1. IPC null 연결 금지: 해커는 net use 명령을 사용하여 null 연결을 설정한 다음 침입할 수 있습니다. Net view 와 nbtstat 모두 null 연결을 기반으로 합니다. 빈 연결만 금지되어 있습니다. 레지스트리를 열고 local _ machinesystemcurrentcontrolsetcontrolsa-restrictive anonymous 를 찾아 값을 "1" 으로 변경합니다. 2. at 명령 금지: cracker 는 트로이마를 자주 주고 달리게 한 후 at 명령이 필요합니다. 관리 도구-서비스를 열고 작업 스케줄러 서비스를 비활성화합니다. 3. 하이퍼터미널 서비스를 켜는 경우 끄십시오. 이 허점은 썩어서 나는 말하지 않겠다. 4. SSDP 검색 서비스를 끕니다. 이 서비스는 주로 홈 네트워크 장치에서 UPnP 장치를 부팅하는 데 사용되며 포트 5000 도 시작합니다. DDOS 공격으로 CPU 사용률이 100% 에 이를 수 있어 컴퓨터가 충돌할 수 있습니다. 개인용 컴퓨터에서 DDOS 를 만드는 데 신경을 쓰는 사람은 아무도 없지만, 사용 과정에서도 대역폭을 많이 차지하며, 끊임없이 외부에 패킷을 전송하여 네트워크 전송 속도에 영향을 미치기 때문에 끄는 것이 좋다. 5. 원격 레지스트리 서비스를 닫으면 레지스트리를 원격으로 수정할 수 있다는 것을 알 수 있습니다. 네가 정말 미치지 않는 한. TCP/IP 에서 NetBIOS 네트워크 환경 비활성화-속성-로컬 연결-속성-인터넷 프로토콜 (TCP/IP) 속성-고급 -WINS 패널 -NetBIOS 설정-TCP/IP 에서 net 비활성화 따라서 해커는 nbtstat 명령을 사용하여 NetBIOS 정보와 네트워크 카드의 MAC 주소를 읽을 수 없습니다. 7. DCOM 서비스를 종료합니다. 포트 135 입니다. 쿼리 서비스로 사용되는 것 외에도 직접 공격을 유발할 수 있습니다. 종료 방법은 다음과 같습니다. 런타임 시 dCOMcnfg 를 입력하고 팝업 구성 요소 서비스 창에서 기본 등록 정보 탭을 선택한 다음 "로컬에서 분산 com 사용" 을 선택 취소합니다. 8. win2000 에서 * * * 의 파일 공유 권한을' everyone' 그룹에서' Authorized Users' 와' everyone' 으로 변경하면 네트워크에 액세스할 수 있는 모든 사용자가 * * * 파일을 사용할 수 있습니다. 언제든지 파일을 좋아하는 * * * 사용자를' 모두' 그룹으로 설정하지 마십시오. 인쇄 * * * 를 포함합니다. 기본 속성은 "모두" 그룹입니다. 변경하는 것을 잊지 마십시오. 9. 불필요한 기타 서비스를 스스로 취소합니다. 다음은 HTTP/FTP 서버가 최소한 참조로 사용해야 하는 서비스입니다. l 이벤트 로그 l 라이센스 로깅 서비스 l Windows NTLM 보안 지원 공급자 l RPC (원격 프로시저 호출). 서비스 l Windows NT Server 또는 windows nt workstation l IIS admin service l msdtc l 월드 와이드 웹 게시 서비스 l 보호 스토리지 10, TTL 값 변경 크래커는 ping 에서 반환한 TTL 값에 따라 운영 체제를 대략적으로 판단할 수 있습니다. 예를 들면 다음과 같습니다 Ttl =108 (win2000); TTL= 127 또는128 (win9x); TTL=240 또는 241(리눅스); Ttl = 252 (Solaris); Ttl = 240 (irix) : 사실, 당신은 스스로 바꿀 수 있습니다: HKEY _ local _ machine system currentcontrolsetservicescpipparameters: defaulttl reg _ dword 0-0xff ( 1 1, 계좌안전우선, 자신을 제외한 모든 계좌는 금지되어 있습니다. ᄏ 그런 다음 관리자의 이름을 바꿉니다. 저는요, 쉽게 관리자 계정을 설정했는데, 아무런 권한도 없는 그런 종류입니다. 그리고 메모장을 열고 두드려서' 비밀번호' 에 복사해서 붙여 주세요. ᄏᄏ, 역시 암호를 해독해 주세요 ~! 깨서야 저급 계좌라는 것을 알게 되었다. 차에 부딪히고 싶으세요? 12. 마지막으로 로그인한 사용자 표시 취소 HKEY _ local _ machine software Microsoft Windows 현재 버전 winlogon: dontdisplaylastmusername, 값을/kloc-; 13, 기본값 삭제 * * * 즐기세요. 누군가 나를 부팅하자마자 모든 디스크를 즐기라고 했다. 내가 그것들을 되찾은 후에, 다시 * * * * 로 변했다. 이것은 2K 가 경영진에게 설정한 기본 * * * 향락이다. 레지스트리를 수정하여 취소해야 합니다. HKEY _ local _ machine system currentcontrolsetserviceslanmanserverparameters: autoshareserver 는 REG_DWORD 입니다. 값을 0 으로 변경하면 됩니다 14, LanManager 인증 비활성화 windows nt server 서비스 팩 4 및 이후 버전은 LanManager (LM) 인증이라는 세 가지 인증 방법을 지원합니다. Windows NT (NTLM 이라고도 함) 인증 : Windows NT 버전 (NTLM2 라고도 함) 인증 : 기본적으로 LM 및 NTLM 인증 방법을 지원하는 서버에 연결하려고 하면 LM 인증이 먼저 사용됩니다. 따라서 LM 인증 방법을 금지하는 것이 좋습니다. 65438+ 2. HKEY _ local _ machine system 의 현재 제어 설정 제어 a 로 이동합니다. 3. 메뉴 편집 및 값 추가를 선택합니다. 4. 숫자 이름에 LMCompatible Style 을 입력합니다. 숫자 유형은 DWORD 입니다. 확인을 클릭합니다. 5. 새로 생성된 데이터를 두 번 클릭하고 0- LM 및 NTLM 응답 전송 값을 적절하게 설정합니다. 1- LM 및 NTLM 응답 전송 : 2- NTLM 응답만 전송 : 3- NTLMv2 응답만 전송 : (Windows 2000 유효) 4- NTLMv2 응답만 전송, lm 거부 (Windows 2000 유효) 5- NTLM; 전용 : V2 응답 전송, LM 및 NTLM; 거부 (Windows 2000 이 유효함) 6. 레지스트리 편집기를 닫습니다. 7. 기계를 다시 시작합니다. 네, 그렇습니다. 내가 말한 대로 설치가 완료된 후, 네트워크 방화벽과 바이러스 방화벽까지 합치면, 네가 어쩔 수 없이 자신의 정보를 누설하지 않는 한, 기본적으로 일반적인 보안은 보장될 수 있다. (조지 버나드 쇼, 자기관리명언) 이 글은 주로 초보자를 대상으로 하며, 일부 고급적이고 복잡한 설정은 무시한다. 결국 개인용 컴퓨터는 실제 해커에 의해 공격당할 가능성은 거의 없으며, 대부분의 파괴는 초보자에 의해 발생하며, 그들은 몇 가지 도구만 사용하고 마지막으로 버튼을 누르게 된다. (윌리엄 셰익스피어, 햄릿, 컴퓨터명언) 당신은 NOD32 바이러스 백신으로 인터넷 toe:/NOD32.Exe 를 다운로드합니다上篇: vcd 비디오 디스크를 굽는 방법下篇: 토산품 도매는 어디서 물건을 받습니까