136 호스트
레지스트리 편집기 Regedit 사용 안 함
레지스트리는 많은 사용자들에게 매우 위험하다, 특히 초보자. 안전을 위해 레지스트리 편집기 regedit.exe 의 실행을 금지하는 것이 좋습니다. 이는 공공실에서 더 중요합니다. 그렇지 않으면 실수로 기계가 엉망이 될 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 안전명언)
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 시스템에 레지스트리를 엽니다. Policies 아래에 System 키가 없는 경우 그 아래에 System 이라는 새 키를 만든 다음 오른쪽 빈 공간에 새 DWORD 문자열 값을 작성합니다. 이름은 DisableRegistryTools 이고 값은 1 으로 변경됩니다. 이 변경 후 이 컴퓨터를 사용하는 사람은 더 이상 regedit.exe 를 실행하여 자신을 포함한 레지스트리를 수정할 수 없습니다. 복원하려는 경우 다음 코드를 레지스트리로 저장하십시오. REG 파일 및 다시 시작:
레지스트리 4
[HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 시스템]
"disableregistrytools" = dword: 00000000
컨트롤 패널 사용을 숨기거나 금지합니다
제어판은 Windows 시스템의 제어 허브로, 장치 속성, 파일 시스템, 보안 암호 등 시스템의 많은 핵심 사항을 수정할 수 있습니다. 물론, 너는 이것들을 예방해야 한다.
\ \ HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ system \ 을 열어 새 DWORD 를 만듭니다
어떤 프로그램도 사용하지 마십시오.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ explorer 를 열고 오른쪽 창에 새 DWORD 문자열 값을 만듭니다 이렇게 하면 Windows98 에서 어떤 프로그램도 실행하지 못하게 할 수 있습니다.
사용자가 지정한 프로그램만 사용할 수 있도록 레지스트리를 수정합니다.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ explorer 를 열고 오른쪽 창에 새 DWORD 문자열 값을 만듭니다 그런 다음 RestrictRun 의 기본 키 아래에 각각 "1", "2" 및 "3" 이라는 문자열 값을 추가하고 문자열 값 "1", "2" 및 "; 예를 들어' 1',' 2',' 3' 을 각각 word.EXE, notepa XE, empires.EXE 로 설정하면 사용자는 word, 워드패드, 그리고 :
작업 표시줄 속성 기능을 비활성화합니다.
작업 표시줄 속성 기능은 사용자가 시작 메뉴를 쉽게 수정할 수 있도록 하며, Windows 시스템의 많은 속성과 프로그램을 수정할 수 있습니다. 이는 우리에게 매우 위험한 일이므로 수정을 금지해야 합니다.
HKEY _ current _ user \ software \ Microsoft \ windows \ currentversion \ policies \ explorer 를 열고 오른쪽 창에 새 DWORD 문자열 값' nosettakbar' 를 만듭니다
표시 속성 수정을 금지합니다.
HKEY _ current _ user \ software \ Microsoft \ Windows \ current version \ policy \ system 을 열고 오른쪽 창에 DOWRD 문자열 값을 새로 만든 다음 "new value # 1" 을 입력합니다.
제어판의 암호 아이콘 설정 기능을 사용할 수 없습니다.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 탐색기를 열고 오른쪽 창에 새 Dword 문자열 값을 만든 다음 "새 값 # 1
"암호" 아래의 "암호 변경" 레이블 0 은 금지되어 있습니다.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ explorer 를 열고 오른쪽 창에 새 Dword 문자열 값을 만듭니다
암호 아래의 원격 관리 탭을 사용할 수 없습니다.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ explorer 를 열고 오른쪽 창에 새 Dword 문자열 값을 만듭니다
제어판의 hypervisor 를 사용하지 마십시오.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 시스템 \ 을 열고 오른쪽 창에 새 DWORD 문자열 값' NoDevMgrP-age' 를 만들고 값을 변경합니다
시작 메뉴를 수정하지 마십시오.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ explore 를 열고 오른쪽 창에 새 DWORD 문자열 값 ""을 만듭니다
데스크탑에서 인터넷 이웃 숨기기
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ windows \ currentversion \ policies \ explorer 를 열고 오른쪽 창에 새 DWORD 값 no neter 를 만듭니다
화면 보호기는 암호 사용을 금지합니다.
HKEY _ 현재 _ 사용자 \ 제어판 \ 데스크톱 \ 화면 보호기 사용자 비밀번호를 열어 값을 0 또는 1 으로 수정합니다. 여기서 0 은 비밀번호가 없음을 나타내고 1 은 사전 설정된 비밀번호를 사용합니다. 자신의 요구에 따라 설정할 수 있습니다.
시작 메뉴를 변경할 수 없습니다.
HKEY _ user \ 를 엽니다. Default ₩ software ₩ Microsoft ₩ windows ₩ currentversion ₩ policies ₩ explorer 를 선택하고 오른쪽 창에 새 DWORD 문자열 값 "nochaa" 를 만듭니다
[시스템 속성] 에 [파일 시스템] 메뉴가 나타나지 않도록 합니다
HKEY _ current _ user \ software \ Microsoft \ Windows \ current version \ policy \ system 을 열고 오른쪽 창에 DWORD 문자열 값' NoFileSysPage' 를 새로 만든 다음 값을'/'로 변경합니다
장치 관리자를 금지하는 메뉴가 시스템 속성에 나타납니다.
HKEY _ current _ user \ software \ Microsoft \ Windows \ current version \ policy \ system 을 열고 오른쪽 창에' NoDevMgrPage' 라는 DWORD 문자열 값을 새로 만든 다음 값을'/;
하드웨어 구성 파일의 메뉴는 시스템 속성에 나타나지 않습니다.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 시스템을 열고 오른쪽 창에 새 DWORD 문자열 값' NoConfigPage' 를 만들고 값을'/'로 설정합니다
IE 의 보안 암호 변경
IE 인터넷 옵션 대화 상자의 내용 탭 페이지에 있는 계층 감사 상자에서 암호를 설정할 수 있습니다. 이렇게 하면 관련 페이지가 표시될 때' 등급심사는 볼 수 없다' 는 메시지가 계속 나타나고, 암호 대화 상자가 팝업되어 보호자 비밀번호를 입력하라고 요청합니다. 비밀번호가 올바르지 않으면 탐색이 중지됩니다. 그러나 암호를 잊어버리면 페이지를 찾아볼 수 없습니다. 비밀번호를 잊은 후 IE4.0 을 다시 설치해도 보안 비밀번호를 벗어날 수 없어 레지스트리로 도움을 청할 수밖에 없다.
HKEY _ local _ machine \ software \ Microsoft \ Windows \ current version \ 정책을 열고 Policies 하위 항목 아래의 Ratings 하위 항목을 선택한 다음 Del 키를 눌러 삭제합니다. Ratings 하위 항목 아래의 키 값 데이터는 암호화된 비밀번호이므로 이 항목을 삭제하면 IE 의 비밀번호도 삭제됩니다.
각종 내역을 지우다
Windows98 시스템에는 최근에 연 문서, 프로그램, 검색된 파일, 네트워크에서의 사용 등 사용자의 다양한 사용 내역이 저장됩니다. 우리가 기계실에서 컴퓨터를 사용할 때, 개인 안전상의 이유로 이러한 기록을 삭제해야 하지만, 일반적인 삭제 방식은 깨끗하지 않기 때문에 어쩔 수 없이 레지스트리에 도움을 청해야 한다.
HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 탐색기를 열고, 테이블에 표시된 키를 삭제하고, Windows\Recent 의 내용을 지우고, 문서 메뉴를 새로 고치면 됩니다 이 디렉토리의 항목은 다음과 같습니다.
위치 레지스트리의 위치
문서 메뉴 최근 문서
실행 대화 상자 RunMRU
파일 찾기 대화 상자 문서 사양 찾기 MRU
컴퓨터 찾기 대화 상자 FindComputerMRU
1, IPC null 연결을 금지합니다.
크래커는 net use 명령을 사용하여 빈 연결을 설정한 다음 침입할 수 있습니다. 그리고 net view 와 nbtstat 도 있습니다. 이것들은 모두 기본적인 장뇌입니까? 금형을 들고 장뇌를 동여매고 있나요? 나체 수영으로 4 일 용서? ⑶ 州? 산업 문자열 ocal _ Machine \ System \
현재 제어 세트 \ 제어 \
LSA-RestrictAnonymous 는 이 값을' 1' 으로 변경하기만 하면 됩니다.
2, 무작위 명령 금지
과자는 항상 너에게 트로이 말 한 마리를 주고, 달리게 하고, 그리고 그는 at 명령이 필요하다. 관리 도구-서비스를 열고 작업 스케줄러 서비스를 비활성화합니다.
3. 하이퍼터미널 서비스를 끕니다.
네가 열면, 이 허점은 썩어, 나는 말하지 않겠다.
4. SSDP 검색 서비스를 끕니다.
이 서비스는 홈 네트워크 장치에서 UPnP 장치를 시작하는 데 주로 사용되며, 서비스는 동시에 5,000 개의 포트를 시작합니다. DDOS 공격으로 CPU 사용률이 100% 에 이를 수 있어 컴퓨터가 충돌할 수 있습니다. 개인용 컴퓨터에서 DDOS 를 만드는 데 신경을 쓰는 사람은 아무도 없지만, 사용 과정에서도 대역폭을 많이 차지하며, 끊임없이 외부에 패킷을 전송하여 네트워크 전송 속도에 영향을 미치기 때문에 끄는 것이 좋다.
5. 원격 레지스트리 서비스를 종료합니다.
보세요. 레지스트리를 원격으로 수정할 수 있습니까?
6. TCP/IP 에서 NetBIOS 를 비활성화합니다.
인터넷 이웃-속성-로컬 연결-속성-인터넷 프로토콜 (TCP/IP) 속성-고급 -WINS 패널 -NetBIOS 설정-TCP/IP 에서 NetBIOS 비활성화. 따라서 해커는 nbtstat 명령을 사용하여 NetBIOS 정보와 네트워크 카드의 MAC 주소를 읽을 수 없습니다.
7. DCOM 서비스를 종료합니다.
포트 135 입니다. 쿼리 서비스로 사용되는 것 외에도 직접 공격을 유발할 수 있습니다. 해제 방법은 런타임에 dCOMcnfg 를 입력하고 팝업 구성 요소 서비스 창에서 기본 등록 정보 탭을 선택한 다음 "로컬에서 분산 com 사용" 을 취소하는 것입니다.
8. 파일에 대한 * * * 사용 권한을' 소유자' 그룹에서' 승인된 사용자' 로 변경합니다
Win2000 의 "모든 사람" 은 네트워크에 액세스할 수 있는 모든 사람이 이러한 * * * 자료를 이용할 수 있음을 의미합니다. 언제든지 파일을 좋아하는 사용자를' 모두' 그룹으로 설정하지 마세요. 인쇄 * * * 를 포함합니다. 기본 속성은 "모두" 그룹입니다. 변경하는 것을 잊지 마십시오.
9. 기타 불필요한 서비스를 취소합니다.
자신의 필요에 따라 스스로 결정하세요. 다음은 HTTP/FTP 서버를 참조로 사용하는 데 필요한 최소 서비스입니다.
L 이벤트 로그
L 라이센스 로깅 서비스
L Windows NTLM 보안 지원 공급자
원격 프로시저 호출 (RPC) 서비스
L Windows NT 서버 또는 Windows NT 워크스테이션
L IIS 관리 서비스
L MSDTC
L 월드 와이드 웹 출판 서비스
L 보호 스토리지
10, TTL 값 변경
크래커는 ping back 의 TTL 값에 따라 운영 체제를 대략적으로 판단할 수 있습니다. 예를 들면 다음과 같습니다.
Ttl =107 (winnt);
Ttl =108 (win2000);
TTL= 127 또는128 (win9x);
TTL=240 또는 241(리눅스);
Ttl = 252 (Solaris);
Ttl = 240 (irix) :
。
사실, 여러분은 그것을 스스로 바꿀 수 있습니다.
Hkey _ local _ machine \ system \ currentcontrolset \ services \ tcpip \
매개 변수: defaultttlreg _ dword 0-0xff (십진수 0-255, 기본값 128) 는 258 과 같은 알 수 없는 숫자로 변경됩니다. 적어도 그 신참들은 오랫동안 어안이 벙벙해서 침입을 포기하지 않을 수도 있다. (윌리엄 셰익스피어, 햄릿, 희망명언)
1 1, 계정 보안
우선, 자신을 제외한 모든 계정을 봉쇄합니다. ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 그런 다음 관리자의 이름을 바꿉니다. 저는요, 쉽게 관리자 계정을 설치했는데, 아무런 권한도 없는 그런 것 같아요. 그럼 난 내 메모장을 열고, 노크, 복사 하 고 "암호" 에 붙여 넣습니다. 허허, 우리 암호를 해독합시다! 깨서야 저급 계좌라는 것을 알게 되었다. 차에 부딪히고 싶으세요?
12. 마지막으로 로그인한 사용자의 표시를 취소합니다.
Hkey _ local _ machine \ software \ Microsoft \ windows nt \ 현재 버전 \
Winlogon: dongtdisplaylastmusername 이 값을 1 으로 변경합니다.
13, 기본값 삭제 * * *
누군가 나에게 시동을 걸자마자 모든 접시를 즐기라고 했지만, 내가 그것들을 다시 바꾼 후에 다시 * * * * * * * * * * * * * * * * * * * * * * * * * * *. 이것은 2K 가 관리를 위해 설정한 기본 * * * 즐거움입니다. 레지스트리를 수정하여 취소해야 합니다.
Hkey _ local _ machine \ system \ currentcontrolset \ services \ lanmanserver \
매개변수: AutoShareServer 유형은 REG_DWORD 입니다. 값을 0 으로 변경하면 됩니다.
14. LanManager 인증을 해제합니다.
Windows nt 서비스 팩 4 및 이후 버전에서는 lm (LAN manager) 인증이라는 세 가지 인증 방법을 지원합니다. Windows NT (NTLM 이라고도 함) 인증 : Windows NT 버전 (NTLM2 라고도 함) 인증 :
기본적으로 LM 및 NTLM 인증 방법을 지원하는 서버에 연결하려고 하면 LM 인증이 먼저 사용됩니다. 따라서 LM 인증 방법을 금지하는 것이 좋습니다.
65438+
2. HKEY _ local _ machine \ system \ current control set \ control \ LSA; 로 이동합니다
3. 메뉴 편집 및 값 추가를 선택합니다.
4. 숫자 이름에 LMCompatible Style 을 입력합니다. 숫자 유형은 DWORD 입니다. 확인을 클릭합니다.
5. 새로 생성된 데이터를 두 번 클릭하고 다음 값을 적절하게 설정합니다.
0- LM 및 NTLM 응답 전송
1- LM 및 NTLM 응답 전송 :
2- NTLM 응답만 전송 :
3- NTLMv2 응답만 전송 : (Windows 2000 유효)
4- NTLMv2 응답만 보내고 lm 은 거부합니다. (Windows 2000 유효)
5- NTLM; 만 해당 : V2 응답 전송, LM 및 NTLM; 거부 (Windows 2000 유효)
레지스트리 편집기를 닫습니다.
7. 기계를 다시 시작합니다
운영 체제의 보안 상태가 걱정스럽다. 많은 사람들이 일을 덜어주기 위해 간단한 비밀번호를 설정하고 심지어 무방비로 대문을 열어 적들을 크게 흔들어 들어오게 하고, 하고 싶은 대로 하게 한다. (윌리엄 셰익스피어, 템페스트, 희망명언) (윌리엄 셰익스피어, 스튜어트, 자기관리명언)
Windows 2000/XP 와 함께 제공되는' 로컬 보안 정책' 은 훌륭한 시스템 보안 관리 도구입니다. 계정, 비밀번호, 보안 옵션에 대한 합리적인 설정을 통해 사용자가 밟을 수 있도록 보장할 수 있습니다. Indows 2000 을 예로 들어 가장 중요한 설정을 소개합니다.
★ 잠금 유효하지 않은 로그인.
다른 사람이 컴퓨터에 들어갈 때 암호 로그인을 반복해서 추측하는 것을 막기 위해 잘못된 로그인을 잠글 수 있다. 비밀번호 입력 오류가 설정된 횟수에 도달하면 계정을 잠그고 일정 기간 동안 해당 계정을 사용하여 로그인할 수 없습니다. 제어판으로 들어가 관리 도구 → → 로컬 보안 정책을 확장하여 로컬 보안 설정 창을 열고, 왼쪽 목록에서 계정 정책 → 계정 잠금 정책을 열고, 오른쪽 계정 잠금 임계값을 두 번 클릭하고, 팝업 설정 대화 상자에 유효하지 않은 로그인 수 (보통 3 회 권장) 를 입력하면 잠금 시간과 카운터 제로 시간이 자동으로 로 설정됩니다. 위 설정을 통해 비밀번호를 추측하여 로그인하는 불법 사용자를 막을 수 있다.
★ 암호 보안 강화
각 계정의 비밀번호를 비교적 안전하게 하기 위해 쉽게 해독할 수 없도록 비밀번호 정책을 설정하여 비밀번호의 보안을 강화할 수 있습니다. 가장 효과적인 방법은 암호의 길이와 복잡성을 증가시켜 정기적으로 교체하는 것이다. 설정 방법은 다음과 같습니다. 계정 정책 → 비밀번호 정책을 확장하고 최소 비밀번호 길이를 열고 최소 문자 수를 8 보다 크게 설정한 다음 비밀번호를 열면 복잡성 요구 사항을 충족해야 합니다. 활성화, 최대 비밀번호 수명 열기, 비밀번호를 사용할 수 있는 일 수 설정 위의 세 가지 설정을 통해 새 계정이나 이전 계정의 비밀번호를 변경할 때 8 자리 이상의 영문자, 숫자 또는 구두점이 포함된 비밀번호가 필요하며 정해진 시간에 정기적으로 비밀번호를 교체해야 하므로 비밀번호의 보안이 크게 향상됩니다.
★ 계정 기밀 설정
기본적으로 시스템 로그인 상자에는 마지막으로 로그인한 사용자 이름이 유지되어 사용자가 쉽게 로그인할 수 있지만 보안 위험, 특히 관리자 계정이 남아 있습니다. 계정 이름을 노출하는 것은 매우 위험하다. 불륜을 품은 사람은 비밀번호를 간단히 입력하여 로그인을 시도하거나 특수 도구를 사용하여 이 계정을 해독할 수 있기 때문이다. 우리는 [로컬 정책] → [보안 옵션] 을 확장하여 오른쪽의 "로그인 화면에 마지막으로 로그인한 사용자 이름이 표시되지 않습니다" 를 찾아 두 번 클릭하여 이 정책을 열고 "사용" 으로 설정하면 마지막으로 로그인한 계정을 숨길 수 있습니다. 이 설정을 사용하면 시스템이 시작되거나 로그오프된 후 로그인 상자의 사용자 이름이 비어 있으므로 로그인하려면 완전히 유효한 사용자 이름과 암호를 입력해야 합니다.
점점 더 많은 사용자가 ADSL 을 사용하고 있습니다. 인터넷 접속 시간이 길고 속도가 빠르기 때문에 ADSL 사용자는 해커 공격의 표적이 되었다. 현재 인터넷에는 점점 더 자세한' IP 주소 라이브러리' 가 있다. 일부 ADSL 사용자의 IP 를 아는 것은 매우 쉽다. 당신은 건물을 짓고 싶습니까? 아래 방법들을 보세요.
첫째, 폴더 숨기기 해제 * * * 즐기세요.
Windows 2000/XP 시스템을 사용 중인 경우, 드라이브 C 또는 다른 드라이브를 마우스 오른쪽 단추로 클릭하고 * * * 무슨 일이야?
처음에 Windows 2000/XP 는 기본적으로 모든 파티션의 숨겨진 * * * 공유를 켭니다. 제어판/관리 도구/컴퓨터 관리 창에서' 시스템 도구/* * * 공유 폴더/* * 공유' 를 선택하면 하드 드라이브의 각 파티션 이름 뒤에' $' 가 추가됩니다. 그러나' 컴퓨터 이름 또는 IPC$' 만 입력하면 사용자 이름과 비밀번호를 입력하라는 메시지가 나타납니다. 유감스럽게도 대부분의 개인 사용자 시스템 관리자의 비밀번호는 비어 있어 침입자가 CD 의 내용을 쉽게 볼 수 있어 네트워크 보안에 큰 위험을 초래할 수 있습니다.
기본 * * * 즐거움을 어떻게 없앨 수 있습니까? 방법이 간단하다. 레지스트리 편집기를 열고 HKEY _ local _ machine ₩ system ₩을 입력합니다
Current control set \ services \ lanman workstation \ parameters 에 "AutoShareWKs" 라는 2 바이트 값을 새로 만들고 값을 "0" 으로 설정합니다
둘째, 악성 코드 거부
악성 웹 페이지는 이미 광대역의 가장 큰 위협 중 하나가 되었다. 이전에는 모뎀이 사용되었습니다. 웹 페이지를 여는 속도가 느리기 때문에 악성 웹 페이지가 완전히 열리기 전에 닫을 수 있습니다. 지금 광대역이 이렇게 빨라서 악의적인 홈페이지에 쉽게 공격을 받는다.
일반적으로 악성 웹 페이지는 로 작성된 악성 코드를 추가했기 때문에 파괴적입니다. 이러한 악성 코드는 일부 애플릿에 해당하며 웹 페이지를 열면 실행됩니다. 따라서 악의적인 웹 페이지의 공격을 피하기 위해 이러한 악성 코드의 실행을 금지하면 됩니다.
IE 브라우저를 실행하고, 도구/인터넷 옵션/보안/사용자 지정 수준을 클릭하고, 보안 수준을 "보안 수준-높음" 으로 정의하고, ActiveX 컨트롤 및 플러그인의 항목 2 와 3 을 "사용 안 함" 으로 설정하고, 기타 항목을 "프롬프트" 로 설정한 다음 "확인" 을 클릭합니다 이러한 설정을 통해 IE 를 사용하여 웹 페이지를 탐색할 때 악성 웹 페이지에서 악성 코드 공격을 효과적으로 방지할 수 있습니다.
셋째, 해커의' 뒷문' 을 막는다
속담에' 바람이 없으면 파도가 나지 않는다' 는 말이 있는데, 해커가 들어갈 수 있다면, 시스템에 반드시 그들을 위한' 뒷문' 이 있어야 한다는 것이다. 이 뒷문이 막히고 해커가 손을 댈 곳이 없으면 걱정이 없다!
1. 불필요한 프로토콜을 삭제합니다
서버 및 호스트의 경우 일반적으로 TCP/IP 프로토콜만 설치하면 됩니다. 네트워크 환경을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택한 다음 로컬 연결을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택하여 불필요한 프로토콜을 제거합니다. 그 중에서도 NETBIOS 는 많은 보안 취약점의 근원이다. 파일 및 인쇄 * * * 를 제공할 필요가 없는 호스트의 경우 TCP/IP 프로토콜에 연결된 NETBIOS 를 꺼서 NETBIOS 에 대한 공격을 방지할 수 있습니다. TCP/IP 프로토콜/속성/고급을 선택하여 고급 TCP/IP 설정 대화 상자로 이동하고 WINS 탭을 선택한 다음 TCP/IP 에서 NETBIOS 사용 안 함을 선택하여 NETBIOS 를 끕니다
2. 파일 및 인쇄 * * * 를 닫습니다
파일 및 인쇄 공유는 매우 유용한 기능이어야 하지만, 필요하지 않을 경우 해커의 보안 취약점이기도 합니다. 그래서 우리는 "파일과 인쇄를 즐기다" 가 필요하지 않을 때 끌 수 있습니다. 내 네트워크 환경을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택한 다음 파일 즐기기 및 인쇄 * * * 버튼을 클릭하여 팝업 파일 즐기기 및 인쇄 * * * 대화상자의 확인란을 선택 취소합니다.
파일 및 인쇄 * * * 즐거움을 껐지만 보안을 보장할 수 없습니다. 레지스트리를 수정하여 다른 사람이 파일 및 인쇄 * * * 즐거움을 변경하지 못하도록 해야 합니다. 레지스트리 편집기를 열고 "HKEY _ currentversionpolicy network" 항목을 선택하고 "nofilesharing" 이라는 새 DWORD 유형 항목을 그 아래에 만듭니다 키 값 "0" 은 기능이 허용됨을 의미합니다. 이렇게 하면 파일 및 인쇄 * * * 즐거움이 더 이상 네트워크 환경 속성 대화 상자에 존재하지 않습니다.
3. 게스트 계정을 비활성화합니다
이 계정을 통해 관리자 암호나 권한을 더 얻는 침입이 많다. 자신의 컴퓨터를 다른 사람에게 장난감으로 주고 싶지 않다면, 금지하는 것이 낫다. 제어판을 열고 사용자와 암호를 두 번 클릭한 다음 고급 탭을 클릭한 다음 고급 버튼을 클릭하여 로컬 사용자 및 그룹 창을 엽니다. 게스트 계정을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택한 다음 일반 페이지에서 계정 비활성화를 선택합니다. 또한 관리자 계정의 이름을 바꾸면 해커가 자신의 관리자 계정을 알 수 없게 되므로 컴퓨터 보안이 크게 보장됩니다.
4. null 연결을 설정할 수 없습니다
기본적으로 모든 사용자는 빈 연결을 통해 서버에 연결하고, 계정을 열거하고, 비밀번호를 추측할 수 있습니다. 따라서 빈 연결 설정을 금지해야 합니다. 다음과 같은 두 가지 방법이 있습니다.
첫 번째 방법은 레지스트리를 수정하는 것입니다. "HKEY _ local _ machine system 현재 컨트롤 설정 컨트롤" 레지스트리를 열고 DWORD 값의 키 값 "RestrictAnonymous" 를 "1" 으로 변경합니다.
마지막으로 시스템을 패치하는 것이 좋습니다. 마이크로소프트의 끊임없는 패치가 여전히 유용하다!
넷째, IP 주소 숨기기
해커는 종종 네트워크의 호스트 IP 주소를 얻기 위해 몇 가지 네트워크 감지 기술을 사용하여 호스트 정보를 확인합니다. IP 주소는 네트워크 보안에서 매우 중요한 개념입니다. 공격자가 너의 IP 주소를 알고 있다면, 그는 이미 공격의 표적을 준비했다는 것이다. 그는 이 IP 에 대해 DoS (서비스 거부) 공격, Floop 오버플로우 공격 등 다양한 공격을 개시할 수 있다. IP 주소를 숨기는 주요 방법은 프록시 서버를 사용하는 것입니다.
프록시 서버를 사용하면 인터넷에 직접 연결하는 것보다 인터넷 사용자의 IP 주소를 보호하여 인터넷 보안을 보장할 수 있습니다. 프록시 서버의 원칙은 클라이언트 (사용자가 인터넷을 하는 컴퓨터) 와 원격 서버 (사용자가 액세스하려는 원격 WWW 서버 등) 사이에' 중계소' 를 설정하는 것이다. 클라이언트가 원격 서버에서 서비스를 요청하면 프록시 서버는 먼저 사용자의 요청을 가로채고 프록시 서버는 서비스 요청을 원격 서버로 전달하여 클라이언트와 원격 서버 간의 연결을 가능하게 합니다. 분명히 다른 사용자가 프록시 서버를 사용하면 프록시 서버의 IP 주소만 감지할 수 있고 사용자의 IP 주소는 감지할 수 없으므로 사용자 IP 주소를 숨기는 목적을 달성하여 사용자의 인터넷 보안을 보장할 수 있습니다. 무료 프록시 서버를 제공하는 웹사이트가 많이 있습니다. 에이전트 사냥꾼과 같은 도구로 직접 찾을 수도 있습니다.
동사 (verb 의 약어) 는 불필요한 포트를 닫습니다.
해커가 침입할 때 항상 너의 컴퓨터 포트를 스캔한다. Netwatch 와 같은 포트 모니터가 설치되어 있으면 경고 메시지가 표시됩니다. 이러한 침입이 발생하면 도구와 소프트웨어를 사용하여 사용하지 않는 포트를 닫을 수 있습니다. 예를 들어, Norton Network Security Swat 을 사용하여 웹 서비스를 제공하는 데 사용되는 80 및 443 포트를 닫을 수 있으며, 사용되지 않는 다른 포트도 닫을 수 있습니다.
여섯째, 변경 관리자 계정
관리자 계정은 가장 높은 시스템 권한을 가지고 있어 일단 이 계정을 사용하면 결과는 상상도 할 수 없다. 해커가 자주 사용하는 수단 중 하나는 관리자 계정의 비밀번호를 얻으려고 시도하는 것이므로 관리자 계정을 재구성해야 합니다.
먼저 관리자 계정에 강력하고 복잡한 암호를 설정한 다음 관리자 계정의 이름을 바꾸고 관리자 권한이 없는 관리자 계정을 만들어 침입자를 속였습니다. 이렇게 침입자는 어떤 계정이 실제로 관리자 권한을 가지고 있는지 알아내기가 어려워 위험을 어느 정도 줄였다.
일곱째, 게스트 계정의 침입을 제거하십시오.
게스트 계정은 이른바 게스트 계정으로 컴퓨터에 액세스할 수 있지만 제한이 있습니다. 아쉽게도 손님도 해커를 위한 편리한 문을 열었다! 인터넷에는 게스트 사용자를 사용하여 관리자 권한을 얻는 방법을 설명한 문장 들이 많기 때문에 게스트 계정을 기반으로 한 시스템 침입을 막아야 한다.
게스트 계정을 비활성화하거나 완전히 삭제하는 것이 가장 좋지만, 게스트 계정을 사용해야 하는 경우에는 다른 수단을 통해 방어를 잘 해야 한다. 먼저 게스트에 대한 강력한 비밀번호를 설정한 다음 게스트 계정의 물리적 경로에 대한 액세스를 상세하게 설정합니다. 예를 들어, 게스트 사용자가 도구 폴더에 액세스하지 못하도록 하려면 폴더를 마우스 오른쪽 단추로 클릭하고 팝업 메뉴에서 보안 탭을 선택하면 폴더에 액세스할 수 있는 모든 사용자를 볼 수 있습니다. 관리자를 제외한 모든 사용자를 삭제합니다. 또는' 폴더 디렉터리 나열' 과' 읽기' 만 설정하는 등 권한에 해당 사용자에 대한 권한을 설정하는 것이 훨씬 안전합니다.
여덟, 필요한 보안 소프트웨어 설치
또한 컴퓨터에 필요한 안티 블랙 소프트웨어를 설치하고 사용해야 합니다. 안티 바이러스 소프트웨어와 방화벽이 모두 필요합니다. 인터넷을 할 때 열어 해커가 우리를 공격해도 우리의 안전이 보장된다.
아홉, 트로이 목마 프로그램 방지
트로이 목마 프로그램은 컴퓨터에 이식된 유용한 정보를 훔칠 수 있기 때문에 해커가 트로이 목마 프로그램을 이식하는 것을 막아야 한다. 일반적인 방법은 다음과 같습니다.
● 파일을 다운로드 할 때 새로 만든 폴더에 넣고 바이러스 백신 소프트웨어를 사용하여 미리 예방하는 역할을 한다.
● 시작 → 프로그램 → 시작 또는 시작 → 프로그램 → "시작" 옵션에 알 수 없는 실행 항목이 있는지 확인합니다. 있다면 삭제해 주세요.
● 레지스트리에서 HKEY _ local _ machine \ software \ Microsoft \ Windows \ 현재 버전 \ 실행 아래에 접두사가' 실행' 인 의심스러운 프로그램을 모두 삭제합니다.
10. 낯선 사람의 이메일에 회신하지 마라.
어떤 해커들은 일부 정규 웹사이트의 이름으로 위장한 다음, 인터넷을 할 수 있는 사용자 이름과 비밀번호를 입력하라고 요청하는 떳떳한 이유를 만들어 줄 수도 있다. (윌리엄 셰익스피어, 햄릿, 인터넷명언) "확인" 을 누르면 계정과 비밀번호가 해커의 사서함으로 들어갑니다. 그러니까 낯선 사람의 이메일에 함부로 답장을 하지 마세요. 예쁘다고 해도 유혹이에요.
마지막으로 IE 보안 설정을 잘 합니다.
ActiveX 컨트롤과 애플릿은 강력하지만 이용의 위험도 있다. 웹 페이지의 악성 코드는 종종 이러한 컨트롤로 작성된 애플릿으로, 웹 페이지를 열 때마다 실행됩니다. 따라서 악의적인 웹 페이지의 공격을 피하기 위한 유일한 방법은 이러한 악성 코드의 실행을 금지하는 것입니다. IE 는 이를 위해 다양한 옵션을 제공합니다. 구체적인 설정 단계는 도구 → 인터넷 옵션 → 보안 → 사용자 지정 수준입니다. ActiveX 컨트롤 및 관련 옵션을 비활성화하는 것이 좋습니다. 조심해, 잘못이 없어!
또한 IE 의 보안 설정에서는 인터넷, 로컬 인트라넷, 신뢰할 수 있는 사이트 및 제한된 사이트만 설정할 수 있습니다. 하지만 Microsoft 는 여기서 "내 컴퓨터" 의 보안 설정을 숨겼습니다. 레지스트리를 수정하여 이 옵션을 켜면 ActiveX 컨트롤 및 애플릿을 처리할 때 더 많은 옵션을 사용할 수 있으며 로컬 컴퓨터의 보안에 더 큰 영향을 줄 수 있습니다.
시작 메뉴에서 실행을 열고, 팝업 실행 대화 상자에 Regedit.exe 를 입력하고, 레지스트리 편집기를 열고, 앞의+기호를 클릭하여 HKEY _ 현재 _ 사용자 \ 소프트웨어 \
Microsoft \ windows \ currentversion \ internetsettings \ zones \ 0 오른쪽 창에서 DWORD 값 "Flags" 를 찾습니다. 기본 키 값은 16 진수 ( Flags 를 두 번 클릭하고 팝업 대화 상자에서 키 값을 "1" 으로 변경하여 레지스트리 편집기를 닫습니다. 없다