該服務是否是自己開通的。如果沒有必要,建議關閉服務。
WindowsXP系統:右鍵單擊“我的電腦”,選擇“屬性”-& gt;“遠程”,選中“遠程協助”和“遠程桌面”復選框。
Windows 2000系統中的遠程終端服務是壹個非常強大的服務,也成為了入侵者長期停留在主機中的通道。入侵者可以通過壹些手段獲取管理員賬號和密碼,入侵主機。接下來,我們來看看如何通過修改默認端口來防止黑客入侵。
Windows2000 Server系統:點擊“開始”->;“程序”->;"管理工具"->;在“服務”中找到服務項“終端服務”,選擇“屬性”選項,將啟動類型改為“手動”,停止服務。(此方法也適用於XP,XP用戶可以參考此方法進行設置。)
使用Windows2000 Pro的朋友們註意了,網上有很多文章說Windows2000 Pro中“開始”->;"設置"->;"控制面板"->;"管理工具"->;在“服務”中找到服務項“終端服務”,選擇“屬性”選項,將啟動類型改為“手動”,停止服務,即可關閉3389。事實上,Windows2000 Pro中沒有終端服務。
如果真的需要使用遠程控制,但又不想讓自己的電腦被黑客騷擾,可以換3389端口。操作步驟:
點擊“開始菜單”-->;運行,輸入“regedit”,打開註冊表,輸入以下路徑:[HKEY _本地_機器\系統\當前控制集\控制\終端服務器\ WDS \ rdpwd \ TDS \ TCP],看到端口號的值了嗎?它的缺省值是3389,只需修改到想要的端口即可,例如6111。
再次打開【HKEY _本地_機器\系統\當前控制1set \控制\終端服務器\ winstates \ RDP \ TCP】,將端口號(默認為3389)的值改為port6111。如果[HKEY _本地_機器\系統\當前控制集\控制\終端服務器\ winstates]分支中有其他類似的子項,用同樣的方法更改其值。
修改後重啟電腦,以後遠程登錄時使用端口6111。