Una red para ganar la seguridad y las habilidades prácticas del sistema WinXP

  
Con la popularidad de Windows XP en la computadora personal, más y más personas comenzaron a separarse de Windows XP, aunque Windows XP tiene una estabilidad superior y una seguridad confiable. Sin embargo, las vulnerabilidades descubiertas una tras otra han hecho que Windows XP ya haya sido amenazado con ataques. Este artículo mejorará la seguridad del sistema operativo Windows XP, mejorará aún más la seguridad de los usuarios que utilizan el sistema operativo Windows XP, así como algunas cosas a las que se debe prestar atención durante el mantenimiento normal, espero ser útil para la mayoría de los usuarios de Windows XP. 1. Instale la política de seguridad (1) No elija instalar desde la red. Aunque Microsoft admite la instalación en línea, no es absolutamente seguro. No se conecte a la red, especialmente a Internet, hasta que el sistema esté completamente instalado. Ni siquiera conecte todo el hardware para instalarlo. Debido a que Windows XP está instalado, luego de ingresar la contraseña de la cuenta de administrador del usuario "Administrador", el sistema creará una cuenta compartida de "ADMINISTRADOR", pero no la protege con la contraseña que acaba de ingresar, esta situación continuará hasta que la computadora Empezar de nuevo Mientras tanto, cualquier persona puede ingresar al sistema a través de "ADMINISTRADOR"; al mismo tiempo, una vez completada la instalación, varios servicios se ejecutarán automáticamente al mismo tiempo, y el servidor estará lleno de lagunas, lo cual es muy fácil de invadir desde el exterior.
(2) Para elegir el formato NTFS para la partición Es mejor tener todas las particiones en formato NTFS, porque las particiones en formato NTFS son más seguras en términos de seguridad. Incluso si otras particiones utilizan otros formatos (como FAT32), al menos la partición donde se encuentra el sistema debe estar en formato NTFS. Además, la aplicación no debe colocarse en la misma partición que el sistema, de modo que el atacante pueda aprovechar la vulnerabilidad de la aplicación (como la vulnerabilidad de IIS de Microsoft) para provocar la fuga de archivos del sistema, e incluso permitir que el intruso obtenga los derechos de administrador de forma remota.
(3) Elección de la versión de la versión del sistema: Windows XP está disponible en varios idiomas. Para nosotros, puede elegir inglés o chino simplificado. Recomiendo encarecidamente: si el idioma no se convierte en un obstáculo, utilícelo. Versión inglesa Ya sabes, los productos de Microsoft son conocidos como Bug &Patch, la versión china del Bug es mucho más que la versión en inglés, y el parche generalmente será al menos medio mes después (es decir, el Microsoft general lanzó la vulnerabilidad después de su máquina Habrá medio mes en una condición desprotegida).
(4) Personalización de componentes
Windows XP instala algunos componentes comunes de forma predeterminada, pero esta instalación predeterminada es muy peligrosa, debe saber exactamente qué servicios necesita y solo instalar lo que realmente necesita. Servicio, de acuerdo con los principios de seguridad, servicio mínimo + autoridad mínima = seguridad máxima.
(5) asignación de partición y disco lógico
Se recomienda establecer más de dos particiones, una partición del sistema, más de una partición de la aplicación, separar la partición del sistema y la partición de la aplicación para proteger la aplicación, en general, Un virus o hacker explota un ataque de vulnerabilidad que corrompe la partición del sistema sin causar daño a la partición de la aplicación. 2. Política de seguridad de la cuenta (1) Configuración de seguridad del usuario Compruebe la cuenta del usuario y detenga la cuenta no deseada. Se recomienda cambiar el nombre de la cuenta predeterminada. 1) Deshabilite la cuenta de invitado para deshabilitar la cuenta de invitado en el usuario administrado por computadora. Para estar seguro, es mejor agregar una contraseña compleja al Invitado. 2) Restringir usuarios innecesarios Eliminar todos los usuarios de usuarios duplicados, usuarios de prueba, usuarios compartidos, etc. La Política de grupo de usuarios establece los permisos adecuados y, a menudo, verifica a los usuarios del sistema para eliminar a los usuarios que ya no están en uso. 3) Cree dos cuentas de administrador para crear un usuario de privilegio general para recibir y manejar algunas cosas diarias, y otro usuario con privilegios de administrador para usar solo cuando sea necesario. 4), la cuenta de administrador del sistema cuyo nombre cambió como usuario administrador de Windows XP no se puede desactivar, lo que significa que otros pueden probar la contraseña de este usuario una y otra vez. Intente disfrazarlo como un usuario normal, como Guesycludx. 5) Crear un usuario de captura Cree un usuario local llamado "Administrador", establezca sus permisos al más bajo y no haga nada, y agregue una contraseña super compleja de más de 10 dígitos. 6) Cambie los permisos del archivo compartido del grupo Todos al usuario autorizado. No configure al usuario del archivo compartido en el grupo "Todos", incluido el recurso compartido de impresión. El atributo predeterminado es el grupo "Todos". 7), no permita que el sistema muestre el último nombre de usuario de inicio de sesión Abra el editor de registro y busque la clave de registro HKLMSoftwareMicrosoftWindowsTCurrentVersionWinlogonDont-DisplayLastUserName, cambie el valor de la clave a 1. 8), la lista predeterminada de cuentas /compartir del sistema La instalación predeterminada de Windows XP permite que cualquier usuario obtenga toda la lista de cuentas /compartir del sistema a través del usuario vacío, esto es para facilitar que los usuarios de LAN compartan archivos, pero un usuario remoto también puede obtener su lista de usuarios y Usa la fuerza bruta para descifrar las contraseñas de los usuarios. Puede deshabilitar 139 conexiones nulas cambiando el registro Local_Machine \\ System \\ CurrentControlSet \\ Control \\ LSA-RestrictAnonymous = 1, o puede usar la política de seguridad local en Windows XP (si es un servidor de dominio o una política de seguridad de dominio y de servidor de dominio) Existe una opción de este tipo RestrictAnonymous (un límite adicional para conexiones anónimas), esta opción tiene tres valores: 0: Ninguno. Confíe en los permisos predeterminados (ninguno, dependiendo de los permisos predeterminados) 0 Este valor es el predeterminado del sistema, sin restricciones, remoto Los usuarios pueden conocer todas las cuentas, información de grupos, directorios compartidos, listas de transferencia de red, etc. en su máquina. Esta configuración es muy peligrosa para el servidor. 1: No permitir la enumeración de cuentas SAM y recursos compartidos 1 Este valor permite que solo los usuarios que no sean NULL tengan acceso a la información de la cuenta SAM y compartan información. 2: Sin acceso sin permisos anónimos explícitos (no se permite el acceso sin permisos anónimos explícitos) 2 Este valor solo se admite en win 2000. Si no desea compartir, configúrelo en 2. Generalmente se recomienda que se establezca en 1.
(2) Configuración de seguridad de la contraseña 1) Utilice una contraseña segura Para prestar atención a la complejidad de la contraseña, recuerde cambiar la contraseña con frecuencia. 2), abra la política de contraseña Tenga en cuenta la aplicación de la política de contraseña, como habilitar los requisitos de complejidad de la contraseña, establezca la longitud mínima de la contraseña en 8 dígitos, establezca el historial de contraseña obligatorio en 5 veces, el tiempo es de 42 días. 3. Política de seguridad de la aplicación (1) Instalar software antivirus El software antivirus no solo puede matar algunos virus famosos, sino también muchos troyanos y puertas traseras, así que preste atención a los programas que se ejecutan con frecuencia y actualice la base de datos de virus.
(2) Instale el cortafuegos. Escuche el ataque del mundo exterior y recuérdele al usuario que tome medidas de precaución.
(3) Instale el parche del sistema Vaya al sitio web de Microsoft para descargar el último parche: las visitas frecuentes a Microsoft y algunos sitios seguros, descargan los últimos paquetes de servicios y parches de vulnerabilidad, es la única forma de garantizar la seguridad a largo plazo del servidor.
(4) Habilite la función de protección de energía Al usar una computadora para procesar archivos, lo más preocupante es que la computadora pierde energía repentinamente, porque esta repentina falla de energía no solo hará que los resultados de su trabajo arduo desaparezcan instantáneamente, sino que también dañará seriamente la computadora. . Con el fin de evitar fallas de energía accidentales en diversas condiciones y para garantizar el funcionamiento seguro y normal de la computadora, debemos habilitar la función de preguntar o dormir directamente cuando se presiona el botón de encendido en la administración de energía. Si desea habilitar la función de protección de energía, puede usar el mouse para hacer clic en "Inicio" /"Panel de control" /"Rendimiento y mantenimiento" /"Opciones de energía" en el escritorio de Windows XP, seleccione "Avanzado" en el cuadro de configuración emergente. "Etiqueta, en la pestaña correspondiente, busque el elemento de configuración" Cuando se presiona el botón de encendido de la computadora ", y luego seleccione la opción" Hibernar "o" Preguntarme qué hacer "en el cuadro de configuración, si selecciona la opción" Apagar ", es bastante La función de protección de energía no está habilitada.
(5) Uso del programa de protector de pantalla Cuando vea la palabra “protector de pantalla”, naturalmente pensará en el protector de pantalla en la computadora. Principalmente, utiliza los diferentes métodos para mostrar la imagen especificada para lograr la protección de la pantalla. Sin embargo, el sistema solo iniciará el protector de pantalla después de que la computadora no haya sido operada durante un tiempo preestablecido. ¿Qué sucede si desea iniciar el protector de pantalla dentro de un tiempo específico? Podemos seguir los siguientes pasos: En el menú Inicio de Windows XP, haga clic en Inicio /Buscar /Archivo o Carpeta, y luego en el cuadro de diálogo de búsqueda que aparece, haga clic en el tipo "Todos los archivos y carpetas" y el nombre del archivo correspondiente. En el cuadro de texto, ingrese el carácter "* .scr" y, en la lista desplegable de rango de búsqueda, seleccione "Disco nativo (C :)" o la unidad donde se almacenan los archivos del sistema en su computadora, y finalmente haga clic en el botón "Buscar". Luego, en la lista de protectores de pantalla encontrados, seleccione el protector de pantalla deseado y cree un acceso directo al protector de pantalla en su escritorio. Para iniciar el programa de protector de pantalla, haga doble clic en el acceso directo del protector de pantalla en el escritorio con el mouse. Si es necesario, también puede agregar una contraseña al "protector de pantalla". En este caso, debe volver a ingresar el nombre de usuario y la contraseña para restaurar los recursos de la computadora de manera más segura.
(6) Detener servicios innecesarios No es bueno abrir demasiados servicios. ¡Desactive los servicios innecesarios! Cuantos más componentes de servicio se instalen, más funciones de servicio podrán disfrutar los usuarios. Sin embargo, los componentes de servicio que los usuarios suelen usar son limitados, y los componentes que rara vez se usan consumen muchos recursos del sistema, lo que causará inestabilidad en el sistema y brindará múltiples formas para que los piratas informáticos invadan de forma remota. Con este fin, debemos tratar de proteger aquellos componentes del servicio que no son necesarios. El método de operación específico es el siguiente: primero, busque "Herramientas administrativas" /"Servicios" en el Panel de control, y luego abra el cuadro de diálogo "Servicios", seleccione el programa que se va a enmascarar en el cuadro de diálogo y haga clic con el botón derecho del ratón para abrir. Seleccione el comando "Propiedades" /"Detener" en el menú de acceso directo y configure el "Tipo de inicio" en "Manual" o "Desactivado" para que los componentes de servicio especificados puedan bloquearse. 4. Política de seguridad de red (1) Desactive los puertos innecesarios. Desactivar el puerto significa reducir la funcionalidad, y debe tomar algunas decisiones sobre seguridad y características. Si el servidor está instalado detrás de un firewall, el riesgo será menor. Pero nunca pienses que puedes sentarte y relajarte. Use un escáner de puertos para escanear los puertos abiertos del sistema para determinar qué servicios está abierto el sistema puede causar piratas informáticos. Una referencia de tabla de servicios y puertos conocidos está disponible en el archivo \\ system32 \\ drivers \\ etc \\ services en el directorio del sistema para referencia. Aquí se explica cómo: Abra "Entorno de red /Propiedades /Conexión de área local /Propiedades /Protocolo de Internet (TCP /IP) /Propiedades /Opciones avanzadas /Opciones /Filtro TCP /IP /Propiedades" Abrir "Filtro TCP /IP", agregue el TCP requerido. Se puede utilizar el protocolo UDP.
(2) Configuración de los derechos de acceso del registro de seguridad El registro de seguridad está desprotegido de forma predeterminada. Establézcalo solo en Administradores y cuentas de sistema para acceder.
(3) Uso del sistema de correo electrónico en el formato web No utilice el sistema de correo del cliente como Outlook y Fox mail para aceptar correos electrónicos. Algunos de los correos electrónicos actuales son muy dañinos. Una vez implantados en la máquina, pueden causar parálisis del sistema. Al mismo tiempo, no mire los archivos adjuntos en correos electrónicos de desconocidos, que a menudo son portadores de virus y troyanos.
Copyright © Conocimiento de Windows All Rights Reserved