¿Cómo hacer que su computadora esté más segura contra ataques de virus y troyanos? ¿Cómo configurar y configurar, y qué software se necesita?
Esta guía técnica describirá cómo puedes modificar las configuraciones de seguridad de la Política de grupo más importantes. Puede utilizar estos métodos en computadoras locales que utilicen los sistemas operativos Windows XP, 2000 y Server 2003, o en el nivel de dominio de la unidad organizativa en Server 2003 y 2000. Para ser conciso y proporcionar la información más reciente, voy a explicar cómo configurar un nombre de dominio basado en Windows Server 2003. Tenga en cuenta que estos son sólo los objetos de política de grupo más problemáticos que puede configurar en su dominio. En mi opinión, estas configuraciones pueden mantener o dañar la seguridad de Windows. Y dependiendo de la configuración, tu progreso será diferente. Por lo tanto, le recomiendo que investigue minuciosamente cada configuración antes de usarla para asegurarse de que sea compatible con su red. Si es posible, experimente con estas configuraciones (si tiene la suerte de tener un entorno de prueba).
Si no lo has probado, te recomiendo que descargues e instales la Consola de administración de políticas de grupo (GPMC) de Microsoft para realizar estos cambios. Este programa centraliza las tareas de administración de políticas de grupo en una única interfaz que le brinda una vista más completa de sus nombres de dominio. Para iniciar el proceso de edición, cargue GPMC, expanda su nombre de dominio, haga clic derecho en "Política de dominio predeterminada" y seleccione "Editar". Esto carga el Editor de objetos de política de grupo. Si desea editar los objetos de política de grupo de su nombre de dominio de una manera más rápida o "subempresarial", puede ejecutar "gpedit.msc" desde el menú Inicio.
1. Determine una política de contraseña predeterminada para que la configuración de su organización esté en "Configuración del equipo/Configuración de Windows/Configuración de seguridad/Política de cuenta/Política de contraseña".
2. Para evitar el descifrado automático de contraseñas, realice las siguientes configuraciones en "Configuración del equipo/Configuración de Windows/Configuración de seguridad/Política de cuenta/Política de cierre de cuenta":
·Duración del cierre de la cuenta (determinar al menos 5-10 minutos )
·Límite de cierre de cuenta (confirma que se permiten un máximo de 5 a 10 inicios de sesión ilegales)
·Luego reinicia la cuenta cerrada (confirma al menos 10-15 minutos después)
3. Habilite las siguientes funciones en "Configuración del equipo/Configuración de Windows/Configuración de seguridad/Política local/Verificar política":
·Verificar administración de cuentas
·Verificar eventos de inicio de sesión
·Verificar cambios en las políticas
·Verificar el uso de permisos
·Verificar eventos del sistema
Lo ideal sería habilitar el registro de inicios de sesión exitosos y fallidos. Sin embargo, depende de qué tipos de registros desee conservar y de si puede administrarlos. Roberta Bragg cubre aquí algunas configuraciones comunes de registro de inspección. Tenga en cuenta que habilitar cada tipo de registro requiere más recursos del procesador y del disco duro de su sistema.
4. Como práctica recomendada para mejorar la seguridad de Windows y establecer más obstáculos para que los atacantes reduzcan los ataques a Windows, puede realizar las siguientes configuraciones en "Configuración del equipo/Configuración de Windows/Configuración de seguridad/Política local/Opciones de seguridad": p>
·Cuenta: cambie el nombre de la cuenta del administrador, no para ser más eficiente sino para agregar una capa de seguridad (defina un nuevo nombre)
·Cuenta: cambie el nombre de la cuenta del cliente (defina un nuevo nombre) )
·Inicio de sesión interactivo: no muestra el último nombre del usuario (establecido como habilitado)
·Inicio de sesión interactivo: no requiere el último nombre de usuario (establecido como desactivado)
·Inicio de sesión interactivo: proporciona un mensaje de texto para los usuarios que intentan iniciar sesión (determinado para permitir que el usuario lea el texto del banner), el contenido es aproximadamente "Este es un sistema dedicado y controlado".
Si Si abusas de este sistema, estarás sujeto a sanciones.
--Pídale a su abogado que ejecute este programa primero)
·Inicio de sesión interactivo: Título del mensaje para los usuarios que intentan iniciar sesión--¡Advertencia! ! ! Lo que se escribe más adelante
·Acceso a la red: no permitir cuentas SAM ni directorios compartidos (establecido en "Habilitar")
·Acceso a la red: cambiar "Permitir cada "Las personas solicitan acceso anónimo usuarios" está configurado en Desactivado
·Seguridad de red: "El valor hash del siguiente cambio de contraseña del administrador de la LAN no se almacenará" está configurado en "Habilitar"
·Apagar: "Permitir que el sistema se apague sin iniciar sesión" está configurado en "Desactivado"
·Apagar: "Borrar archivo de página de memoria virtual" está configurado en "Activar"
La popularidad de Internet aporta muchas comodidades a nuestra vida. Pero es posible que no sepa que el rendimiento de seguridad de las computadoras conectadas a Internet se pondrá a prueba rigurosamente. Si no se toman precauciones, la información importante, los archivos y otra información en la computadora quedarán completamente expuestos. Por lo tanto, cómo prevenir ataques o daños maliciosos y garantizar la seguridad del sistema se ha convertido en un tema de gran preocupación para todos. El autor ha acumulado mucha experiencia en seguridad en el proceso de uso de computadoras. Ahora he recopilado algunas habilidades operativas sobre el uso del registro para mejorar la seguridad del sistema de la siguiente manera, solo para su referencia.
Haga clic en Inicio/Ejecutar/ingrese regedit/OK para ingresar al registro.
Crack puede usar el comando net.use para establecer una conexión vacía y luego invadir Net view y nbtstat se basan en conexiones vacías. Abra el registro, busque Local Machine\System\CurrcntControlSet\Control\LSA-RcstrictAnonymous y cambie este valor a "1".
Está prohibido dar órdenes. Cracker a menudo te proporciona un caballo de Troya para ejecutar y luego requiere el comando at. Abra las herramientas/servicios de administración y desactive el servicio del programador de tachuelas.
Después del inicio, presione F8 para ingresar al modo seguro y establecer una contraseña segura y compleja para el administrador de la computadora.
Haga clic con el botón derecho en las propiedades de "Conexión de área local" y "Conexión 1394" y cancele "Compartir impresoras y archivos de red". Deshabilite NetBIOS (sistema de entrada y salida de red) en TCP/IP: Lugares de red/Propiedades/Conexión de área local/Propiedades/Propiedades del protocolo de Internet (TCP/IP)/Avanzado/Configuración NotBIOS del panel WINS/Deshabilite NetBIOS en TCP/IP. De esta manera, CRACKER (maestro de descifrado) no podrá utilizar el comando nbtstat para leer la información de NetBIOS y la dirección MAC de su tarjeta de red.
1. Evite que el nombre de usuario aparezca en el cuadro de inicio de sesión
El sistema operativo anterior a Win9x puede tener una función de memoria para la información de inicio de sesión del usuario anterior. El nombre de inicio de sesión del último usuario se encuentra en la columna de nombre de usuario. Esta información puede ser utilizada por algunos elementos ilegales y representar una amenaza para el usuario. Por esta razón, es necesario que ocultemos el nombre de inicio de sesión del usuario. la computadora. Al realizar la configuración, utilice el mouse para acceder al valor clave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon en secuencia, cree una nueva cadena "DontDisplayLastUserName" en la ventana derecha y establezca el valor en "1 después de la configuración". , reiniciar Puede ocultar el nombre de usuario que inició sesión en la computadora cuando la inicia.
2. Resiste el daño de BackDoor
Actualmente, existen muchos programas de hackers populares en Internet, que pueden causar grandes amenazas a la seguridad de todo el sistema informático. BackDoor Un programa de puerta trasera que se especializa en explotar las vulnerabilidades del sistema. Para evitar que este tipo de programa cause daños al sistema, es necesario evitar que BackDoor dañe el sistema mediante la configuración correspondiente.
Al configurar, use el mouse para hacer clic en el valor clave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run en la ventana de operación del editor. Si encuentra el valor clave "Bloc de notas" en la ventana derecha, elimínelo para poder hacerlo. Se logra el objetivo de prevención.
3. No se permite el uso del "Panel de control".
El panel de control es el centro de control del sistema Windows. Puede controlar las propiedades del dispositivo, los sistemas de archivos y las contraseñas de seguridad. y muchas otras cosas críticas en el sistema, por supuesto debemos protegernos de ellas.
Al ocultar y deshabilitar el uso del "Panel de control", podemos ingresar el comando regedit en la barra de ejecución en el menú de inicio para abrir la interfaz de operación del editor de registro y luego usar el mouse para hacer clic en esta interfaz Haga clic en la clave \\HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\, cree un nuevo valor DWORD NoDispCPL en ella y cambie el valor a 1 (hexadecimal).
4. Denegar el acceso a disquetes a través de la red
Para evitar que los virus invadan toda la red y provoquen que toda la red quede paralizada, debemos administrar estrictamente las entradas del ordenador. dispositivos para cortar la fuente del virus, por este motivo es necesario prohibir el acceso al disquete a través de la red. Al configurar, primero haga clic en el botón de inicio y seleccione el comando ejecutar en el menú emergente, luego, el programa abrirá un cuadro de diálogo de ejecución, ingrese el comando regedit en el cuadro de diálogo y luego abra los valores clave en; el editor de registro abierto [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], verifique en la ventana derecha para ver si hay un valor clave AllocateFloppies. Si no, cree un valor DWORD, asígnele el nombre AllocateFloppies y cámbielo. su valor es 0 o 1. 0 significa que todos los administradores del dominio pueden acceder a él y 1 significa que solo pueden acceder los inicios de sesión locales.
5. Dejar que el menú "Sistema de archivos" desaparezca en las propiedades del sistema.
Para evitar que usuarios ilegales manipulen los archivos del sistema a voluntad, es necesario que lo hagamos. cambiar el menú "Sistema de archivos" en el menú "Propiedades del sistema" está oculto. Al ocultarse, simplemente use el mouse para abrir el valor de clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System en el editor de registro, cree un nuevo valor de cadena DWORD en la ventana derecha: "NoFileSysPage" y luego cambie su valor Simplemente cámbielo a "1".
6. Bloquear el escritorio
La configuración del escritorio incluye fondos de pantalla, iconos y accesos directos. Su configuración generalmente la establecemos nosotros después de una cuidadosa selección. En la mayoría de los casos, no queremos que otros modifiquen la configuración del escritorio o eliminen accesos directos a voluntad. ¿Qué debemos hacer? De hecho, modificar el registro puede ayudarnos a bloquear el escritorio. El significado de "bloquear" aquí es que las modificaciones de otras personas no se guardarán, no importa cómo otras personas las modifiquen, siempre que reiniciemos la computadora. Nuestra configuración aparecerá intacta frente a nosotros. Al configurar, ejecute regedit para ingresar al editor de registro, busque la siguiente rama: Hkey-Users\Software\Microsoft\Windows\CurentVersion\Polioies\Explores, haga doble clic en "Sin guardar configuración" con el mouse y cambie su valor clave. de 0 a 1 ¡Está bien!
7. Deshabilite el comando Regedit
El registro es muy peligroso para muchos usuarios, especialmente los principiantes. Por seguridad, es mejor deshabilitar el editor de registro regedit.exe. importante en una sala de informática pública, de lo contrario su máquina se estropeará accidentalmente.
Al modificar el registro, primero ejecute regedit para ingresar a la interfaz de operación del editor de registro. En esta interfaz, use el mouse para hacer clic en la tecla HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ en secuencia. a la derecha Si encuentra que no hay una clave primaria del Sistema en Políticas en la ventana, cree una nueva clave primaria debajo de ella y asígnele el nombre Sistema. Luego cree un nuevo valor de cadena DWORD en el espacio en blanco de la derecha y asígnele el nombre DisableRegistryTools. valor a 1. Después de la modificación, nadie que use esta computadora ya puede ejecutar regedit.exe para modificar el registro.
8. Reparar errores de registro
Descubrimos que para lograr las funciones anteriores, necesitamos modificar el registro. Sin embargo, en la operación real, a veces debido a ciertas razones, al modificar el registro. registro, si se comete un pequeño error, parte del software y hardware no funcionarán correctamente la próxima vez que reinicie la computadora o la computadora no funcionará correctamente. En este momento, podemos importar los archivos de registro previamente respaldados al registro para restaurarlos. el estado anterior del contenido del registro. Al realizar la configuración de recuperación, primero ingrese el comando regedit en el cuadro de diálogo de ejecución. El programa abrirá una ventana del editor de registro. En esta ventana, use el mouse para hacer clic en "Importar archivo de registro" en el menú "Registro". haga una copia de seguridad del archivo .reg en el cuadro de diálogo de archivo emergente y, finalmente, haga clic en el botón "Aceptar" en el cuadro de diálogo con el mouse para volver a escribir la información correcta en el registro. Cuando el registro está dañado o la configuración de software y hardware se cambia incorrectamente, lo que hace que el sistema no se inicie y la reparación automática no sea efectiva y "Scanreg.exe / Fix" no se pueda usar para recuperar, puede ejecutar "scanreg.exe /restory" en DOS puro para recuperación. Hay cinco datos para elegir. Seleccione primero el que tenga la última fecha de recuperación. Si aún no funciona, seleccione nuevamente en orden hasta que el sistema se ejecute normalmente.
9. Está prohibido modificar el menú "Inicio".
Generalmente, cuando los usuarios inician un determinado programa, suelen buscar el programa requerido en el grupo de programas debajo de Inicio. menú Si cambiamos el menú Inicio a voluntad, el contenido del menú puede afectar a otros usuarios que abren programas, por lo que a menudo necesitamos prohibir la modificación del contenido del menú "Inicio". Al configurar este contenido, podemos usar el mouse para hacer clic en los siguientes valores clave en la ventana del editor de registro: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explore, y luego crear un nuevo valor de cadena DWORD en la ventana derecha : "NoChangeStartMenu" y establezca su valor en "1".
10. Permitir que los usuarios utilicen solo programas específicos
Para evitar que los usuarios ejecuten o modifiquen programas ilegalmente, provocando que todo el sistema informático se encuentre en un estado de caos, podemos modificarlos. el registro para permitir a los usuarios utilizar programas únicamente para fines específicos, garantizando así la seguridad del sistema. Al configurar, puede abrir el valor de clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer en la ventana del Editor del Registro y luego crear un nuevo valor de cadena DWORD en la ventana derecha con el nombre "RestrictRun" y cambiarlo. El valor se establece en "1". Luego agregue valores de cadena llamados "1", "2", "3" y otros valores de cadena bajo la clave principal de RestrictRun, y luego establezca los valores de cadenas como "1", "2 ", "3" y así sucesivamente hasta lo que permitimos a los usuarios usar el nombre del programa. Por ejemplo, si "1", "2" y "3" están configurados en word.EXE, notepad.EXE y write.EXE respectivamente, el usuario solo puede usar word, notepad y wordpad. De esta manera, nuestro. El sistema tendrá la mayor protección y también puede impedir que los usuarios ejecuten software innecesario.
11. Prevenga el daño de WinNuke
Ahora existe un programa llamado WinNuke, que puede dañar el sistema Windows en la computadora para evitar que este programa dañe el funcionamiento de Windows. sistema, lo que provoca que todo el sistema informático quede paralizado, por lo que debemos evitar que WinNuke sea destructivo. Podemos configurarlo en el registro para garantizar la seguridad del sistema. Al configurar, use el mouse para hacer clic en el valor clave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP en la ventana de operación del editor, luego cree o modifique la cadena "BSDUrgent" en la ventana derecha y establezca su valor en 0, por lo que para evitar que WinNuke dañe el sistema.
12. Deshabilite la función "Propiedades de la barra de tareas"
La función de propiedades de la barra de tareas puede facilitar a los usuarios modificar el menú de inicio y puede modificar muchas propiedades del sistema Windows y de los programas en ejecución. En nuestra opinión, esto es algo muy peligroso, por lo que es necesario prohibir su modificación.
Al modificar la configuración, primero ejecute regedit para ingresar al editor de registro, busque la siguiente rama HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer y cree un nuevo valor de cadena DWORD "NoSetTaskBar" en en el panel derecho, luego haga doble clic en el valor clave "NoSetTaskBar" e ingrese 1 en el cuadro "Valor clave" del cuadro de diálogo emergente para deshabilitar la función "Propiedades de la barra de tareas".
13. Está prohibido modificar las propiedades de visualización.
Para embellecer la apariencia del ordenador que utilizan y reflejar su estilo personalizado, muchos usuarios suelen modificar las propiedades de visualización. Se utilizan para cambiar la apariencia. Pero en la práctica, a veces necesitamos asegurarnos de que la configuración de todas las computadoras sea la misma para facilitar la enseñanza sincrónica. En este caso, debemos prohibir la modificación de los atributos de visualización. Al modificar, puede usar el mouse para abrir las siguientes ramas en secuencia: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System, y luego crear un nuevo valor de cadena DOWRD en la ventana derecha: Luego cambie el nombre a "Nuevo valor #1 " a "NoDispCPL" y establezca su valor en "1".
14. Ocultar "Entorno de red"
En una red de área local, a menudo podemos acceder al contenido de otras computadoras a través de Entorno de red, logrando así el propósito de compartir al máximo los recursos. Pero a veces Online Neighborhood puede causarnos riesgos de seguridad. Por ejemplo, algunos usuarios malintencionados pueden utilizar Online Neighborhood para eliminar ilegalmente datos importantes en otras computadoras, provocando pérdidas en otras computadoras. Para evitar tales pérdidas, podemos utilizar el registro para ocultar el "Entorno de red". Al realizar la configuración, utilice el mouse para acceder al valor clave HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer en secuencia, luego cree un nuevo valor DWORD NoNetHood en la ventana derecha y establezca el valor en 1 (hexadecimal).
15. Prohibir el uso de contraseñas para protectores de pantalla
Al usar computadoras en lugares públicos, lo más tabú es que los usuarios establezcan contraseñas del sistema a voluntad, porque una vez que el usuario las establece. una contraseña, otros usuarios no se pueden utilizar normalmente y, en casos graves, la computadora no se puede iniciar. Para evitar que ocurran estos fenómenos, es necesario que restrinjamos a los usuarios el uso de protectores de pantalla con contraseñas.
Al configurar, primero ejecute el comando regedit para abrir la ventana del editor de registro, luego haga clic en los siguientes valores clave en la ventana: CURRENT_USER\ControlPanel\desktop\ScreenSaveUsePassword y luego modifique el valor de ScreenSaveUsePassword si el valor está establecido en 0. , significa que no hay contraseña para el protector de pantalla. Si se establece en 1, se utilizará la contraseña predeterminada. Podemos configurarla según nuestras propias necesidades.
Una vez completado todo, lo mejor es hacer una copia de seguridad del sistema. Sólo recuerde los puntos anteriores para mantener su computadora segura.