¿Cómo prevenir ataques de piratas informáticos a la red?
1. Cancele la ocultación y el uso compartido de carpetas
Si está utilizando el sistema Windows 2000/XP, haga clic con el botón derecho en la unidad C u otro disco y seleccione compartir. Se sorprenderá. Descubra que se ha configurado para "***compartir esta carpeta", pero no puede ver estos contenidos en "Entorno de red".
Resulta que, de forma predeterminada, Windows 2000/XP activará el uso compartido oculto de *** para todas las particiones. Seleccione "Herramientas del sistema/***" en "Panel de control/Herramientas administrativas/Administración de computadoras". " ventana. "Carpeta compartida/***Compartir", puede ver que se agrega un "$" después de cada nombre de partición en el disco duro. Pero siempre que escriba "nombre de computadora o IPC$", el sistema le pedirá el nombre de usuario y la contraseña. Desafortunadamente, la mayoría de las contraseñas de administrador del sistema de usuarios personales están en blanco y los intrusos pueden ver fácilmente el contenido de la unidad C, lo que proporciona información. La seguridad de la red trae consigo grandes peligros ocultos.
¿Cómo eliminar el uso compartido de *** predeterminado? El método es muy simple: abra el editor de registro, ingrese "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters", cree un nuevo valor de doble byte llamado "AutoShareWKs" y establezca su valor en "0", luego reinicie la computadora para que se pueda compartir ***. ser cancelado.
2. Rechazar el código malicioso
Las páginas web maliciosas se han convertido en una de las mayores amenazas para la banda ancha. En el pasado, usaba Modem porque la velocidad de apertura de páginas web era lenta, por lo que cerrar las páginas web maliciosas antes de abrirlas por completo evitaría la posibilidad de infectarse. Hoy en día, las velocidades de banda ancha son tan rápidas que es fácil ser atacado por páginas web maliciosas.
Generalmente, las páginas web maliciosas son destructivas porque contienen código malicioso escrito en inteligencia artificial. Estos códigos maliciosos equivalen a algunos pequeños programas, que se ejecutarán siempre que se abra la página web. Por tanto, para evitar ataques de páginas web maliciosas, basta con desactivar la ejecución de estos códigos maliciosos.
Ejecute el navegador IE, haga clic en "Herramientas/Opciones de Internet/Seguridad/Nivel personalizado", defina el nivel de seguridad como "Nivel de seguridad alto" y seleccione los números 2 y 3 en "Controles y complementos ActiveX". -ins" Configure el elemento en "Desactivado", configure otros elementos en "Preguntar" y luego haga clic en "Aceptar". Después de esta configuración, cuando utiliza IE para navegar por la web, puede evitar eficazmente ataques de código malicioso en páginas web maliciosas.
3. Bloquea la "puerta trasera" de los piratas informáticos.
Como dice el refrán, "No hay fuego sin fuego". Dado que los piratas informáticos pueden entrar, significa que debe haber una "puerta trasera". "puerta trasera" se abrió para ellos en el sistema. Mientras esté bloqueada, ¡esta puerta trasera no les dará a los piratas informáticos ningún lugar donde atacar y sin preocupaciones!
1. Eliminar protocolos innecesarios
Para servidores y hosts, generalmente es suficiente instalar solo el protocolo TCP/IP. Haga clic derecho en "Entorno de red" y seleccione "Propiedades", luego haga clic derecho en "Conexión de área local" y seleccione "Propiedades" para desinstalar protocolos innecesarios. Entre ellos, NETBIOS es la fuente de muchas fallas de seguridad. Para los hosts que no necesitan compartir archivos e impresoras, el NETBIOS que está vinculado al protocolo TCP/IP también se puede desactivar para evitar ataques a NETBIOS. Seleccione "Protocolo TCP/IP/Propiedades/Avanzado", ingrese al cuadro de diálogo "Configuración avanzada de TCP/IP", seleccione la pestaña "WINS", marque el elemento "Deshabilitar NETBIOS en TCP/IP" y apague NETBIOS
2. Desactive "Compartir archivos e impresiones"
Compartir archivos e impresiones debería ser una función muy útil, pero cuando no es necesaria, también es fácil para los piratas informáticos invadir Good. agujero de seguridad. Entonces, si "Compartir archivos e impresoras" no es necesario, podemos desactivarlo.
Haga clic derecho en "Entorno de red" con el mouse, seleccione "Propiedades" y luego haga clic en el botón "Compartir archivos e impresoras" para seleccionar las dos casillas de verificación en el cuadro de diálogo emergente "Compartir archivos e impresoras". Simplemente elimine el. gancho.
Aunque "Compartir archivos e impresiones" está cerrado, no se puede garantizar la seguridad. Se debe modificar el registro para evitar que otros cambien "Compartir archivos e impresiones". Abra el editor de registro, seleccione la clave principal "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork", cree un nuevo valor de clave de tipo DWORD debajo de la clave principal, el valor de clave se denomina "NoFileSharingControl", el valor de clave se establece en "1" para deshabilitar esta función, prohibiendo así cambios en "compartir archivos e imprimir ***"; el valor clave es "0" para permitir esta función. De esta manera, "Compartir archivos e impresoras" en el cuadro de diálogo "Propiedades" de "Entorno de red" ya no existe.
3. Deshabilitar la cuenta de Invitado
Muchas intrusiones utilizan esta cuenta para obtener aún más la contraseña o los permisos del administrador. Si no quieres usar tu computadora como un juguete para otros, es mejor prohibirla. Abra el Panel de control, haga doble clic en "Usuarios y contraseñas", haga clic en la pestaña "Avanzado" y luego haga clic en el botón "Avanzado" para abrir la ventana Usuarios y grupos locales. Haga clic derecho en la cuenta de Invitado, seleccione Propiedades y seleccione "La cuenta ha sido desactivada" en la página "General". Además, cambiar el nombre de la cuenta de Administrador puede evitar que los piratas informáticos conozcan su cuenta de administrador, lo que garantizará en gran medida la seguridad informática.
4. Prohibir el establecimiento de conexiones vacías.
Por defecto, cualquier usuario puede conectarse al servidor a través de una conexión vacía, enumerar cuentas y adivinar contraseñas. Por tanto, debemos prohibir el establecimiento de conexiones vacías. Hay dos métodos:
El método uno es modificar el registro: abra el registro "HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA" y cambie el valor clave del valor DWORD "RestrictAnonymous" a "1".
Finalmente, te sugiero que parchees tus propios sistemas. ¡Los interminables parches de Microsoft siguen siendo muy útiles!
4. Ocultar direcciones IP
Los piratas informáticos suelen utilizar algunas tecnologías de detección de red para ver la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP, significa que ha preparado un objetivo para su ataque. Puede lanzar varios ataques contra esta IP, como ataques DoS (denegación de servicio). Ataque de desbordamiento de floop, etc. La forma principal de ocultar su dirección IP es utilizar un servidor proxy.
En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora donde el usuario accede a Internet) y el servidor remoto (por ejemplo, el usuario quiere acceder al servidor WWW remoto cuando el cliente). Al realizar una solicitud de servicio al servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad en línea del usuario. Hay muchos sitios web que proporcionan servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo.
5. Cierre los puertos innecesarios
Los piratas informáticos a menudo escanean los puertos de su computadora cuando ingresan. Si hay un programa de monitoreo de puertos instalado (como Netwatch), el programa de monitoreo dará consejos de advertencia.
Si encuentra este tipo de intrusión, puede utilizar una herramienta de software para cerrar los puertos no utilizados. Por ejemplo, utilice "Norton Internet Security" para cerrar los puertos 80 y 443 utilizados para proporcionar servicios web. También se pueden cerrar otros puertos que no se utilizan habitualmente. .
6. Cambie la cuenta de administrador
La cuenta de administrador tiene los permisos más altos del sistema. Una vez que se utiliza esta cuenta, las consecuencias serán desastrosas. Uno de los métodos comunes utilizados por los piratas informáticos es intentar obtener la contraseña de la cuenta de Administrador, por lo que debemos reconfigurar la cuenta de Administrador.
Primero, establecemos una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin derechos de administrador para engañar al intruso. De esta manera, al intruso le resultará difícil descubrir qué cuenta tiene realmente derechos de administrador, lo que reduce el riesgo hasta cierto punto.
7. Prevenir la intrusión de la cuenta de Invitado
La cuenta de Invitado es la llamada cuenta de invitado. Puede acceder a la computadora pero está restringida. Desafortunadamente, Guest también abre la puerta a la invasión de piratas informáticos. Hay muchos artículos en Internet que describen cómo utilizar el usuario Invitado para obtener derechos de administrador, por lo que se deben eliminar las intrusiones en el sistema basadas en la cuenta Invitado.
Deshabilitar o eliminar por completo la cuenta de Invitado es la mejor manera, pero en algunos casos en los que se debe utilizar la cuenta de Invitado, se necesitan otros medios de defensa. Primero, establezca una contraseña segura para el Invitado y luego configure en detalle los permisos de acceso de la cuenta del Invitado a la ruta física. Por ejemplo, si desea evitar que el usuario invitado acceda a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver todos los usuarios que pueden acceder a esta carpeta. Simplemente elimine a todos los usuarios excepto a los administradores. O establezca permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar directorio de carpetas" y "leer", etc., lo cual es mucho más seguro.
8. Instalar el software de seguridad necesario
También debemos instalar y utilizar el software anti-piratería necesario en nuestras computadoras. El software antivirus y los cortafuegos son todos necesarios. Actívalas cuando navegues por Internet, para que aunque un hacker ataque, nuestra seguridad esté garantizada.
9. Prevenir los programas Trojan Horse
Los programas Trojan Horse robarán información útil implantada en el ordenador, por lo que también debemos evitar que los piratas informáticos instalen programas Trojan Horse. :
● Al descargar archivos, primero colóquelos en la carpeta recién creada y luego utilice un software antivirus para detectarlos y así prevenirlos por adelantado.
● Compruebe si hay elementos desconocidos en ejecución en las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio". Si es así, simplemente elimínelos.
● Elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run en el registro