个人电脑安全设置精华版


    一:清除本地共享
    运行--CMD输入net share就可以查看到共享!一般是都有你的盘符(比如:c,d,e)C$ D$ E$
    IPC$ ADMIN$ 这几个,需要删除他们,删除共享(每次输入一个)
    net share admin$ /delete
    net share c$ /delete
    net share d$ /delete(如果有e,f,……可以继续删除)
    删除ipc$空连接
    在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
    
    二:关闭自己的139端口,ipc和RPC漏洞存在于此。
    
    关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
    
    三:防止rpc漏洞
    
    打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
    
    XP SP2和2000 pro sp4,均不存在该漏洞。
    
    四:445端口的关闭
    
    修改注册表,添加一个键值
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了
    
    五:禁用服务
    开控制面板,进入管理工具——服务,关闭以下服务
    1:Alerter
    服务方向: 负责向用户通报管理警报,该服务和Mesenger服务一起工作,后者接收并路由前者的信息.
    可执行文件: %systemRoot%\system32\services.exe
    风险: 潜在可能导致社会工程攻击
    建议: 将Alerter服务发出的警告限定为只由管理员接收.
    
    2:Application Management
    服务方向: 提供和active directory之间的通信.通过group policy(组策划)来指定,发布并删除在系统中安装的应用程序.
    可执行文件: winnt\system32\services.exe
    风险: 无
    建议: 非组策略使用应用程序,最好禁用该服务.
    
    3:Boot Information Negotiation Layer
    服务方向: 与Remote Installation Service(RIS)一起使用,除有需要通过RIS安装操作系统,否则不要运行.
    可执行文件: winnt\system32\services.exe
    风险: 无
    
    4:Brower
    服务方向: 负责保存网络上的计算机列表,并将该列表提供给那些请求得到该列表的程序
    可执行文件: winnt\system32\services.exe
    风险: 暴露有关网络的信息
    建议: 禁止
    
    5:Indexing
    服务方向: 负责索引磁盘上的文档和文档属性,并且在一个目录中保存信息,使得你在以后可以搜索他们.
    可执行文件: winnt\system32\services.exe
    风险: 其为IISweb服务器上诸多安全弱点的根源
    建议: 除非特别需要,否则禁止.
    
    6:ClipBook
    服务方向: ClipBook支持ClipBook Viewer程序,该程序可以允许剪贴页被远程计算机上的ClipBook浏览.可以使得用户能够通过网络连接来剪切和粘贴文本和图形.
    可执行文件: winnt\system32\Clipsrv.exe
    风险: 潜在被非*用于远程访问ClipBook剪贴页面
    建议: 禁止
    
    7istributed File System
    服务方向: 允许创建单一逻辑盘.文件分布在网络上不同位置.
    可执行文件: winnt\system32\Dfssrc.exe
    风险: 暂无已知风险
    建议: 禁止
    
    8HCP client
    服务方向: 通过注册和更新IP地址和DNS域名来管理网络配置.
    可执行文件: winnt\system32\services.exe
    风险: 无已知风险
    建议:为服务器分配一个静态IP
    
    9ogical Disk Manager Administrative
    服务方向: 用于管理逻辑盘
    可执行文件: winnt\system32\dmadmin.exe
    风险: 暂无已知风险
    建议:将服务的启动类型设为手动(Manual)
    
    10ogical Disk Manager
    服务方向: 该服务为 Logical Disk Manager Watchdog 服务.负责管理动态磁盘的服务.
    可执行文件: winnt\system32\services.exe
    风险: 无已知风险
    建议: 系统运行时需要,保持默认得自动启动
    
    11NS Server
    服务方向: 负责解答DNS域名查询
    可执行文件: winnt\system32\dns.exe
    风险: 无已知风险
    建议: 因其通常是导致许多安全性弱点的根源,该服务应谨慎使用.
    
    12:DNS Client
    服务方向: 用于缓存DNS查询来进行记录.可用于某个入侵检测系统的DNS查询,可加速DNS查询的速度.
    可执行文件: winnt\system32\services.exe
    风险: 无已知风险,但攻击者可以查看你的缓存内容.确定你所访问过的网站. 命令行形式为(ipconfig/displaydns)
    建议:可停可不停
    
    13:Event Log
    服务方向:Event Log服务负责记录来自系统和运行中程序的管理事件消息.虽然该服务功能有限,并具有一些小问题,但是该服务可以用于入侵检测和系统监视.
    可执行文件: winnt\system32\services.exe
    风险: 无已知风险
    建议: 该服务应该被启动,尤其实在独立服务器上.
    
    14:COM+Eent System
    服务方向: 提供自动事件分布功能来订阅COM组件.
    可执行文件: winnt\system32\svchost.exe -k nesvcs
    风险: 无已知风险
    建议: 如果该服务不需要已安装的任何程序所使用,你可以禁用COM+Event System 和 System Event Notification服务.
    
    15:Fax
    服务方向: 它负责管理传真的发送和接收.
    可执行文件: winnt\system32\faxsvc.exe
    风险: 无已知风险
    建议: 对于服务器而言,不需要也不建议使用该服务,除非该服务器专门被指定为用做一个传真服务器.
    
    16: Single Instance Storage Groveler
    服务方向: 该服务和Remote Installation服务一起使用.扫描单一实例存储卷来寻找重复的文件,并将重复文件指向某个数据存储点以节省磁盘空间.
    风险: 无已知风险
    建议: 除非你需要使用 Remote Installation 服务,否则请停止它.
    
    17:Internet Authentication Service
    服务方向: 用于认证拨号和VPN用户.
    可执行文件: winnt\system32\svchost.exe -k netsvcs
    风险: 无已知风险
    建议: 显然除了在拨号和VPN服务器上,该服务不应该使用.禁止.
    
    18:IIS Admin
    服务方向: IIS Admin服务允许通过Internet Services Manager MMC程序面板来对IIS服务进行管理.
    可执行文件: winnt\system32\inetsrv\inetinfo.exe
    风险: 无已知风险
    建议: 如果服务器正在运行Inetrnet服务,则该服务是需要的.如果没有运行任何Inetrnet服务,则应当从Control Panel,Add and Remove Programs中卸载Internet Information Server,这样IIS Admin服务也将被卸载.
    
    19: Intersite Messaging
    服务方向: Intersite Messaging服务和Active Directory replication一起使用.
    可执行文件: winnt\system32\ismserv.exe
    风险: 无已知风险
    建议: 除了Active Directory服务器之外,不需要也不建议使用该服务.
    
    20:Kerberos Key Distribution Center
    服务方向: 这是个域服务,提供了Kerberos认证服务(AS Authentication Service)和票证授予服务(TGT,Ticket-Granting Service)
    可执行文件: winnt\system32\lsass.exe
    风险: 没有已知风险
    建议: Kerberos Key Distribution Center服务和位于某个域控制器是的Active Directory一起工作的,而且不能被停止,除了在域控制器上,该服务不应该在其他计算机上运行.
    
    21: Server
    服务方向: 该服务提供RPC支持以及文件,打印和命名管道共享,Server服务是作为文件系统驱动器来实现的,可以处理I/O请求.
    可执行文件: winnt\system32\services.exe
    风险: 如果没有提供适当地用户保护,会暴露系统文件和打印机资源
    建议: 除非你打算在windows网络上共享文件或打印机,否则不需要运行该服务.
    (附言: 对以2000而言,这个是一个高风险服务,2000的用户多知道默认共享吧,就是该服务的问题,如果不禁止,每次注销或开机,默认共享就会打开,你的所以重要信息都将暴露.例如winnt文件夹.大家都应该知道他对于2000的重要.除非你的密码够安全,否则这个共享将是你机子的死穴!!!!)
    
    22:Workstation
    服务方向: 该服务提供网络连接和通信,该服务以一个文件系统驱动器的形式工作,并且可以允许用户访问位于windows网络上的资源.
    可执行文件: winnt\system32\services.exe
    风险: 一些独立服务器,例如web服务器,不应当参与到某个windows网络中
    建议: 该服务应当只在位于某个内部网络,并受到某个防火墙保护的工作站和服务器上运行,在任何可以连接到Internet的服务器上都应该禁用这个服务.
    
    23: TCP/IP打印服务器
    服务方向: 该服务允许远程UNIX用户通过使用TCP/IP协议来访问由某个windows2000服务器所管理的打印机.
    可执行文件: winnt\system32\tcpsvcs.exe
    风险: 具有一些安全性弱点,并打开一个监听端口
    建议: 该服务具有一些安全性弱点,因为打开了一个到internet的端口,因此,除非网络通过防火墙与Internet隔离开.否则不要使用该服务.
    
    24icense Logging
    服务方向: 该服务负责管理某个站点的许可协议信息.
    可执行文件: winnt\system32\llssrv.exe
    风险: 没有已知风险
    建议: 除了在域控制器上,其他计算机不应当使用该服务.
    
    25:TCP/IP NETBIOS Helper
    服务方向: 该服务允许在TCP/IP网络上进行NETBIOS通信.
    可执行文件: winnt\system32\services.exe
    风险: 暴露出系统中的netBIOS安全性弱点,例如NTLM认证
    建议: 除非你需要和一个旧版本的windows保持兼容,否则应当禁止该服务.
    
    26:Messenger
    服务方向: Messenger服务负责发送和接收由管理员或Alerter服务所传递的消息.
    可执行文件: winnt\system32\services.exe
    风险: 没有已知风险
    建议: 该服务不需要而且应当被禁用.
    
    27:NetMeeting Remote Desktop Sharing
    服务方向: 该服务允许授权用户通过使用NetMeeting来远程访问你的Windows桌面.
    可执行文件: winnt\system32\mnmsrvc.exe
    风险: 是一个具有潜在不安全性的服务
    建议: 该服务应当被禁止.因为它是会导致潜在地安全性弱点的.你可以使用Terminal服务来代替该服务用于远程桌面访问.
    
    28: Distributed Transaction Coordinator
    服务方向: 微软的Distributed Transaction Coordinator服务(MS DTC)可以借助OLE Transactions协议来提供一个事务(Transaction)协调工具,可以协调分布于两个和多个数据库,消息队列文件系统和其他事务保护(trasaction protected)资源管理器的事务.
    可执行文件: winnt\system32\msdtc.exe
    风险: 没有已知风险
    建议: 无需禁止
    
    29: FTP Publishing
    服务方向: 文件传输协议不是一种安全的协议,如果不进行适当地保护,FTP Publishing服务将大来很多的安全性风险.
    可执行文件: winnt\system32\inetsrv\inetinfo.exe
    风险: 微软的FTP Server没有已知风险.但一般而言,FTP是已知不安全的服务.
    建议: 除非你需要通过FTP来提供文件共享,否则该服务应当被禁止.如果需要,请谨慎地对其进行保护和监视.
    
    30: Windows Installer
    服务方向: 负责管理软件的安装,改服务对于安装和修复软件应用程序时很有用的.
    可执行文件: winnt\system32\msiexec.exe/V
    风险:无已知风险
    建议: 保留
    
    31:Network DDE
    服务方向: 该服务提供动态数据交换(DDE,Dynamic Data Exhange)数据流传输和安全性.
    可执行文件: winnt\system32\netdde.exe
    风险: 通过网络接受DDE请求
    建议: 对于大多数应用程序而言,Network DDE是不需要的,你应当将它设置为手工启动.
    
    32: Network DDE DSDM
    服务方向: 该服务保存一个共享对话(shared conversation)
    数据库,这样当某个Network DDE共享被访问时,共享会话将被应用,并且安全性检测系统将确定请求这是否被允许访问.
    可执行文件: winnt\system32\netdde.exe
    风险: 没有已知风险
    建议: 该服务应当设置为手工启动
    
    33:Net Logon
    服务方向: 支持为域中计算机进行的帐号登录事件的传递认证(pass-through authentication).
    可执行文件: winnt\system32\lsass.exe
    风险: 可以用于对强力密码攻击进行传递
    建议: 该服务不应当在那些不作为域中一部分的独立服务器上使用.禁止.
    
    34: Network Connections
    服务方向: 该服务负责管理Network and Dial-Up Connections文件夹中的对象,该文件夹中你可以看到局域网和远程连接.
    可执行文件: winnt\system32\svchost.exe -k netsvcs
    风险: 没有已知风险
    建议: 由于该服务在需要时将自己启动,因此可以设置为手动启动.
    
    35: Network News Transport Protocol(NNTP)
    服务方向: 用于提供一个新闻服务器服务,例如USENET.
    可执行文件: winntsystem32\inetsrv\inetinfo.exe
    风险: 没有已知风险
    建议: NNTP服务器应当安装在一个DMZ网络中,而且应当像其他网络服务,例如FTP,Nail和Web服务那样来对待.不建议在私有网络上配置NNTP服务器,任何位于某个内部网络上的服务器应当卸载或禁用NNTP服务.
    
    36: File Replication
    服务方向: file replication服务(FRS)可以跨域中的服务器来进行文件,系统策略和登录脚本的复制,该服务还可以用于为分布式文件系统(DFS, Distributed File System)复制数据.
    可执行文件: winnt\system32\ntfrs.exe
    风险:没有已知风险
    建议:它在多个服务之间维护文件目录内容的文件同步,保持原状
    
    六:禁止不必要的端口
    即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。
    一139为例
    
    1.开始->控制面板(或者管理)->管理工具->本地安全策略
    2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作",
    
    3.在"管理 IP 筛选器表"中,按"添加"按钮  
    4.在⑴ 名称(N) 下面添上"禁止139端口"
    描述(D) 也写上"禁止139端口"
    ⑵添加按扭  
    ⑶惦记下一步  
    ⑷在源地址(s): 出选择 下拉里的第二项"任何 ip 地址" 下一步
    ⑸在目标地址(D): 选上"我的 ip 地址" 下一步
    ⑹选择协议类型(S): 把"任意"选改为"tcp" 下一步
    ⑺设置ip协议断口: 选择 到端口(O)
     添上你要禁止的端口"139" 下一步
    ⑻ 完成
    5
    看完了吗? 按确定按扭 呵呵..
    
    6 惦记 "管理筛选器操作" 同4 中的⑴⑵⑶ "完成"
    8
    惦记 "关闭"按扭
    
    9
    右击"Ip安全策略,在 本地计算机", 选择 "创建ip安全策略"
    同4 中的⑴⑵⑶进入"为此安全规则设置初始身份验证方法
    不管他
    下一步
    10 出现一个警告窗口
    "只有当这个规则在一台为域成员的计算机上 Kerberos 才有效。
    这台计算机不是一个域成员。您想继续并保留这些规则的属性吗?"
    当然"是"拉
    11 惦记"完成"按扭
    12 "常规" 和 "规则" 惦记 "规则" 惦记"添加"按扭
    
    13 惦记下一步 一直下一步 出现一个同样的警告 yes
    14 从ip筛选器列表(I)筐中点上第一个:"禁止139端口"前面的○成为⊙
    15 同14选择 下一步 同7出现"完成"按扭 惦记
    16 确定
    17 关闭 属性筐
    18 右键 右面窗口的 "禁止139端口连接" --=>指派
    注: 如果你对禁止端口不是很了解.可以到本站http://www.252525.net/soft/3816.htm下载策略包安装! 补充: C:\WINDOWS\system32\drivers\etc\services 记事本打开 找到 tftp 后的 69 替换成0



[本日志由 东风 于 2010-08-29 01:23 PM 编辑]
文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags: 安全
相关日志:
评论: 11 | 引用: 0 | 查看次数: 727
发表评论
昵 称:
密 码: 游客发言不需要密码.
内 容:
验证码: 验证码
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 1000 字 | UBB代码 开启 | [img]标签 关闭