第七课
网站
www.atcpu.com个人计算机的
安全设置。
计算机的服务:管理计算机各种软
硬件项目。
1 打开方式 ---控制面板-----管理工具---服务。
2 运行输入 services.msc
禁止的服务
1.Remote Desktop Help Session Manager:允许受权的用户通过NetMeeting在网络上互相访问对方。这
项服务对大多数个人用户并没有多大用处,况且服务的开启还会带来
安全问题,因为上网时该服务会把用
户名以明文形式发送到连接它的客户端,
黑客的嗅探程序很容易就能探测到这些账户信息。
2.UniversalPlugandPlayDeviceHost:此服务是为通用的即插即用设备提供支持。这项服务存在一个
安全漏洞,运行此服务的计算机很容易受到攻击。攻击者只要向某个拥有多台WinXP系统的网络发送一个虚假
的UDP包,就可能会造成这些WinXP主机对指定的主机进行攻击(D
DOS)。另外如果向该系统1900端口发送一
个UDP包,就有可能使系统陷入一个死循环,消耗掉系统的所有资源
3. Remote Access Auto Connection Manager 无论什么时候当某个程序一个远程 DNS 或 NetB
ios 名或者地址就创建一个到远程网络的连接。
4.TerminalServices:允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面和应用程序。如
果你不使用WinXP的远程控制功能,可以禁止它。
5.RemoteRegistry:使远程用户能修改此计算机上的
注册表设置。注册表可以说是系统的核心内容,一般
用户都不建议自行更改,更何况要让别人远程修改,所以这项服务是极其危险的。
6.FastUserSwitchingCompatibility:在多用户下为需要协助的应用程序提供管理。WindowsXP允许在一
台电脑上进行多用户之间的快速切换,但是这项功能有个漏洞,当你点击“开始→注销→快速切换”,在
传统登录方式下重复输入一个用户名进行登录时,系统会认为是暴力破解,而锁定所有非管理员账户。如
果不经常使用,可以禁止该服务。或者在“控制面板→用户账户→更改用户登录或注销方式”中取消“使
用快速用户切换”。
7.Telnet:允许远程用户登录到此计算机并运行程序,并支持多种TCP/IPTelnet客户,包括基于UNIX和
Windows的计算机。又一个危险的服务,如果启动,远程用户就可以登录、访问本地的程序,甚至可以用
它来修改你的ADSLModem等的网络设置。除非你是网络专业人员或电脑不作为
服务器使用,否则一定要禁
止它。
8.PerformanceLogsAndAlerts:收集本地或远程计算机基于预先配置的日程参数的性能数据,然后将此数
据写入日志或触发警报。为了防止被远程计算机搜索数据,坚决禁止它。
9.RemoteDesktopHelpSessionManager:如果此服务被终止,远程协助将不可用。
10.TCP/IPNetBIOSHelper:NetBIOS在Win9X下就经常有人用它来进行攻击,对于不需要文件和打印共享的
用户,此项也可以禁用。
下面来讲解端口的关闭
端口
有人曾经把
服务器比作房子,而把端口比作通向不同房间(服务)的门,入侵者要占领这间房子,势
必要破门而入,那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得
至关重要。 入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的
端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以
帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好
安全防范的第一步。
netstat -an
总而言之,我们这里所说的端口,不是计算机
硬件的I/O端口,而是
软件形式上的概念。根据提供服务类型
的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:
一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是
发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端
口,也就分为TCP端口和UDP端口。 那么,如果攻击者使用
软件扫描目标计算机,得到目标计算机打
开的端口,也就了解了目标计算机提供了哪些服务。我们都知道,提供服务就一定有服务
软件的漏洞,根
据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么
,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,
软件就会自动增加很多服务,
而管理员可能没有注意到;一种是
服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是
很危险的,说到底,就是管理员不了解
服务器提供的服务,减小了系统
安全系数。
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络和黑客可以通过这些端口连上你的电
脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:
TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行的后门端口(如 TCP
2745、3127、6129 端口),以及远程服务端口3389。
1.在Windows XP/2000/2003下关闭这些网络端口:
第一步,“开始”菜单/设置/控制面板/管理工具,双击打开“本地策略”,选中“IP 策略,在本地
计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP
安全策略”于是弹出一个向
导。在向导中“下一步”按钮,为新的
安全策略命名;再按“下一步”,则显示“
安全通信请求”画面,在
画面上把“激活默认相应规则”左边的钩去掉,“完成”按钮就创建了一个新的IP
安全策略。
第二步,右击该IP
安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“
添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上“添加”按钮,弹出IP筛选器列表
窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选
“我的 IP 地址”;“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口
”下的文本框中输入“135”,“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选
器,它可以防止外界通过135端口连上你的电脑。
首先“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加
TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器
,最后“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后其左边的圆圈上加一个点,
表示已经激活,最后“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩
去掉,“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“
安全措施”选项卡中,选
择“阻止”,然后“确定”按钮。
第五步、进入“新规则属性”对话框,“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激
活,“关闭”按钮,关闭对话框;最后回到“新IP
安全策略属性”对话框,在“新的IP筛选器列表”左边
打钩,按“确定”按钮关闭对话框。在“本地
安全策略”窗口,用鼠标右击新添加的 IP
安全策略,然后
选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,
病毒和黑客再也不能连上这些端口,从而保护了
你的电脑。
再见 下节课见