Consejo: los usuarios del sistema de Windows se deshacen de los ataques de piratas informáticos (2)

  

3. Deshabilite la cuenta de invitado

Hay muchas intrusiones para obtener contraseñas o permisos de administrador a través de esta cuenta. Si no quieres darle un juguete a tu computadora, está prohibido. Abra el Panel de control, haga doble clic en Usuario y Contraseña, haga clic en la pestaña Avanzado y luego haga clic en el botón Avanzado para abrir la ventana Usuarios y grupos locales. Haga clic con el botón derecho en la cuenta de invitado, seleccione Propiedades y seleccione "La cuenta está deshabilitada" en la página "General". Además, cambiar el nombre de la cuenta de administrador puede evitar que los piratas informáticos conozcan su propia cuenta de administrador, lo que garantizará en gran medida la seguridad de la computadora.

4. Está prohibido establecer una conexión vacía.

Por defecto, cualquier usuario puede conectarse al servidor a través de una conexión vacía, enumerar la cuenta y adivinar la contraseña. Por lo tanto, debemos prohibir el establecimiento de una conexión vacía. Hay dos métodos:

El primer método es modificar el registro: abra el registro "HKEY_LOCAL_MACHINE \\ System \\ CurrentControl \\ SetControl \\ LSA" y cambie el valor clave del valor DWORD "Restrict Anonymous" a "1". Si

El segundo método es modificar la política de seguridad local de Windows 2000 /XP para "no permitir la enumeración anónima de cuentas y recursos compartidos SAM".

Cuarta dirección IP oculta

Los piratas informáticos a menudo usan alguna tecnología de detección de red para ver la información de nuestro host, el propósito principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP y está listo para su ataque, puede lanzar varios ataques a esta IP, como los ataques DoS (Denegación de Servicio). , Ataques de desbordamiento de Floop, etc. El método principal para ocultar una dirección IP es usar un servidor proxy.

En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, lo que garantiza la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora que el usuario accede a Internet) y el servidor remoto (como el usuario que desea acceder al servidor WWW remoto). Cuando el cliente solicita el servicio del servidor remoto, el servidor proxy primero La solicitud del usuario es interceptada y, a continuación, el servidor proxy reenvía la solicitud de servicio al servidor remoto, lo que permite la conexión entre el cliente y el servidor remoto. Obviamente, después de usar el servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario, lo que permite ocultar la dirección IP del usuario y garantizar la seguridad de Internet. Hay muchos sitios web que ofrecen servidores proxy gratuitos, y usted también puede encontrarlos con herramientas como los cazadores de proxy.

V. Desactive los puertos innecesarios

Los piratas informáticos a menudo analizan el puerto de su computadora durante una intrusión. Si hay un monitor de puertos (como Netwatch) instalado, el monitor mostrará una advertencia. . Si encuentra tal intrusión, puede usar la herramienta de software para cerrar los puertos que no se usan. Por ejemplo, use "Norton Internet Security" para cerrar los puertos 80 y 443 para proporcionar servicios web, y otros puertos que no se usan comúnmente se pueden cerrar.

Seis, reemplace la cuenta de administrador.

La cuenta de administrador tiene los privilegios más altos del sistema; una vez que se usa la cuenta, las consecuencias son inimaginables. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador.

Lo primero es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene privilegios de administrador, lo que reduce el riesgo en cierta medida.

VII, para evitar la invasión de la cuenta de invitado

La cuenta de invitado es la llamada cuenta de invitado, puede acceder a la computadora, pero está restringida. Desafortunadamente, ¡Guest también ha abierto la puerta para la piratería! Hay muchos artículos en Internet que describen cómo utilizar al usuario Guest para obtener privilegios de administrador, por lo que debería poner fin a la invasión del sistema basada en la cuenta de Guest.



Copyright © Conocimiento de Windows All Rights Reserved