Los usuarios de Windows Xp se deshacen de los ataques de hackers (1)

  
        

Los usuarios de Windows Xp se deshacen de los ataques de piratas informáticos.

Primero, rechace el código malicioso. Las páginas web malintencionadas se han convertido en una de las mayores amenazas para la banda ancha. Utilicé Modem antes, porque la velocidad de apertura de una página web es lenta, y la página maliciosa se cierra antes de que se abra por completo, y se evita la posibilidad de evitar el truco. Ahora que la banda ancha es tan rápida, es fácil ser atacado por páginas web maliciosas. Generalmente, las páginas web maliciosas son destructivas porque se agregan con código malicioso. Este código malicioso es equivalente a algunos programas pequeños, siempre que la página se abra, se ejecutará. Entonces, para evitar ataques web maliciosos, simplemente deshabilite la ejecución de estos códigos maliciosos. Ejecute Internet Explorer, haga clic en "Herramientas /Opciones de Internet /Seguridad /Nivel personalizado", defina el nivel de seguridad como "Nivel de seguridad alto" y configure el segundo y tercer elemento en "Controles y complementos de ActiveX" en "Desactivar". Establezca los otros elementos en "Avisos" y haga clic en "Aceptar". Después de esta configuración, cuando usa IE para navegar por la web, puede evitar efectivamente ataques de código malicioso en páginas web maliciosas.

2. Cancelar el uso compartido oculto de carpetas Si utiliza el sistema Windows 2000 /XP, haga clic con el botón derecho en la unidad C u otro disco, seleccione compartir, se sorprenderá al descubrir que se ha configurado en "Compartir esta carpeta" "Y en" Mis sitios de red "pero no puedo ver estos contenidos, ¿qué está pasando? Originalmente, de forma predeterminada, Windows 2000 /XP abrirá recursos compartidos ocultos de todas las particiones, desde" Panel de control /Herramientas administrativas /En la ventana "Administración de equipos", seleccione "Herramientas del sistema /Carpetas compartidas /Compartir", puede ver que cada nombre de partición en el disco duro va seguido de "$". Pero simplemente escriba "nombre de la computadora o IPC $", el sistema le pedirá el nombre de usuario y la contraseña; desafortunadamente, la mayoría de la contraseña del administrador del sistema del usuario individual está vacía, el intruso puede ver fácilmente el contenido de la unidad C, esto le da a la red La seguridad trae grandes peligros ocultos. ¿Cómo eliminar el recurso compartido predeterminado? El método es muy simple, abra el editor de registro, vaya a "HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControl \\ SetSevices \\ Lanman \\ workstation \\ parameters", cree un nuevo valor de doble byte llamado "AutoShareWKs" y Establezca el valor en "0" y reinicie la computadora para cancelar el uso compartido.

Tres, la "puerta trasera" del hacker está prohibida. Como dice el refrán, "No hay viento ni olas", ya que los hackers pueden ingresar, significa que el sistema debe tener una "puerta trasera" abierta para ellos, siempre y cuando la puerta trasera esté bloqueada, por lo que los hackers no tienen dónde comenzar. No hay preocupaciones! 1. Elimine los protocolos innecesarios Para el servidor y el host, generalmente solo el protocolo TCP /IP es suficiente. Haga clic derecho en "Entorno de red", seleccione "Propiedades", luego haga clic derecho en "Conexión de área local" y seleccione "Propiedades" para desinstalar protocolos innecesarios. NETBIOS es la causa raíz de muchas fallas de seguridad. Para los hosts que no necesitan compartir archivos e impresoras, también puede desactivar NETBIOS vinculado al protocolo TCP /IP para evitar ataques contra NETBIOS. Seleccione "TCP /IP Protocol /Properties /Advanced", ingrese al cuadro de diálogo "Configuración avanzada de TCP /IP", seleccione la pestaña "WINS", marque la opción "Deshabilitar NETBIOS en TCP /IP", cierre NETBIOS. 2. Cierre " Compartir archivos e impresoras "El uso compartido de archivos e impresoras debería ser una característica muy útil, pero también es un buen agujero de seguridad para los piratas informáticos cuando no es necesario. Entonces, en ausencia de "compartir archivos e impresoras", podemos desactivarlo. Haga clic con el botón derecho en "Entorno de red", seleccione "Propiedades" y luego haga clic en el botón "Compartir impresoras y archivos" para quitar los ganchos de las dos casillas de verificación en el cuadro de diálogo "Compartir impresoras y archivos" que aparece. Aunque "Compartir archivos e impresoras" está desactivado, no se garantiza que sea seguro, y el registro también se modifica para evitar que cambie "Archivos e impresoras compartidas". Abra el editor de registro, seleccione la clave principal "HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Policies \\ NetWork" y cree una nueva clave de tipo DWORD debajo de la clave principal. El nombre de la clave es "NoFileSharingControl" y la clave se establece en "1". Indica que esta función está desactivada, por lo que está prohibido el propósito de cambiar "Compartir impresoras y archivos"; un valor clave de "0" indica que esta función está permitida. De esta manera, "Compartir archivos e impresoras" desaparece en el cuadro de diálogo Propiedades de "Entorno de red". 3. Deshabilite la cuenta de invitado. Existen muchas intrusiones para obtener contraseñas o permisos de administrador a través de esta cuenta. Si no quieres darle un juguete a tu computadora, está prohibido. Abra el Panel de control, haga doble clic en Usuario y Contraseña, haga clic en la pestaña Avanzado y luego haga clic en el botón Avanzado para abrir la ventana Usuarios y grupos locales. Haga clic con el botón derecho en la cuenta de invitado, seleccione Propiedades y seleccione "La cuenta está deshabilitada" en la página "General". Además, cambiar el nombre de la cuenta de administrador puede evitar que los piratas informáticos conozcan su propia cuenta de administrador, lo que garantizará en gran medida la seguridad de la computadora. 4. Prohibir el establecimiento de una conexión vacía De forma predeterminada, cualquier usuario puede conectarse al servidor a través de una conexión vacía, enumerar la cuenta y adivinar la contraseña. Por lo tanto, debemos prohibir el establecimiento de una conexión vacía. Hay dos métodos: el primer método es modificar el registro: abra el registro "HKEY_LOCAL_MACHINE \\ System \\ CurrentControl \\ SetControl \\ LSA" y cambie el valor clave del valor DWORD "Restrict Anonymous" a "1".

4. Direcciones IP ocultas Los piratas a menudo usan alguna tecnología de detección de red para ver la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP y está listo para su ataque, puede lanzar varios ataques a esta IP, como los ataques DoS (Denegación de Servicio). , Ataques de desbordamiento de Floop, etc. El método principal para ocultar una dirección IP es usar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora que el usuario accede a Internet) y el servidor remoto (como el usuario que desea acceder al servidor WWW remoto). Cuando el cliente solicita el servicio del servidor remoto, el servidor proxy primero La solicitud del usuario es interceptada y, a continuación, el servidor proxy envía la solicitud de servicio al servidor remoto, lo que permite la conexión entre el cliente y el servidor remoto. Obviamente, después de usar el servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario, lo que permite ocultar la dirección IP del usuario y garantizar la seguridad de Internet. Hay muchos sitios web que ofrecen servidores proxy gratuitos, y usted también puede encontrarlos con herramientas como los cazadores de proxy. 5. Desactive los puertos innecesarios Los hackers a menudo escanean el puerto de su computadora durante una intrusión. Si se instala un monitor de puerto (como Netwatch), el monitor mostrará una advertencia. Si encuentra tal intrusión, puede usar la herramienta de software para cerrar los puertos que no se usan. Por ejemplo, use "Norton Internet Security" para cerrar los puertos 80 y 443 para proporcionar servicios web, y otros puertos que no se usan comúnmente se pueden cerrar. 6. Cambie la cuenta de administrador La cuenta de administrador tiene los privilegios más altos del sistema. Una vez que se usa la cuenta, las consecuencias son inimaginables. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador. Lo primero es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene privilegios de administrador, lo que reduce el riesgo en cierta medida. Siete, para evitar la invasión de la cuenta de invitado, la cuenta de invitado es la llamada cuenta de invitado, puede acceder a la computadora, pero está restringida. Desafortunadamente, ¡Guest también ha abierto la puerta para la piratería! Hay muchos artículos en Internet que describen cómo utilizar al usuario Guest para obtener privilegios de administrador, por lo que debería poner fin a la invasión del sistema basada en la cuenta de Guest. Deshabilitar o eliminar por completo la cuenta de invitado es la mejor manera, pero en algunos casos en los que debe usar la cuenta de invitado, debe hacer algunas otras defensas. Primero, deles una contraseña segura al invitado y luego configura el acceso de la cuenta del invitado a la ruta física en detalle. Por ejemplo,


Diga, si desea evitar que los usuarios Invitados accedan a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, desde donde puede ver todas las carpetas a las que puede acceder. Usuario Simplemente borre todos los usuarios excepto el administrador. O establezca los permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar el directorio de la carpeta" y "leer", por lo que es mucho más seguro. Ocho, instale el software de seguridad necesario También debemos instalar y usar el anti-blackware necesario en la computadora, el software antivirus y el firewall son esenciales. Ábralos cuando esté en línea, así que incluso si un pirata informático ataca nuestra seguridad, está garantizado.

Nueve, el programa del caballo de Troya robará información útil de la computadora integrada, por lo que también debemos evitar que los piratas informáticos implanten troyanos. Los métodos comunes son: ● Coloque el archivo primero cuando lo descargue. En la carpeta recién creada, es detectada por un software antivirus, que juega un papel en la prevención de antemano. ● Compruebe si hay elementos en ejecución desconocidos en las opciones “Inicio” → “Programas” → “Inicio” o “Inicio” → “Programas” → “Inicio”. Si es así, elimínelos. ● Elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run en el registro. 10. No vuelva a los correos electrónicos de extraños. Algunos piratas informáticos pueden simular ser los nombres de algunos sitios web regulares. Luego, cree una razón para enviar una carta al nombre de usuario y la contraseña que le piden que ingrese. Si presiona "OK", El número de cuenta y la contraseña ingresaron al buzón del hacker. Así que no solo vuelva al correo del extraño, incluso si él dice que será tentador y tentador. XI, haga un buen trabajo con la configuración de seguridad de IE. Los controles ActiveX y los applets tienen características sólidas, pero existen peligros ocultos de ser explotados. El código malicioso en la página web suele ser un pequeño programa escrito con estos controles, siempre que la página web esté abierta, se ejecutará. . Por lo tanto, para evitar ataques de página web maliciosos, solo se prohíbe ejecutar el código malicioso. IE ofrece una variedad de opciones para esto. Los pasos de configuración específicos son: "Herramientas" → "Opciones de Internet" → "Seguridad" → "Nivel personalizado". Se recomienda que desactive los controles ActiveX y las opciones relacionadas. No hay nada de malo en ser cauteloso. Además, en la configuración de seguridad de IE, solo podemos configurar Internet, intranet local, sitios de confianza, sitios restringidos. Sin embargo, Microsoft oculta la configuración de seguridad de "Mi computadora" aquí. Al modificar el registro para abrir esta opción, podemos tener más opciones cuando se trata de controles ActiveX y applets, y generar más seguridad para las computadoras locales. Gran impacto. El siguiente es el método específico: abra "Ejecutar" en el menú "Inicio", ingrese Regedit.exe en el cuadro de diálogo "Ejecutar" que aparece, abra el Editor del Registro, haga clic en "+" en la parte frontal para expandirse a: HKEY_CURRE -NT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ InternetSettings \\ Zones \\ 0, encuentre el valor DWORD "Flags" en la ventana derecha, el valor clave predeterminado es hexadecimal 21 (decimal 33), haga doble clic en "Flags", emergente En el cuadro de diálogo, cambie su valor clave a "1" para cerrar el editor de registro. No es necesario que reinicie su computadora, vuelva a abrir IE, haga clic nuevamente en la pestaña "Herramientas → Opciones de Internet → Seguridad", verá un ícono "Mi PC" adicional, donde puede configurar su nivel de seguridad. Establece su nivel de seguridad más alto, para que la defensa sea más estricta. Finalmente, te sugiero que apliques un parche a tu sistema. ¡Los interminables parches de Microsoft siguen siendo muy útiles!

Copyright © Conocimiento de Windows All Rights Reserved