Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo prevenir eficazmente la invasión de virus y troyanos

Cómo prevenir eficazmente la invasión de virus y troyanos

1. Prohibir conexiones vacías de IPC

Cracker puede usar el comando net use para establecer una conexión vacía y luego invadir. También están net view y nbtstat, todos basados ​​​​en vacíos. conexiones y conexiones vacías están prohibidas. Abra el registro, busque Local_Machine\System\

CurrentControlSet\Control\LSA-RestrictAnonymous y cambie este valor a "1".

2. Deshabilite el comando At y ciérrelo.

Cracker a menudo le proporciona un troyano y lo deja ejecutar. En este caso, se necesita el comando at. Abra los servicios de herramientas de administración y desactive el servicio del programador de tareas.

3. Cierre el servicio SSDP Discover

Este servicio se utiliza principalmente para iniciar el dispositivo UPnP en el dispositivo de la red doméstica. El servicio también iniciará el puerto 5000. Puede provocar un ataque DDOS, lo que hace que el uso de la CPU llegue a 100, lo que provoca que la computadora falle. Lógicamente, nadie se molestaría en realizar DDOS en máquinas personales, pero este proceso también consume mucho ancho de banda. Enviará continuamente paquetes de datos al mundo exterior, lo que afectará la velocidad de transmisión de la red, por lo que es mejor desactivarlo.

4. Deshabilite NetBIOS en TCP/IP

Lugares de red-Propiedades-Conexión de área local-Propiedades-Propiedades del protocolo de Internet (TCP/IP)-Avanzado-Panel WINS-Configuración de NetBIOS- Deshabilite NetBIOS sobre TCP/IP. De esta manera, Cracker no puede usar el comando nbtstat para leer la información de NetBIOS y la dirección MAC de su tarjeta de red.

5. Cierra el servicio DCOM

Este es el puerto 135. Además de usarse como servicio de consulta, también puede causar ataques directos. El método para cerrarlo es: enter. dcomcnfg en tiempo de ejecución, seleccione la pestaña Propiedades predeterminadas en la ventana emergente Servicios de componentes y cancele "Habilitar COM distribuido en esta computadora".

6. Seguridad de la cuenta

Primero, banea todas las cuentas excepto la tuya, jaja. Luego cambie el nombre de Administrador. Acabo de crear otra cuenta de Administrador sin ningún permiso. Luego abrí el Bloc de notas y comencé a escribir, copiar y pegar en el campo "Contraseña". ¡Jaja, rompamos la contraseña! Después de romperla, descubrí que era una cuenta de bajo nivel.

7. Cancelar la visualización del último usuario que inició sesión

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\

Winlogon: Cambiar el valor de DontDisplayLastUserName a 1.

8. Eliminar el disco compartido predeterminado

Alguien me preguntó si debía permitir que se compartieran todos los discos tan pronto como se encendiera la computadora. Después de cambiarlo nuevamente, se convirtió en **. *compartido nuevamente después de reiniciar ¿Qué está pasando? Este es el recurso compartido predeterminado establecido por 2K para la administración. Debe cancelarse modificando el registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\

Parámetros: AutoShareServer. El tipo es Simplemente cambie el valor de REG_DWORD a 0.

9. Deshabilite la autenticación LanManager

Windows NT Servers Service Pack 4 y versiones posteriores admiten tres métodos de autenticación diferentes: autenticación LanManager (LM) Windows NT (también llamada NTLM); Autenticación NT Versión 2.0 (también llamada NTLM2); de forma predeterminada, cuando un cliente intenta conectarse a un servidor que admite los métodos de autenticación LM y NTLM, se utilizará primero la autenticación LM. Por lo que se recomienda desactivar el método de autenticación LM.

1. Abra el Editor del Registro;

2. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

3. Seleccione el menú "Editar"; , "Agregar valor";

4. Ingrese el nombre del valor: LMCompatibilityLevel, el tipo de valor: DWORD, haga clic en Aceptar

5. Haga doble clic en los datos recién creados y seleccione; Establezca los siguientes valores:

(0) - Enviar respuestas LM y NTLM

(1) - Enviar respuestas LM y NTLM

(2) - Enviar solo respuesta NTLM

(3) - Enviar solo respuesta NTLMv2 (válido para Windows 2000)

(4) - Enviar solo respuesta NTLMv2, rechazar LM; 2000)

(5) - Enviar sólo respuesta NTLMv2, rechazar LM y NTLM (válido para Windows 2000)

Finalmente, cierre el editor de registro y reinicie la máquina.

Se puede decir que los virus actuales son "todo incluido". Algunos virus malignos agrupan todos los métodos de transmisión disponibles en uno, lo que mejora en gran medida la eficiencia de la infección viral. Para prevenir la infección de este tipo de virus, no sólo es necesario el trabajo eficiente de los fabricantes de software antivirus, sino que también los usuarios de Internet deben mejorar su propia concienciación sobre la prevención. Sólo cuando la mayoría de los usuarios se conciencian sobre la seguridad antivirus y bloquean todos los canales de infección, los virus realmente no tendrán oportunidad de aprovecharse de ellos y entrar sin agujeros.