¿Cómo descifrar las computadoras de otras personas cuando han establecido una contraseña?
Por razones de seguridad, lo mejor es cambiar tu contraseña en Modo Seguro presionando la tecla F8 e iniciando sesión en Modo Seguro. Habrá dos cuentas, Administrador y su nueva cuenta, así que seleccione Inicio de sesión de Administrador
También puede hacer que XP ingrese automáticamente al escritorio
HKEY-LOCAL-MACHINE\ SOFTWARE\ Microsoft\windows NT\Currentvession\Winlog Cree dos nuevos valores de cadena "Defaultpassword" (contraseña) y "Defaultusername(nombre)" en la ventana derecha, asigne la contraseña y el nombre modificados al usuario de inicio de sesión automático respectivamente y luego cree un nuevo "AutoAdminlogon "cadena y cambie su valor a 1.
Si no desea iniciar sesión como usuario de inicio de sesión automático, puede iniciar sesión antes de ingresar al escritorio de XP y luego puede usar la función "AutoAdminLogon". Si no desea iniciar sesión con el usuario que inicia sesión automáticamente, puede presionar prolongadamente la tecla MAYÚS antes de ingresar al escritorio de XP para seleccionar el usuario para iniciar sesión
Es Se recomienda cambiar el siguiente contenido
1. Verifique el uso de recursos de **** local
Ejecute CMD y escriba compartir si encuentra que el uso de recursos de **** es. anormal, debes cerrarlo.
Pero a veces, cuando cierra ****Share, aparecerá nuevamente la próxima vez que encienda la computadora. En este momento, debe considerar si su máquina está controlada por un pirata informático o si está infectada. un virus.
2. Eliminar ****Colgar (ingrese uno a la vez)
compartir admin$ /delete
compartir c$ /delete
comparte d$ /delete (si hay e, f,..., puedes continuar eliminando)
3. Elimina la conexión vacía de ipc$
Escribe regedit durante operación, busque la clave HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA en el registro y cambie el valor del nombre RestrictAnonymous data de 0 a 1 en el nombre del valor.
4. Cierre el puerto 139 que tiene vulnerabilidades Ipc y RPC.
Para cerrar el puerto 139, seleccione "Conexión de área local" en "Conexiones de red y de acceso telefónico". Propiedades de "Protocolo Inter (TCP/IP)", ingrese "Configuración TCP/IP avanzada", "Configuración WinS", "Desactivar TCP/IP NETBIOS" y verifique para cerrar el puerto 139.
5. Evite las vulnerabilidades de Rpc
Abra la herramienta de administración - servicio - busque el servicio RPC (localizador de llamadas a procedimientos remotos (RPC)). --Establezca la primera falla, la segunda falla y las fallas posteriores en la recuperación de fallas como inactivas.
Windwos XP SP2 y Windows 2000 Pro Sp4 no son vulnerables.
6. Cierre el puerto 445
Modifique el registro y agregue un valor clave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters Cree un SMBDeviceEnabled de tipo REG_DWORD en la ventana derecha La clave El valor es 0 y eso está bien.
7. Cierre 3389
WindowsXP: haga clic con el botón derecho en "Mi PC", seleccione "Propiedades - Remoto", elimine las marcas de verificación en las casillas "Asistencia remota" y "Escritorio remoto" Marca de verificación.
Inicio de Win2000server - gt; Programas - gt; Servicios administrativos - gt; busque el elemento del servicio Terminal Services, seleccione la opción de propiedades, cambie el tipo de inicio a manual y luego detenga el servicio.
(Este método también se aplica a XP)
Tenga en cuenta que para los usuarios que utilizan Windows 2000 Pro, hay muchos artículos en Internet que señalan que al comienzo de Win2000pro: gt; Configuración--gt; Panel de control--gt; Herramientas de administración--gt; Marque la opción de propiedades, cambie el tipo de inicio a manual y detenga el servicio para cerrar 3389. De hecho, no hay servicio de terminal en 2000pro.
Prevención de 8.4899
Hay muchas formas de hackear 3389 y 4899 en la red.
4899 es en realidad el puerto del servidor abierto por el software de control remoto. Debido a que este software de control es potente, los piratas informáticos suelen utilizarlo para controlar sus propios pollos. Además, este tipo de software generalmente no es detectado por el software antivirus y es más seguro que las puertas traseras.
4899 es diferente de 3389. Es un servicio que viene con el sistema.
Debe instalarlo usted mismo, cargar el servidor en la computadora intrusa y ejecutar el servicio para lograr el control.
Por lo tanto, mientras tu computadora tenga configuraciones de seguridad básicas, será difícil que los piratas informáticos puedan tomar el control de ti a través de 4899.
9. Desactivar servicios
Abra el panel de control, ingrese a las herramientas de administración-servicios y desactive los siguientes servicios:
1. Alerter [Notificar usuarios y computadoras seleccionados Administrar alertas]
2. ClipBook [Habilitar ClipBook [Habilite "Visor de portapapeles" para almacenar información y compartir información con computadoras remotas]]
3. Sistema de archivos distribuido [ Distribuir Combine los archivos en un nombre lógico, compártalo y cierre el nombre para que las computadoras remotas no puedan acceder a ****share.
4. Servidor de seguimiento de enlaces distribuidos [utilizado para enlaces distribuidos de LAN]
5. Acceso a dispositivos de interfaz humana [implementación de acceso de entrada universal a dispositivos de interfaz humana (HID) ]
6.CD IMAPI->Servicio COM de grabación [Administrar CD IMAPI->Servicio COM de grabación]
6. Servicio COM de grabación [Administrar grabación de CD]
7. Indexación Servicio [Proporciona contenido de índice y atributos de archivos en computadoras locales o remotas, filtrando información]
8. Centro de distribución de claves Kerberos [Red de registro de acuerdos de autorización]
9 .Registro de licencias [Si IIS y SQL no están instalados, supervise IIS y SQL para detenerlos]
10.Messenger [Alerta]
11.NetMeeting Remote Desktop Sharing [Recopilación de información del cliente heredado de la empresa de conferencias] p>
12.Centro de distribución de claves Kerberos [Centro de distribución de claves Kerberos]
13.
12.Network DDE [Intercambio dinámico de datos para programas que se ejecutan en la misma o en diferentes computadoras ]
13.Network DDE DSDM [Administra el disfrute de la red de intercambio dinámico de datos (DDE)]
14.Print Spooler [Servicio de impresora, no tiene uno, desactívelo it]
14. Deshabilítelo]
15. Ayuda de Escritorio remoto & nbsp; Administrador de sesiones [Administrar y controlar la asistencia remota]
16. Registro remoto [ Permite a los usuarios de computadoras remotas modificar el registro local]
17. Acceso remoto [Proporciona servicios de enrutamiento a través de LAN y WAN. Los piratas informáticos pueden utilizar servicios de enrutamiento para espiar información de registro]
18. Servidor [Admite disfrutar de archivos, imprimir y canalizaciones con nombre desde esta computadora a través de la red****]
19. < / p>
22. Terminal Services [Permite a los usuarios conectarse interactivamente a computadoras remotas]
23. Adquisición de imágenes de Windows (WIA) [Servicio de fotografía, usado con cámaras digitales]
Si descubre que su máquina tiene habilitados algunos servicios extraños, como r_server, debe habilitarlo inmediatamente. Servidores como este deben detenerse inmediatamente porque es muy posible que los piratas informáticos utilicen el programa de control en el lado del servidor.
10. Principios de seguridad de cuentas y contraseñas
Primero, deshabilite la cuenta de invitado y cambie el nombre de la cuenta de administrador integrada del sistema (cuanto más complejo sea el cambio, mejor, es mejor cámbielo a chino) y establezca una contraseña, preferiblemente una combinación de 8 o más caracteres alfanuméricos.
Si está utilizando otra cuenta, es mejor no agregarla al administrador. Si se une al grupo de administradores, también debe establecer una contraseña lo suficientemente segura. De manera similar, si es administrador. la contraseña, es mejor configurarla en modo seguro, porque después de mi investigación, descubrí que la cuenta con mayor autoridad en el sistema no es la cuenta de administrador en el inicio de sesión normal, porque incluso usando esta cuenta, puedes iniciar sesión en modo seguro. ¡Elimine el archivo sam para cambiar la contraseña del administrador del sistema! Este no es el caso de los administradores configurados en modo seguro, porque si no conoce la contraseña del administrador, no podrá ingresar al modo seguro.
Maximizar permisos Esta es la política de contraseñas: los usuarios pueden establecer contraseñas según sus propios hábitos, las siguientes son las configuraciones que recomiendo.
Abra la herramienta de administración - Configuración de seguridad local - Política de contraseñas:
1. La contraseña debe cumplir .Enable
2. El valor mínimo de contraseña. Lo configuré en 8
3. Edad máxima de la contraseña. Mi configuración predeterminada es 42 días
4. La edad mínima de la contraseña es 0 días
5. Forzar que el historial de contraseñas recuerde 0 contraseñas
6. Usar la desactivación del cifrado reversible contraseñas de almacenamiento
11. Política local
Esto es muy importante, puede ayudarnos a descubrir las acciones de aquellos con malas intenciones y también puede ayudarnos a rastrear a los piratas informáticos en el futuro.
(Aunque los piratas informáticos comunes desaparecerán después de borrar los rastros dejados en la computadora, también hay algunas personas descuidadas)
Abra la herramienta de administración y busque la configuración de seguridad local-- Política local --Política de auditoría:
1. Error en el evento de inicio de sesión de auditoría
3. Error en el acceso al objeto de auditoría
4. Proceso de seguimiento de auditoría Sin auditoría
5. No se pudo auditar el acceso al servicio de directorio
6. No se pudo auditar el uso de permisos
7. No se pudo auditar los eventos del sistema
8. Auditar la cuenta El tiempo de inicio de sesión falló exitosamente
9. La administración de cuentas de auditoría falló exitosamente
&nb sp; Luego vaya a las herramientas de administración y busque el visor de eventos:
Aplicación: Derecha Haga clic en > Propiedades > Establecer límite de tamaño de registro. Lo configuré en 50 MB y elegí no sobrescribir los eventos.
Seguridad: Haga clic derecho > Propiedades > Establecer límite de tamaño de registro, también lo configuré en 50 MB y elijo no sobrescribir eventos.
Sistema: haga clic derecho > Propiedades > Establecer límite de tamaño de registro, configuré todo en 50 MB, elijo no sobrescribir eventos.
12. Política de seguridad local
Abra la herramienta de administración y busque Configuración de seguridad local - Política local - Opciones de seguridad:
1. Inicie sesión de forma interactiva. No es necesario presionar Ctrl Alt Del para habilitar [Basado en necesidades personales, pero personalmente no necesito ingresar la contraseña directamente para iniciar sesión
Land].
2. Acceso a la red. No se permite la enumeración anónima de cuentas SAM.
3. Acceso a la red. Disfrute de **** anonimizable Eliminar el siguiente valor.
4. Acceso a la red. Canalizaciones con nombre anónimos (canalizaciones con nombre anónimo) Elimine los siguientes valores.
5. Acceso a la red. Ruta de registro de acceso remoto Elimine el siguiente valor.
6. Acceso a la red. Subruta del registro de acceso remoto Elimine los valores finales.
7. Acceso a la red.
Restrinja el acceso anónimo a las canalizaciones con nombre y al disfrute.
8. Cuenta. (Presentado en detalle anteriormente).
13. Estrategia de asignación de derechos de usuario
Abra la herramienta de administración y busque la configuración de seguridad local - política local - asignación de derechos de usuario:
1. Acceda a la computadora de la red generalmente. En este caso, hay 5 usuarios de forma predeterminada, además del Administrador, eliminamos 4 usuarios. Por supuesto, necesitamos crear subordinados más adelante.
Un ID de usuario propio.
2. Apague con fuerza el sistema remoto y elimine la cuenta de administrador sin dejar a nadie atrás.
3. Denegar el acceso a este ordenador desde la red Quitar el ID.
4. Acceda a esta computadora desde la red. Si no utiliza servicios como 3389, también puede eliminar Admin.
5. Forzar el apagado desde una ubicación remota.
Eliminar.
14. Configuración de Terminal Service
Abra la herramienta de administración, Configuración de Terminal Service:
1. Después de abrir, señale la conexión, haga clic derecho, propiedades , control remoto y luego seleccione Desactivar control remoto.
2. General, nivel de cifrado, alto, haga clic en √ para usar la autenticación estándar de Windows.
3. Para la tarjeta de red, establezca el número máximo de conexiones en 0.
4. Avanzado, eliminar permisos.
Haga clic en Configuración del servidor nuevamente, establezca Desactivado en Active Desktop y limite el uso a una sesión por sesión.
15. Política de Usuarios y Grupos
Abrir las herramientas administrativas, Gestión de Computadores - Usuarios y Grupos Locales - Usuarios:
Eliminar el usuario Support_388945a0, etc., dejando solo los cambios Buen nombre para los derechos de administrador.
Gestión Informática - Usuarios y Grupos Locales - Grupos, Grupos. No estaremos agrupados.
16. Opciones de seguridad propias en políticas locales
1) Cerrar sesión automáticamente del usuario (local) cuando finalice el tiempo de inicio de sesión para evitar la penetración de la contraseña por parte de piratas informáticos.
2) No muestre el último nombre de usuario que inició sesión en la pantalla de inicio de sesión (de forma remota). Si se ha suscrito al servicio 3389, cuando otros inicien sesión, el usuario con el que usted inició sesión no permanecerá.
Nombre. Déjale adivinar tu nombre de usuario.
3) Restricciones adicionales a las conexiones anónimas.
4) Desactivar presionando alt crtl del (no es necesario).
5) Permitir el apagado sin iniciar sesión [Evitar el apagado/inicio remoto, forzar el apagado/inicio].
6) Sólo los usuarios que hayan iniciado sesión localmente pueden acceder al CD-ROM.
7) Sólo los usuarios que hayan iniciado sesión localmente pueden acceder a la unidad de disquete.
8) Elimine el mensaje de motivo de apagado.
R. Abra la ventana "Panel de control", haga doble clic en el icono "Opciones de energía" y, en la ventana "Propiedades de energía" que aparece, vaya a la pestaña "Avanzado".
página;
B. En la configuración del "Botón de encendido" de esta página, establezca "Cuando se presiona el botón de encendido de la computadora" en "Apagar" y luego haga clic en "Aceptar
<". p> para salir de Configuración."C. En el futuro, cuando necesite apagar la computadora, simplemente presione el botón de encendido para apagarla.
Por supuesto, también podemos habilitar la tecla de hibernación
para apagar y encender rápidamente el ordenador
D. Si su sistema no habilita el modo de hibernación; , puede activar Opciones de energía en la ventana del Panel de control, ir a la pestaña Hibernación y marcar la opción Habilitar hibernación. "
Para habilitar la hibernación, vaya a la pestaña Hibernación en la ventana del Panel de control y marque la opción Habilitar hibernación.
9) Deshabilitar el seguimiento de eventos de apagado
Inicio Inicio -gt; Ejecutar Ejecutar -gt; Escriba "gpedit.msc" y seleccione "Equipo" en la ventana que aparece. En la parte izquierda de la ventana que aparece, seleccione Configuración de la computadora -gt; Plantillas administrativas (Plantillas administrativas) -gt; Sistema (Sistema) -gt; En la ventana que aparece, escriba "gpedit.msc" en la ventana. . "Sistema" (Sistema), haga doble clic en "Shutdown Event Tracker" en la ventana derecha, seleccione "Desactivado" en el cuadro de diálogo que aparece y luego haga clic en "Aceptar" (Aceptar) para guardar y salir, así verá Apagar ventana similar a Windows 2000.
17. Introducción a los puertos comunes
TCP
21 FTP
22 SSH
23 TELNET
p >25 TCP SMTP
53 TCP DNS
80 HTTP
135 epmap
138 [Shockwave]
139 *** b
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00- 0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389 Servicios de Terminal
4444 [ onda de choque]
UDP
67[onda de choque]
137 bios-ns
161 SNMP Agente en ejecución/nombre de comunidad predeterminado del agente SNMP
Con respecto a UDP, generalmente solo Tencent QQ lo abrirá
161 Agente SNMP en ejecución/nombre de comunidad predeterminado del agente SNMP
Con respecto a UDP, generalmente solo Tencent QQ abrirá el puerto 4000, 8000 u 8080.
18. También introduzca cómo ver los puertos abiertos locales y el filtrado de puertos tcp\ip
Inicio--Ejecutar--cmd, ingrese el comando stat-a, verá, por ejemplo (Este es el puerto abierto de mi máquina):
Proto Dirección local Estado de dirección extranjera
TCP yf001:epmap yf001:0 LISTE
TCP yf001:1025 ( Número de puerto) yf001: 0
LISTA
TCP (nombre de usuario) yf001: 1035 yf001: 0
LISTA
TCP yf001: bios-ssn yf001:0 LISTA
UDP yf001:1129 *:*
UDP yf001:1183 *:*
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001 :4002 *:*
UDP yf001:6000 *.*
UDP yf001:6001 *:*
UDP yf001:6002 *:*
p>UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001 : 6006 *:*
UDP yf001: 6007 *:*
UDP yf001: 1030 *: *
UDP yf001: 1048 *: *
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001: bios - ns *:*
UDP yf001: bios-dgm *: *
UDP yf001: isakmp *: *
Ahora basado en el filtrado tcp/ip de Windows .
Panel de control--Conexiones de red y de acceso telefónico--Conexión de área local--Protocolo INTERNET (tcp/ip)--Propiedades--Avanzado--Opciones--Filtrado tcp/ip--Propiedades! !!!