Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo protejo mi computadora de los virus? Modifica catorce configuraciones para crear un ordenador seguro, fiable y fácil de usar. Lo siguiente requiere respuestas para ver 1. Ver local * * *Disfrute de los recursos, ejecute CMD, ingrese la cuota neta. Si ve un disfrute * * * anormal, debe cerrarlo. Pero a veces, cuando apagas *** y lo disfrutas la próxima vez que lo enciendes, tienes que considerar si tu máquina ha sido controlada por un hacker o está infectada con un virus. 2.Eliminar * * * disfrutar (ingrese uno a la vez) netshare admin $/delete netshare c $/delete netshare d $/delete (si hay e, f,... puede continuar eliminando) 3. Elimine la conexión nula ipc$ e ingrese regedit durante la operación. Se encontró en el registro que los datos numéricos del nombre numérico RestrictAnonymous en HKEY_Local_Machine_System_Current Control Set_Control_LSA se cambiaron de 0 a 1. 4. Cierre su propio puerto 139. Aquí hay vulnerabilidades de ipc y RPC. El método para cerrar el puerto 139 es seleccionar las propiedades del Protocolo de Internet (TCP/IP) en la conexión local en la red y la conexión de acceso telefónico, ingresar la configuración avanzada de TCP/IP y la configuración de WinS, hay un elemento "Deshabilitar NETBIOS para TCP/IP", y luego marque Seleccionar para cerrar el puerto 139. 5. Para evitar vulnerabilidades de RPC, abra la herramienta de administración-servicio-busque RPC (localizador de llamada a procedimiento remoto (RPC))-establezca la primera falla, la segunda falla y la falla subsiguiente. en recuperación de fallas a ninguna acción. XP SP2 y 2000 pro sp4 no tienen esta vulnerabilidad. 6.445 está cerrado, modifique el registro, agregue un valor clave HKEY_local_machine\system\current control set\services\netbt\parameters y establezca un valor clave SMBDeviceEnabled de tipo REG_DWORD en 0 en la ventana derecha, por lo que está bien. 7.3389 Apague XP: haga clic derecho en Mi PC, seleccione Propiedades->Remoto y marque las casillas Asistencia remota y Escritorio remoto. Inicio del servidor Win2000->Programas->Herramientas de administración->Los elementos de servicio de Servicios de Terminal Server se pueden encontrar en Servicios. Seleccione la opción Propiedades para cambiar el tipo de inicio a manual y detener el servicio. (Este método también se aplica a XP.) Amigos que usan 2000 pro, tengan en cuenta que hay muchos artículos en Internet que comienzan con Win2000pro -> Configuración -> Panel de control -> Herramientas de administración -> Busque el terminal en el elemento de servicio Servicio , seleccione la opción Propiedades, cambie el tipo de inicio a manual y detenga el servicio. 3389 se puede desactivar, pero 2000pro no tiene servicios de terminal. 8. Prevención de 4899 Hay muchos métodos de intrusión sobre 3389 y 4899 en Internet. 4899 es en realidad el puerto del servidor abierto por el software de control remoto. Debido a que este software de control es potente, los piratas informáticos suelen utilizarlo para controlar sus propios pollos. Además, este tipo de software generalmente no es detectado por el software antivirus y es más seguro que las puertas traseras. A diferencia de 3389, 4899 es un servicio proporcionado por el sistema. Debe instalarlo usted mismo, cargar el servidor en la computadora invadida y ejecutar el servicio para lograr el propósito de control. Entonces, mientras su computadora esté configurada con seguridad básica, será difícil para los piratas informáticos controlarlo a través de 4899. 9. Deshabilite el servicio, abra el panel de control e ingrese a las herramientas de administración-servicios. Cerrar los siguientes servicios: 1. Alertas [Notificar a los usuarios y computadoras seleccionados para administrar las alertas] 2. Clipbook [Permite que el Visor de Clipbooks almacene información y la comparta con computadoras remotas] 3. Sistema de archivos distribuido [combina archivos dispersos en un nombre lógico y los comparte * * *. Después de apagar, ya no se puede acceder a la computadora remota * * *. 4. Servidor de seguimiento de enlaces distribuidos [adecuado para el servicio de cliente de seguimiento de enlaces distribuidos de LAN] 5. Acceso a dispositivos de interfaz hombre-máquina [implementando acceso de entrada universal para dispositivos de interfaz hombre-máquina (HID)] 6. Servicio COM de grabación de CD IMAPI [Administrar grabación de CD] 7. Servicio de indexación [Proporciona contenido indexado y atributos de archivos en computadoras locales o remotas, filtrando información] 8.

¿Cómo protejo mi computadora de los virus? Modifica catorce configuraciones para crear un ordenador seguro, fiable y fácil de usar. Lo siguiente requiere respuestas para ver 1. Ver local * * *Disfrute de los recursos, ejecute CMD, ingrese la cuota neta. Si ve un disfrute * * * anormal, debe cerrarlo. Pero a veces, cuando apagas *** y lo disfrutas la próxima vez que lo enciendes, tienes que considerar si tu máquina ha sido controlada por un hacker o está infectada con un virus. 2.Eliminar * * * disfrutar (ingrese uno a la vez) netshare admin $/delete netshare c $/delete netshare d $/delete (si hay e, f,... puede continuar eliminando) 3. Elimine la conexión nula ipc$ e ingrese regedit durante la operación. Se encontró en el registro que los datos numéricos del nombre numérico RestrictAnonymous en HKEY_Local_Machine_System_Current Control Set_Control_LSA se cambiaron de 0 a 1. 4. Cierre su propio puerto 139. Aquí hay vulnerabilidades de ipc y RPC. El método para cerrar el puerto 139 es seleccionar las propiedades del Protocolo de Internet (TCP/IP) en la conexión local en la red y la conexión de acceso telefónico, ingresar la configuración avanzada de TCP/IP y la configuración de WinS, hay un elemento "Deshabilitar NETBIOS para TCP/IP", y luego marque Seleccionar para cerrar el puerto 139. 5. Para evitar vulnerabilidades de RPC, abra la herramienta de administración-servicio-busque RPC (localizador de llamada a procedimiento remoto (RPC))-establezca la primera falla, la segunda falla y la falla subsiguiente. en recuperación de fallas a ninguna acción. XP SP2 y 2000 pro sp4 no tienen esta vulnerabilidad. 6.445 está cerrado, modifique el registro, agregue un valor clave HKEY_local_machine\system\current control set\services\netbt\parameters y establezca un valor clave SMBDeviceEnabled de tipo REG_DWORD en 0 en la ventana derecha, por lo que está bien. 7.3389 Apague XP: haga clic derecho en Mi PC, seleccione Propiedades->Remoto y marque las casillas Asistencia remota y Escritorio remoto. Inicio del servidor Win2000->Programas->Herramientas de administración->Los elementos de servicio de Servicios de Terminal Server se pueden encontrar en Servicios. Seleccione la opción Propiedades para cambiar el tipo de inicio a manual y detener el servicio. (Este método también se aplica a XP.) Amigos que usan 2000 pro, tengan en cuenta que hay muchos artículos en Internet que comienzan con Win2000pro -> Configuración -> Panel de control -> Herramientas de administración -> Busque el terminal en el elemento de servicio Servicio , seleccione la opción Propiedades, cambie el tipo de inicio a manual y detenga el servicio. 3389 se puede desactivar, pero 2000pro no tiene servicios de terminal. 8. Prevención de 4899 Hay muchos métodos de intrusión sobre 3389 y 4899 en Internet. 4899 es en realidad el puerto del servidor abierto por el software de control remoto. Debido a que este software de control es potente, los piratas informáticos suelen utilizarlo para controlar sus propios pollos. Además, este tipo de software generalmente no es detectado por el software antivirus y es más seguro que las puertas traseras. A diferencia de 3389, 4899 es un servicio proporcionado por el sistema. Debe instalarlo usted mismo, cargar el servidor en la computadora invadida y ejecutar el servicio para lograr el propósito de control. Entonces, mientras su computadora esté configurada con seguridad básica, será difícil para los piratas informáticos controlarlo a través de 4899. 9. Deshabilite el servicio, abra el panel de control e ingrese a las herramientas de administración-servicios. Cerrar los siguientes servicios: 1. Alertas [Notificar a los usuarios y computadoras seleccionados para administrar las alertas] 2. Clipbook [Permite que el Visor de Clipbooks almacene información y la comparta con computadoras remotas] 3. Sistema de archivos distribuido [combina archivos dispersos en un nombre lógico y los comparte * * *. Después de apagar, ya no se puede acceder a la computadora remota * * *. 4. Servidor de seguimiento de enlaces distribuidos [adecuado para el servicio de cliente de seguimiento de enlaces distribuidos de LAN] 5. Acceso a dispositivos de interfaz hombre-máquina [implementando acceso de entrada universal para dispositivos de interfaz hombre-máquina (HID)] 6. Servicio COM de grabación de CD IMAPI [Administrar grabación de CD] 7. Servicio de indexación [Proporciona contenido indexado y atributos de archivos en computadoras locales o remotas, filtrando información] 8.

Centro de distribución de claves Kerberos [Red de inicio de sesión del protocolo de autorización] 9. Registro de permisos [Monitorear IIS y SQL, detener si IIS y SQL no están instalados] 10. Mensajero【Alarma】11. Uso compartido de escritorio remoto de NET Meeting [Recopilación de información del cliente dejada por la empresa NetMeeting] 12. Network DDE [Proporciona intercambio dinámico de datos para programas que se ejecutan en la misma computadora o en diferentes computadoras] 13. Red DDE DSDM [Administrar redes de intercambio dinámico de datos (DDE) * * * Disfrutar] 14. Cola de impresión [Servicio de impresora, Impresora no permitida] 15. Administrador de ayuda de Escritorio remoto [Administrar y controlar la asistencia remota] 16. Registro remoto [Permitir a los usuarios de computadoras remotas modificar el registro local] 17. Enrutamiento y acceso remoto [Proporciona servicios de enrutamiento a través de LAN y WAN. Los piratas informáticos utilizan los servicios de enrutamiento para espiar la información de registro] 18. Servidor [Admite que esta computadora disfrute de archivos, impresiones y canales de nombres a través de la red * * *] 19. Ayudante especial de la consola de administración [permite a los administradores acceder de forma remota al símbolo del sistema utilizando los servicios de administración de emergencia] 20. Ayudante TCP/IP NetBIOS [proporciona servicios TCP/NetBIOS sobre IP y resolución de nombres NetBIOS para clientes en la red, lo que permite a los usuarios * * *Disfrutar de la presentación , imprimir e iniciar sesión en la web] 21. Telnet [Permite a usuarios remotos iniciar sesión en esta computadora y ejecutar programas] 22. Servicios de Terminal [permite a los usuarios conectarse interactivamente a computadoras remotas] 23. Adquisición de imágenes de Windows (WIA) [Servicios de fotografía, aplicaciones y cámaras digitales] Si descubre que la máquina inicia algunos servicios extraños, como r_server, debe detener este servicio inmediatamente, porque es muy posible que un pirata informático haya utilizado el lado del servidor. del programa de control. 10. Principios de seguridad para cuenta y contraseña Primero, deshabilite la cuenta de invitado, cambie el nombre de la cuenta de administrador integrada del sistema (cuanto más compleja, mejor) y establezca una contraseña, preferiblemente una combinación de 8 o más símbolos alfanuméricos. Si utiliza otra cuenta, es mejor no agregarla al administrador. Si se une al grupo de Administradores, también debe establecer una contraseña suficientemente segura. Igual que lo anterior, si configura una contraseña de administrador, es mejor configurarla en modo seguro, porque después de investigar, descubrí que la cuenta con mayor autoridad en el sistema no es la cuenta de administrador en el inicio de sesión normal, porque incluso con esto cuenta, puede iniciar sesión en modo seguro, eliminar el archivo sam y cambiar así la contraseña del administrador del sistema. Sin embargo, esta situación no le sucederá al administrador que está configurado en modo seguro, porque es imposible ingresar al modo seguro sin conocer la contraseña del administrador. Esta es la política de contraseñas: los usuarios pueden establecer contraseñas según sus propios hábitos. Las siguientes son mis configuraciones recomendadas (las configuraciones de seguridad de contraseña se discutieron anteriormente, por lo que no entraré en detalles aquí. Abra las herramientas de administración. Configuración de seguridad local. Política de contraseñas 1. Las contraseñas deben cumplir requisitos complejos. Habilitar 2. Contraseña mínima. Configuré 8 3. Vida máxima de la contraseña. La configuré en 42 días. 5. Forzar que el historial de contraseñas recuerde 0 contraseñas.