win server 2003主机加固

合集下载

项目02Windows系统安全加固

项目02Windows系统安全加固
16
这里重点说说139端口,139端口也就是NetBIOS Session端口,用作文件和打印的共享。
关闭139端口的方法是在“本地连接”中选取 “Internet协议(TCP/IP)”属性,进入“高级TCP/IP 设置”,在“WINS”选项卡中,有一“禁用TCP/IP的 NETBIOS”选项,选中后即可关闭139端口。
打开组策略后在左侧列表区域中的“‘本地计算机’策略”→“计 算机配置”→“Windows设置”→“安全设置”→“本地策 略”→“审核策略”选项,在“审核策略”中找到“审核对象访 问”,选中属性界面中的“失败”、“成功”选项,以后出现问题 时就能有针对性地进入系统安全日志文件,来查看相关事件记录。
19
5
操作系统内的活动都可以认为是主体对计算机系统内 部所有客体的一系列操作。
主体是指发出访问操作、存取请求的主动方,它包括 用户、用户组、主机、终端或应用进程等。主体可以 访问客体。
客体是指被调用的程序或要存取的数据访问,它包括 文件、程序、内存、目录、队列、进程间报文、I/O 设备和物理介质等。
主体对客体的安全访问策略是一套规则,可用于确定 一个主体是否对客体拥有访问能力。
6
一般所说的操作系统的安全通常包含两方面的含义: ① 操作系统在设计时通过权限访问控制、信息加密性
保护、完整性鉴定等机制实现的安全; ② 操作系统在使用中,通过一系列的配置,保证操作
系统避免由于实现时的缺陷或是应用环境因素产生的 不安全因素。 只有在这两方面同时努力,才能够最大可能地建立安 全的操作系统。
9
我们知道,在 TCP和 UDP协议中,源端 口和目标端口是用一个16位无符号整数 来表示的,这就意味着端口号共有 65536个(=216,0~65535)。

Windows 2003服务器安全加固方案(最新)

Windows 2003服务器安全加固方案(最新)

Windows 2003服务器安全加固方案sql服务器安全加固安装最新的mdac()5.1 密码策略由于sql server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号。

新建立一个拥有与sa一样权限的超级用户来管理数据库。

同时养成定期修改密码的好习惯。

数据库管理员应该定期查看是否有不符合密码要求的帐号。

比如使用下面的sql语句:use masterselect name,password from syslogins where password is null5.2 数据库日志的记录核数据库登录事件的"失败和成功",在实例属性中选择"安全性",将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。

5.3 管理扩展存储过程xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。

请把它去掉。

使用这个sql语句:use mastersp_d ropextendedproc ’xp_cmdshell’注:如果你需要这个存储过程,请用这个语句也可以恢复过来。

sp_addextendedproc ’xp_cmdshell’, ’xpsql70.dll’ole自动存储过程(会造成管理器中的某些特征不能使用),这些过程包括如下(不需要可以全部去掉:sp_oacreate sp_oadestroy sp_oageterrorinfo sp_oagetpropertysp_oamethod sp_oasetproperty sp_oastop去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下:xp_regaddmultistring xp_regkey xp_regvalue xp_regenumvaluesxp_regread xp_regremovemultistring xp_regwrite5.4 防tcp/ip端口探测在实例属性中选择tcp/ip协议的`属性。

windows加固脚本-2003

windows加固脚本-2003
echo "Retention"=dword:00000000 >>1.reg
rem 配置防御SYN攻击
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]>>1.reg
echo "SynAttackProtect"=dword:00000002>>1.reg
echo [HKEY_CURRENT_USER\Control Panel\Desktop]>>1.reg
echo "ScreenSaveTimeOut"="300" >>1.reg
echo "ScreenSaverIsSecure"="1" >>1.reg
rem 配置远程登陆不活动断连时间15分钟
echo SeRemoteShutdownPrivilege = Administrators >>1.inf
echo SeShutdownPrivilege=Administrators >>1.inf
echo SeTakeOwnershipPrivilege = Administrators >>1.inf
REM 关闭 TCP 445
echo [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters] >>1.reg
echo "SMBDeviceEnabled"=dword:00000000 >>1.reg

强化 Windows Server 2003 堡垒主机

强化 Windows Server 2003 堡垒主机

强化 Windows Server 2003 堡垒主机本模块内容本模块解释专门用于堡垒主机的安全模板配置。

堡垒主机是一种安全但可供公共访问的计算机,它位于外围网络的面向公众的一端。

堡垒主机通常用作 Web 服务器、域名系统 (DNS) 服务器、文件传输协议 (FTP) 服务器、简单邮件传输协议 (SMTP) 服务器和网络新闻传输协议 (NNTP) 服务器。

本模块引用“Windows Server 2003 Security”(英文)中所包含成员服务器基准中的设置。

此外,本模块还将考虑除安全模板定义的那些配置以外还必须应用的额外安全配置设置。

要创建完全强化的堡垒主机,需要使用这些附加设置。

本模块还包括有关如何使用安全配置和分析工具应用安全模板的说明。

目标使用本模块可以:• 强化堡垒主机。

• 调查堡垒主机的相应安全配置。

适用范围本模块适用于下列产品和技术:• Microsoft® Windows Server™ 2003 操作系统• 堡垒主机如何使用本模块使用本模块可以了解应该应用于堡垒主机并强化此类独立服务器的的安全设置。

本模块结合使用特定于角色的安全模板和基准安全模板。

这些安全模板来自“Windows Server 2003 Security Guide”,其网址为:/fwlink/?LinkId=14846(英文)。

为了更好地理解本模块的内容,请:• 阅读模块 Windows Server 2003 安全性简介。

此模块解释了“Windows Server 2003 安全指南”(英文)的目的和内容。

• 阅读模块创建 Windows Server 2003 服务器的成员服务器基准。

此模块演示组织单位层次结构的使用以及将成员服务器基准应用到多个服务器的组策略。

• 使用附带的“如何”文章。

使用本模块引用的以下指导性文章:• 如何在 Windows Server 2003 中应用组策略和安全模板。

WIN2003服务器安全加固方案

WIN2003服务器安全加固方案
维普资讯

强|
。 一
பைடு நூலகம்
实 指 l 务 ■ 战 南l i B [ ÷ ∞
导 安全加固方案

哄电局 ,广东 江门 5 9 0 ) 22 0
摘 要 : 当 Wn w ios d
其 他 应 用场 合 , 系 殊 文 件 的权 限设 置
系统 的安 全性 进 行
.,



o S r e 20 ws e v r 03
置 于 公 网之 中对 外提 供服 务 时 , 面临 的安 全威胁 要 远 大 于
不 的 服 几 面何 W 必 系务个 对增i 要 统 等 方 如 强d n
够 , 需要 人 为加 1 。该 文从 安 全 策略 、默 认共 享 的 清 除和 特 1 1
Ke w o d y r s: Wi n 200 3; S crt euiy; N t r Oprig y t m e Wok etn S se
本 文 主 要 探 讨 当 W id ws e v r 03服 务 器 被 用 作 n o S r e 2 0 W e 、DNS TP ma l b 、F 、E i 等服 务器 ,置 于 公 网之 中时 ,如 何 从 操 作 系统 设 置 方 面 来 增 强 其 安 全 性 。 系统 安 全是 一 个 系 统 工 程 ,需 要 方 方 面 面 的 密切 配 合 ,限 于 篇 幅 ,本 文 的 内 容
操作系统本身设置方面来讲 ,我们就 可以采用多种方法来增
强 W id ws e v r 0 3系统 的 安 全 性 。 本 文 将分 别从 安 n o S r e 2 0
全 策略、默认共 享的清除和特殊文件 的权 限设置 、注册表 的

主机操作系统加固策略

主机操作系统加固策略

一. 主机操作系统加固策略1.1Windows 2003操作系统加固方案1.1.1系统基本信息1.1.2安全补丁检测及安装实施工程师备注:1.1.3系统用户口令及策略加固实施编号:Topsec—Win2003—1201实施名称:系统用户口令策略加固系统当前状态: 查看系统“本地安全设置”-“帐户策略”中“密码策略”和“账号锁定策略”当前情况:(以下为示例图)实施方案:密码必须符合复杂性要求:启用密码长度最小值8个字符密码最长使用期限:90天强制密码历史:24个记住的密码帐户锁定阀值:3次无效登陆帐户锁定时间:15分钟复位帐户锁定计数器:15分钟之后策略更改后,督促现有用户更改其登陆口令以符合最新策略要求。

实施目的:保障用户账号及口令的安全,防止口令猜测攻击。

实施风险: 账号锁定后15分钟后才解锁。

回退方案恢复默认值是否实施:实施工程师备注:实施编号:Topsec-Win2003—1202实施名称:禁用guest账户权限1.1.4日志及审核策略配置系统当前状态: 在“本地安全策略”-“本地策略"中查看系统“审核策略”:(以下为示例图)实施方案:审核策略更改成功,失败审核登陆事件成功,失败审核对象访问失败审核目录服务访问成功,失败审核特权使用失败审核系统事件成功,失败审核账户登陆事件成功,失败审核帐户管理成功,失败实施目的:对重要事件进行审核记录,方便日后出现问题时查找问题根源。

实施风险:无回退方案恢复默认状态是否实施:实施工程师备注:实施编号:Topsec—Win2003-1302实施名称: 调整事件日志的大小及覆盖策略系统当前状态:日志类型日志大小覆盖策略应用程序日志K 覆盖早于天的日志安全日志K 覆盖早于天的日志系统日志K 覆盖早于天的日志实施方案:日志类型日志大小覆盖策略应用程序日志80000 K 覆盖早于30天的日志安全日志80000 K 覆盖早于30天的日志系统日志80000K 覆盖早于30天的日志其他日志(如存在)80000 K 覆盖早于30天的日志实施目的:增大日志大小,避免由于日志文件容量过小导致重要日志记录遗漏实施风险:回退方案恢复默认设置是否实施:实施工程师备注:1.1.5安全选项策略配置实施编号: Topsec—Win2003-1401实施名称:Microsoft 网络服务器:当登录时间用完时自动注销用户系统当前状态:查看系统当前设置:实施方案:在管理工具->本地安全策略->选择本地策略->选择安全选项-> Microsoft 网络服务器:当登录时间用完时自动注销用户(改成已启用)!实施目的:可以避免用户在不适合的时间登录到系统,或者用户登录到系统后忘记退出登录实施风险: 无回退方案恢复默认设置是否实施:实施工程师备注:实施编号: Topsec—Win2003—1402实施名称:Microsoft 网络服务器:在挂起会话之前所需的空闲时间系统当前状态:查看系统当前设置:实施方案:在管理工具—〉本地安全策略->选择本地策略->选择安全选项—> Microsoft 网络服务器:在挂起会话之前所需的空闲时间(小于等于30分钟)实施目的: 设置挂起会话之前所需的空闲时间为30分钟实施风险:无回退方案无是否实施:实施工程师备注:实施编号:Topsec-Win2003—1403实施名称: Microsoft 网络客户端:发送未加密的密码到第三方SMB服务器系统当前状态:查看系统当前设置:实施方案: 在管理工具—〉本地安全策略-〉选择本地策略—>选择安全选项—〉Microsoft 网络客户端:发送未加密的密码到第三方SMB服务器(禁用)实施目的:禁止发送未加密的密码到第三方SMB服务器实施风险: 无回退方案无是否实施:实施工程师备注:实施编号:Topsec—Win2003-1404实施名称:故障恢复控制台:允许对所有驱动器和文件夹进行软盘复制和访问系统当前状态:查看系统当前设置:实施方案: 在管理工具->本地安全策略—>选择本地策略->选择安全选项—〉故障恢复控制台:允许对所有驱动器和文件夹进行软盘复制和访问(禁用)实施目的:Windows 2003控制台恢复的另一个特性是它禁止访问硬盘驱动器上的所有文件和目录。

windows主机加固

windows主机加固

windows主机加固Windows权限设置详解随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。

难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Windows NT/2000/2003。

众所周知,Windows是一个支持多用户、多任务的操作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台电脑时,将会有不同的权限。

DOS跟WinNT的权限的分别DOS是个单任务、单用户的操作系统。

但是我们能说DOS没有权限吗?不能!当我们打开一台装有DOS操作系统的电脑的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。

所以,我们只能说DOS不支持权限的设置,不能说它没有权限。

随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。

Windows NT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。

下面我们来谈谈NT中常见的用户组。

Administrators,管理员组,默认情况下,Administrators中的用户对电脑/域有不受限制的完全访问权。

分配给该组的默认权限允许对整个系统进行完全控制。

所以,只有受信任的人员才可成为该组的成员。

Power Users,高级用户组,Power Users 可以执行除了为Administrators 组保留的任务外的其他任何操作系统任务。

分配给Power Users 组的默认权限允许Power Users 组的成员修改整个电脑的设置。

但Power Users 不具有将自己添加到Administrators 组的权限。

Windows系统主机加固报告

Windows系统主机加固报告

引言概述:Windows系统是目前最常用的操作系统之一,但由于其普及度很高,也是攻击者的主要目标。

为了保护Windows系统主机的安全,必须进行加固措施。

本文将从5个大点出发,详细阐述Windows系统主机加固的重要性以及具体加固措施。

正文内容:1.强化账户与密码管理1.1.禁用默认管理员账户1.2.设置复杂密码策略1.3.启用账户锁定功能1.4.定期更改密码1.5.使用多因素认证2.安装最新的操作系统和更新程序2.1.定期检查系统更新2.2.安装最新的安全补丁2.3.关闭自动更新的漏洞利用功能2.4.定期升级操作系统版本2.5.考虑使用漏洞扫描工具进行系统检测3.配置防火墙和安全策略3.1.启用Windows防火墙3.2.配置合适的入站和出站规则3.3.阻止不必要的服务和端口3.4.启用远程桌面连接时使用网络级别身份验证3.5.考虑使用高级防火墙软件增加安全性4.加强访问控制和授权4.1.使用适当的用户权限4.2.禁用不必要的账户4.3.设置安全策略以限制程序和文件的访问权限4.4.定期审查和更新访问控制列表4.5.考虑使用身份验证和授权工具来增加安全性5.安装有效的安全软件5.1.安装杀毒软件和防恶意软件工具5.2.定期更新安全软件的病毒库和定义文件5.3.启用实时保护和自动扫描功能5.4.安装和配置网络安全监控工具5.5.定期进行系统安全性评估和漏洞扫描总结:Windows系统主机加固是保护计算机系统安全的关键环节。

通过强化账户与密码管理、安装最新的操作系统和更新程序、配置防火墙和安全策略、加强访问控制和授权、安装有效的安全软件等措施,可以有效降低系统遭受攻击的风险。

加固措施仅仅是提高安全性的一部分,管理员还需要持续关注安全漏洞和威胁情报,并与安全专家保持联系,以保障系统的最大安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Windows server2003是目前最为成熟的网络服务器平台,安全性相对于Windows 2000有大大的提高,但是2003默认的安全配置不一定适合我们的需要,所以,我们要根据实际情况来对Win2003进行全面安全配置。

说实话,安全配置是一项比较有难度的网络技术,权限配置的太严格,好多程序又运行不起,权限配置的太松,又很容易被黑客入侵,做为网络管理员,真的很头痛,因此,我结合这几年的网络安全管理经验,总结出以下一些方法来提高我们服务器的安全性。

第一招:正确划分文件系统格式,选择稳定的操作系统安装盘为了提高安全性,服务器的文件系统格式一定要划分成NTFS(新技术文件系统)格式,它比FAT16、FAT32的安全性、空间利用率都大大的提高,我们可以通过它来配置文件的安全性,磁盘配额、EPS文件加密等。

如果你已经分成FAT32的格式了,可以用CONVERT 盘符/FS:NTFS /V 来把FAT32转换成NTFS格式。

正确安装Windows 2003 server,可以直接网上升级,我们安装时尽量只安装我们必须要用的组件,安装完后打上最新的补丁,到网上升级到最新版本!保证操作系统本身无漏洞。

第二招:正确设置磁盘的安全性,具体如下(虚拟机的安全设置,我们以asp程序为例子)重点:1、系统盘权限设置C:分区部分:c:\administrators 全部(该文件夹,子文件夹及文件)CREATOR OWNER 全部(只有子文件来及文件)system 全部(该文件夹,子文件夹及文件)IIS_WPG 创建文件/写入数据(只有该文件夹)IIS_WPG(该文件夹,子文件夹及文件)遍历文件夹/运行文件列出文件夹/读取数据读取属性创建文件夹/附加数据读取权限c:\Documents and Settingsadministrators 全部(该文件夹,子文件夹及文件)Power Users (该文件夹,子文件夹及文件)读取和运行列出文件夹目录读取SYSTEM全部(该文件夹,子文件夹及文件)C:\Program Filesadministrators 全部(该文件夹,子文件夹及文件)CREATOR OWNER全部(只有子文件来及文件)IIS_WPG (该文件夹,子文件夹及文件)读取和运行列出文件夹目录读取Power Users(该文件夹,子文件夹及文件)修改权限SYSTEM全部(该文件夹,子文件夹及文件)TERMINAL SERVER USER (该文件夹,子文件夹及文件)修改权限2、网站及虚拟机权限设置(比如网站在E盘)说明:我们假设网站全部在E盘wwwsite目录下,并且为每一个虚拟机创建了一个guest用户,用户名为vhost1...vhostn并且创建了一个webuser组,把所有的vhost用户全部加入这个webuser 组里面方便管理。

E:\Administrators全部(该文件夹,子文件夹及文件)E:\wwwsiteAdministrators全部(该文件夹,子文件夹及文件)system全部(该文件夹,子文件夹及文件)service全部(该文件夹,子文件夹及文件)E:\wwwsite\vhost1Administrators全部(该文件夹,子文件夹及文件)system全部(该文件夹,子文件夹及文件)vhost1全部(该文件夹,子文件夹及文件)3、数据备份盘数据备份盘最好只指定一个特定的用户对它有完全操作的权限。

比如F盘为数据备份盘,我们只指定一个管理员对它有完全操作的权限。

4、其它地方的权限设置请找到c盘的这些文件,把安全性设置只有特定的管理员有完全操作权限。

下列这些文件只允许administrators访问net.exenet1.exetcmd.exetftp.exenetstat.exeregedit.exeat.exeattrib.execacls.exe5.删除c:\inetpub目录,删除iis不必要的映射,建立陷阱帐号,更改描述。

第三招:禁用不必要的服务,提高安全性和系统效率。

Computer Browser 维护网络上计算机的最新列表以及提供这个列表Task scheduler 允许程序在指定时间运行Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务Removable storage 管理可移动媒体、驱动程序和库Remote Registry Service 允许远程注册表操作Print Spooler 将文件加载到内存中以便以后打印。

要用打印机的朋友不能禁用这项IPSEC Policy Agent 管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知Com+ Event System 提供事件的自动发布到订阅COM组件Alerter 通知选定的用户和计算机管理警报Error Reporting Service 收集、存储和向Microsoft 报告异常应用程序Messenger 传输客户端和服务器之间的NET SEND 和警报器服务消息Telnet 允许远程用户登录到此计算机并运行程序第四招:修改注册表,让系统更强壮。

1、隐藏重要文件/目录可以修改注册表实现完全隐藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SH OWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为02、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器;3、防止SYN洪水攻击:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters新建DWORD值,名为SynAttackProtect,值为2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 04. 禁止响应ICMP路由通告报文:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters\Interfaces\interface新建DWORD值,名为PerformRouterDiscovery 值为05. 防止ICMP重定向报文的攻击:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters将EnableICMPRedirects 值设为06. 不支持IGMP协议:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters新建DWORD值,名为IGMPLevel 值为07.修改终端服务端口:运行regedit,找到[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp],看到右边的PortNumber了吗?在十进制状态下改成你想要的端口号吧,比如7126之类的,只要不与其它冲突即可。

第二处HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,方法同上,记得改的端口号和上面改的一样就行了。

8、禁止IPC空连接:cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。

打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAno nymous 把这个值改成”1”即可。

9、更改TTL值:cracker可以根据ping回的TTL值来大致判断你的操作系统,如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。

10. 删除默认共享:有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanm anServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可11. 禁止建立空连接:默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。

我们可以通过修改注册表来禁止建立空连接:Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAno nymous 的值改成”1”即可。

第五招:其它安全手段。

1.禁用TCP/IP上的NetBIOS网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。

这样cracker 就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。

2. 账户安全首先禁止一切账户,除了你自己,呵呵。

然后把Administrator 改名。

我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不?创建2个管理员用帐号虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。

相关文档
最新文档