Los usuarios de Windows se deshacen de los ataques de hackers (2)

  

Cuarta dirección IP oculta

Los piratas informáticos a menudo usan alguna tecnología de detección de red para ver la información de nuestro host, el propósito principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP y está listo para su ataque, puede lanzar varios ataques a esta IP, como los ataques DoS (Denegación de Servicio). , Ataques de desbordamiento de Floop, etc. El método principal para ocultar una dirección IP es usar un servidor proxy.

En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, lo que garantiza la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora que el usuario accede a Internet) y el servidor remoto (como el usuario que desea acceder al servidor WWW remoto). Cuando el cliente solicita el servicio del servidor remoto, el servidor proxy primero La solicitud del usuario es interceptada y, a continuación, el servidor proxy envía la solicitud de servicio al servidor remoto, lo que permite la conexión entre el cliente y el servidor remoto. Obviamente, después de usar el servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario, lo que permite ocultar la dirección IP del usuario y garantizar la seguridad de Internet. Hay muchos sitios web que ofrecen servidores proxy gratuitos, y usted también puede encontrarlos con herramientas como los cazadores de proxy.

5. Desactive los puertos innecesarios

Cuando un pirata informático invade, a menudo escaneará el puerto de su computadora. Si hay un monitor de puertos (como Netwatch) instalado, el monitor mostrará una advertencia. . Si encuentra tal intrusión, puede usar la herramienta de software para cerrar los puertos que no se usan. Por ejemplo, use "Norton Internet Security" para cerrar los puertos 80 y 443 para proporcionar servicios web, y otros puertos que no se usan comúnmente se pueden cerrar.

Seis, reemplace la cuenta de administrador.

La cuenta de administrador tiene los privilegios más altos del sistema; una vez que se usa la cuenta, las consecuencias son inimaginables. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador.

Lo primero es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene privilegios de administrador, lo que reduce el riesgo en cierta medida.

Siete, para evitar la invasión de la cuenta de invitado.

La cuenta de invitado es la llamada cuenta de invitado, puede acceder a la computadora, pero está restringida. Desafortunadamente, ¡Guest también ha abierto la puerta para la piratería! Hay muchos artículos en Internet que describen cómo utilizar al usuario Guest para obtener privilegios de administrador, por lo que debería poner fin a la invasión del sistema basada en la cuenta de Guest.

Deshabilitar o eliminar completamente la cuenta de Invitado es la mejor manera, pero en algunos casos en los que debe usar la cuenta de Invitado, debe hacer algunas otras defensas. Primero, deles una contraseña segura al invitado y luego configura el acceso de la cuenta del invitado a la ruta física en detalle. Por ejemplo, si desea evitar que los usuarios Invitados accedan a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver a todos los usuarios que pueden acceder a esta carpeta. Simplemente borre todos los usuarios excepto el administrador. O establezca los permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar el directorio de la carpeta" y "leer", por lo que es mucho más seguro.

Copyright © Conocimiento de Windows All Rights Reserved