一、计算机的设置
1.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。 虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork
主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
2.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
3.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
将DWORD值“RestrictAnonymous”的键值改为“1”即可。
二、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。 与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
三、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。
四、更换管理员账户
Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator账户的密码,所以我们要重新配置Administrator账号。 首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。
五、杜绝Guest账户的入侵
Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest账户的系统入侵。
禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
六、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和 防火墙 都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
七、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
下的所有以“Run”为前缀的可疑程序全部删除即可。
八、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
九、做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:
HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0
在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。
最后建议给自己的系统打上补丁, 微软那些补丁还是很有用的。
着Internet的发展,加之更多的人开始使用Internet进行金融和消费活动,黑客比以前有了更多侵入计算机系统的机会。 虽然现在大多数单位都采用了防火墙,然而黑客能够通过VPN和 Telecomputer(在家里通过使用与工作单位连接的计算机终端)连接绕过防火墙。一旦黑客进入到防火墙之内,就很容易利用服务器和工作站进行破坏活动。 BlackICE是一个很优秀的网络监测软件,它提供了强大的黑客防护功能,能够辨别和阻止200多种黑客程序,并提供攻击者的信息。 一、下载和安装 BlackICE的下载地址: http:// 文件大小:2.72MB。 BlackICE的安装很简单,运行下载文件bibasic.exe后,它会自动进行解压缩,然后选择合适的目录,再就是猛点“NEXT”和“YES”按钮,即可进行安装。 (安装时它会自动检测以前是否安装过老版本;如果有的话,它会提示你升级到最新版本) 二、工作原理 BlackICE是由一个功能非常强大的监测和分析引擎构成的,它能够检测所有网络端口,当发现黑客的攻击行为时,它会在跳出的窗口中显示相关的信息,并且拦截相应的数据包进行处理。 黑客的信息会显示在Intruders一栏中,黑客进攻的类型和信息会显示在Attacks一栏中。如果黑客试图侵入,BlackICE会封锁来自黑客IP地址的任何通路,这样无论黑客怎样尝试,都不能绕过BlackICE。 BlackICE记录的信息不仅包括黑客进攻的类型,还准确地记录了谁正在侵入你的电脑以及向你电脑发送的所有数据。 三、设置 鼠标右键点击任务栏上的BlackICE图标,选择“configuration BlackICE”,可以对BlackICE进行功能设置。 1.Back Trace(回溯) 此项可以让你查看和修改控制回溯功能的配置参数。当BlackICE强大的监视引擎检测到可疑的事件发生时,它会立即搜集相关的信息。一个可以给黑客定位的方法就是使用回溯(back tracing)。回溯是网络连接返回到原始状态。 当有人通过网络连接到你的电脑时,你的系统和入侵者的系统就相互交换数据包(packets)。黑客的数据包在到达你的系统之前,首先要通过几个路由器。 BlackICE可以从这些数据包中剥离信息,阻止信息返回黑客的系统。 BlackICE回溯信息的方式有直接(direct)和间接(indirect)两种。间接回溯使用与黑客系统不产生联系的协议,沿着通向黑客系统的路径,从其他来源间接收集信息;直接回溯使用各种方法直接从黑客的系统收集信息。 直接回溯比间接回溯能收集到更可靠的信息。黑客不能检测到间接回溯,但是直接回溯可能被黑客发觉——幸运的是,大多数黑客没有阻止直接回溯的经验。 由于直接回溯和黑客的系统直接联系,所以要求更高的系统安全性。 Threshold指受到黑客的攻击的严重程度,默认值是30和60。20-40属于可疑事件,40-80属于严重事件,至于80以上么……两个参数用于确定在发生什么等级的事件时,才会触发直接和间接的回溯。 2.Packet Log(数据包记录) 此项用于记录数据包的特征等情况,可能会占用一些系统资源,但是可以详细记录黑客的情况。 Logging Enabled:默认是关闭的,激活时可以记录所有系统流通情况。 File Prefix:文件名的前缀。例如,如果你的文件名是abc,则log文件是abc0001.log. Maximum Size (kbytes):指定记录(log)文件的最大值,默认是0。 Maximum Number of Files:指定记录文件最大数量,默认是10。 3.Evidence Log(证据记录) BlackICE不停地检测系统,一旦发现可疑的情况,它立即开始搜集相关的信息。这个信息被放在证据文件中。 证据文件是记录可疑的黑客的原始的网络通行情况的文件。它的设置和数据包记录基本相同。 4.Protection(保护) 这一项用来设置BlackICE的安全等级,加强系统安全。预设的等级有四种: 1)Paranoid:这项设置是有限制性的,但是如果你的系统遭到黑客频繁的攻击,这一项设置就很有用了。它可以阻止所有内部的入侵,还可以限制一些网站和交互式内容的浏览。 2)Nervous:在你遭遇黑客不停的攻击的情况,选择这项设置是很好的。 BlackICE可以阻止对所有系统端口和TCP应用端口中的入侵。这项设置可能会限制一些有交互内容的网站浏览。多媒体和其他程序不受影响。 3)Cautious:适用于Internet的常规使用,它只禁止系统端口中有数据进入,其他端口不受阻塞,所以不妨碍网络使用。 4)Trusting:如果选择这个选项,BlackICE仅仅阻塞Internet上的文件共享(除非特别设置了允许Internet上的文件共享)。 Internet文件共享允许其他网络使用者共享你电脑中的文件。阻止文件共享可以保证黑客不能从你的电脑中下载数据。所有其他端口保持开放状态。 尽管禁止了Internet上的文件共享,但内部网络的文件共享是可以的。这种设置适合于与Internet的连接比较慢而且受到攻击的可能比较小的情况。 Allow Internet File Sharing(允许Internet文件共享)一项最好不要使用。如果你希望阻止他人访问你的电脑,你有必要选择Allow NetBIOS Neighborhood(允许Netbios网上邻居)。 5.Trusted Addresses(信任地址) 在这一项设置中,你可以输入你认为安全的网络地址,这样BlackICE就会把这些地址排除在监视和防护的网址范围以外。点击“Add”,输入一个你信任的地址。 6.Blocked Addresses(禁止地址) 从这一项,你可以看到BlackICE禁止的地址,来自这个IP地址的所有信息将会被拒绝。它也可以显示目前的黑客的地址。 禁止的地址都有详细和精确的开始时间和结束时间,时间可以是几分钟或者几天。如果有必要,这些地址也可以被转换成信任的地址。 你可以点击右键,选择Unblock and Trust,就可以转换了。点击上面的标签可以进行排序。 7.ICEcap BlackICE集成了ICEcap,可以集中地报告和分析网络的入侵行为。ICEcap主要用于多个系统和Internet的连接。 四、BlackICE的使用 BlackICE由两个主要部分组成:隐形检测和防护引擎和摘要程序。 隐形检测与防护: 一旦安装了BlackICE,BlackICE就会在后台静静地工作(一般不容易察觉,以防止他人禁用此程序)。此时它会自动防护攻击,所以不必担心黑客了。 摘要程序显示目前所有黑客入侵的信息。它也包含目前网络的攻击和入侵的图示。它有三个键(攻击、入侵和历史),每个键显示黑客入侵的不同方面(如图4)。 1.Attack(攻击) 这一项显示BlackICE检测到的黑客攻击事件列表,包括黑客攻击的时间、攻击事件类型和攻击执行者的名字。 2.Intruders(入侵者) 这一项汇集了BlackICE回溯收集到的所有入侵者的信息(IP地址、安全等级)。 3.History(历史) 这一项以图表的形式清楚地显示你的系统受攻击的情况和目前的网络状况。 图表可以以分、小时和天的方式显示。 你可以看到在90天的时间内受到的严重的攻击(critical)207个,可疑的攻击(suspicious)29个。网络状况是7.6M数据包。 要阻止黑客的攻击,从Intruder键下,右击你希望阻止的入侵者,在弹出的菜单中选择Block Intruder,在弹出的第二个菜单中可以设定阻止的时间:一小时、一天、一个月或永久(如图5)。 另外,对于具体的每个攻击数据,有兴趣的不妨留意图6所示的按钮。如果你此刻正在网络上,只要选中具体的攻击记录,然后再点按钮“advICE”,浏览器就会自动连接到BlackICE开发者的主页上,具体告知你本条攻击记录的性质、攻击类型、危险程度等。 BlackICE是一个共享软件。本文介绍的是它的BlackICE Basic版,试用时间为45天。BlackICE Basic版在使用上有一些限制。要想为你的电脑提供全方位的保护,你可以购买它的完全版BlackICE Defender……。
不是! 没有入侵不了的电脑 ,就看有有没那么高的技术,基本上安装一个防火墙 能阻挡一般工具黑客的入侵就OK了 !
有没有好看的系统流小说啊! 《超级成长》作者:天生小人物简介要我学礼仪、美容、服装?好吧,为了成为白马王子,忍了…… 要学太极、截拳道、空手道、跆拳道?好吧,为了英雄救美,忍了…… 要我学管理、经商、...
黑客瘫痪网吧什么电视剧? 《D A 师》是由郑方南和石伟联合执导,王志文、许晴、巍子、陶慧敏、高兰村、吴冕、侯勇等演员联合主演的当代军 旅剧,于2003年1月2日首播。当黑客致40多家网吧网络瘫痪是怎...
如何应对社会工程学攻击 一、什么是社会工程学?社会工程学攻击是一种通过对被攻击者心理弱点、本能反应、好奇心、仁慈、信任、贪婪等心理特征所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程...
达飞轮船的发展 历史的车轮滚滚向前,崭新的2006迎面驶来,伴随巨大的市场潜力而来的是激烈的市场竞争。达飞中国将秉承“客户为先”的经营理念,充分了解客户需求,不断开拓新航线,增加新港口,在巩固现有市场...
黑客违法吗 法律分析:依据黑客的行为是不是犯罪行为而定。如果对计算机系统进行恶意攻击的,破坏计算机系统的,就有可能构成犯罪。黑客属不属于于犯罪,要依据黑客的行为是不是犯罪行为而定,如果对计算机系统进行...
这是什么虫子啊 黄黄的 黑色触角 很多腿 这是蚰蜒,又叫草鞋底、钱串子,栖息的阴暗的角落里,捕食小昆虫,有毒腺,发现后最好赶快消灭掉。家里很多黑黄相间 有触角 透明翅膀会飞的虫子 1cm左右 白蚁,这...