为您找到与黑客攻击个人电脑会怎么样相关的共17个结果:
其实所谓的安全问题,无非也就是三个问题:木马、病毒、黑客攻击。那么我们应该怎样保护个人电脑安全呢?今天读文网小编与大家分享下怎样保护个人电脑安全的解决方法,有兴趣的朋友不妨了解下。
Windows Defender: 是系统自带的来防止间谍软件和非系统软件的下载应用而感染系统。启动方式:点击开始——选择控制面板。
查看方式选择大图标:然后找到Windows Defender,并点击打开。
打开软件之后,再点击上方的工具——选项——即可设置启动。
接第二步再设置好windows DATE。此软件为更新系统补丁漏洞并阻止后门。
再接第二步启用系统的防火墙。防火墙是为了防止黑客或者恶意软件通Internet 访问计算机。
最后,再安装防病毒软件,并时时监控电脑系统,以保障系统的安全。
看过“ 怎样保护个人电脑安全 ”
浏览量:2
下载量:0
时间:
现在是互联网时代,路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分,那么你知道黑客攻击路由器怎么防止吗?下面是读文网小编整理的一些关于黑客攻击路由器防止的相关资料,供你参考。
路由器的管理地址一般是192.168.1.1或192.168.0.1,这里以水星路由器为例。在 IE 浏览器上输入路由器的 IP 地址,然后输入路由器的用户名和密码,点击“确定”按钮,如图所示
注:路由器的默认用户名和密码一般是 admin和admin,如果不是的话,请参考路由器背面或说明书。
进入到路由器的管理页面以后,点击左窗格的“DHCP”服务器,如图所示
然后我们就可以看到路由器DHCP服务器分配的DNS服务器地址了。很不幸,显然我用的路由器已经被黑客把DNS服务器更改为了66.102.*.*,如图所示
这时候我们再看看电脑上网卡获取到的 DNS 服务器地址,同样地电脑上用的就是这个 DNS 服务器地址,如图所示
接下来我们用百度搜索一下这个 IP 地址来自那里。看了下图之后,相信大家应该明白了。
6这里有必要跟大家解释一下为什么这里要提到 DHCP 和 DNS 二个服务器。
DHCP 服务器:大家都知道,当我们的电脑或者移动设接入到路由器时,路由器的 DHCP 服务器会给接入的每一个设备分配 IP 地址和 DNS 服务器地址。
DNS 服务器:DNS 服务器又是做什么的呢? DNS 中文命名叫住域名解析服务,为什么要用 DNS 服务器呢,因为网站实际的访问地址上是一个由数字组成的 IP 地址(xxx.xxx.xxx.xxx)。如果我们平时在访问网站是输入这样的网址的话,估计会让人很头疼。所以 DNS 服务由此而诞生了,我们不需要记住复杂难记的 IP 地址,只需要记住网站的英文域名即可。当我们访问一个网址(如 www.baidu.com),DNS 服务器接受到这个域名时就会把它实际所指向的 IP 地址反馈给电脑,电脑这时再通过返回的 IP 地址访问该网站。所以当我们正常的 DNS 服务器被篡改以后,我们在访问网站时很有可能会进入黑客事先设定好的网站,从而窃取我们的信息,进而对我们造成严重损失。
手动修改电脑上的DNS服务器地址
1上面的方法是最彻底的方法,除了恢复路由器的默认设置以外,我们还可以手动修改如电脑或者手机的 DNS 服务器地址。当我们手动设置了电脑上的 DNS 服务器以后,我们就可以不依赖路由器上的 DNS 服务器地址了。这里 Windows 8 为例,首先在屏幕的右下角找到“网络连接”图标,如图所示
2在“网络连接”图标上点击鼠标右键,然后选择“打开网络和共享中心”,如图所示
3接下来在“网络和共享中心”窗口中点击左侧的“更改适配器设置”,如图所示
4在“网络连接”窗口中,找到我们用于互联网连接的网卡,我这里的网卡名称为“以太网”。选中网卡并用鼠标点击右键,选择“属性”,如图所示
5在网卡窗口中的“网络”选项卡中找到“TCP/IPv4”这个选项,然后点击右下方的“属性”按钮,如图所示
6接下来,在“Internet 协议版本 4 TCP/IPv4 ”属性窗口中,选择“使用下面的 DNS 服务器地址”,然后在“首先 DNS 服务器”和“备选 DNS 服务器” 中分别填写好 DNS 地址。最后点击“确定”按钮。然后再一路点击“确定”按钮,直到返回网络连接窗口,对我们手动设置的 DNS 服务器地址进行保存。
注:DNS 服务器可以咨询宽带服务商,或是设置成“114.114.114.114 和 8.8.8.8”。
看过文章“黑客攻击路由器怎么防止”
浏览量:2
下载量:0
时间:
黑客对于电脑用户而言是个敏感的词汇,黑客时常祸害我们电脑,我们应该怎么办呢?下面由读文网小编给你做出详细的反黑客方法介绍!希望对你有帮助!
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。
3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。
5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。
入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。
看了“怎么样反黑客攻击”文章的还看了:
浏览量:3
下载量:0
时间:
有时候我们的电脑时常被黑客攻击,挡都挡不住,下面由读文网小编给你做出详细的黑客攻击电脑方式分析介绍!希望对你有帮助!
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测方法:判断数据包的大小是否大于65535个字节。
反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
浏览量:3
下载量:0
时间:
首个个人电脑病毒 Brain 诞生25周年,你知道吗!下面由读文网小编给你做出详细的首个个人电脑病毒 Brain 介绍!希望对你有帮助!
Brain是第一个被知晓的隐形病毒。因为在八十年代时,电脑的硬盘小到几乎没有,几乎所有东西都需要软盘作为媒介来保存。Brain病毒可以在软盘上很好地掩饰自己,并在被插入电脑中时传染给电脑。这时,病毒就被复制到了电脑的内存上,并影响接下来插进来的新软盘。
不过,Brain病毒并不是完全隐形的,所有受到感染的软盘会重命名它的启动项为Brain,只要电脑用户列出全部的文件项列表,就可以轻易地发现他们的软盘是否被感染。
Roger Thompson,作为最早的一批杀毒软件先锋,他着力于创建杀毒软件来对付之后的病毒,诸如Ohio、Den Zuk、Jerusalem等等。他认为Brain并不是危害性很大的病毒。“Brain只会影响软盘,而且感染之后你还是可以将重要文件复制出来,你只要把盘格式化了或是扔了就没事了。”
之后的Jerusalem病毒就很有破坏力了。在每个黑色星期五(即是13号和星期五重叠的日子),这种病毒就会删除任何运行着的软件,而不是去改变它们,这就很难让人忽视这种病毒了。
Virus Buster作为Thompson开发的杀毒软件,为他赢得了60%的市场份额,也使他举家从澳大利亚迁到了美国。
看了“首个个人电脑病毒 Brain 介绍”文章的还看了:
浏览量:3
下载量:0
时间:
在软件安装、游戏安装、系统重装之前,知道自己电脑的配置是否能够符合目标程序的要求可以减少许多不必要的麻烦。那么win7系统下要如何查看自己电脑配置呢?读文网小编分享了三种解决win7查看电脑配置问题的方法。
方法如下:
方法一:win7系统命令提示符
1.点击“开始”→在开始界面中的搜索框中输入“cmd”→并按下回车键。如图1所示:
图1
2.在出现的cmd命令提示符界面中输入systeminfo→并按下回车。如图2所示:
图2
3.接着你所需要的电脑配置信息就出现在界面里了。如图3所示:
图3
方法二:win7系统DirectX诊断工具
1.同时按下键盘上的windows键和字母键R→在出现的运行窗口中→输入“dxdiag”→点击“确定”。如图4所示:
图4
2.接着会出现DirectX诊断工具窗口→选择“否”即可。如图5所示:
图5
3.在DirectX诊断工具的“系统”和“显示”栏目可以看到我们所要的电脑配置情况,如图6-7所示:
图6
图7
方法三:win7系统多界面组合查看电脑配置
1.选中桌面上的“计算机”→鼠标右键→属性,查看电脑的CPU和内存,如图8所示:
图8
2.查看完毕后,选择左边的“设备管理器”,如上图8所示。
3.选择设备管理器界面中的“处理器”和“显示适配器”可以看到更详细的CPU信息和显卡信息,如图9所示:
图9
4.选中计算机→鼠标右键→在右键菜单栏选择“管理”→在打开的计算机管理界面左侧树型图中选择“磁盘管理”,在界面右边出现的各个磁盘进行点选,就可以查看各个磁盘容量大小及分配情况,如图10所示:
图10
以上就是怎么看自己电脑配置的详细图文教程,大家可以参照着操作即可。
好了,以上就是win7查看电脑配置的三种方法
浏览量:2
下载量:0
时间:
1986年1月19日,世界上第一个个人电脑病毒“Brain”诞生了!到了2011年的今天,“Brain”已经25岁了。下面由读文网小编给你做出详细的第一个个人电脑病毒介绍!希望对你有帮助!
经过25年后,病毒的发展已经是一日千里,往往把杀毒软件杀个措手不及(例如著名的国产病毒熊猫烧香)!而且现在的病毒都不单纯,都想为为制造病毒的人尽一份义务——为主人窃取更多的资料。
浏览量:3
下载量:0
时间:
今天读文网小编就要给大家说说怎样保护电脑防止黑客攻击?学会了这招,你就可以更安心的使用自己的电脑了,希望对您有所帮助!
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.
打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
电脑防止黑客攻击的相关
浏览量:3
下载量:0
时间:
目前的电脑与互联网时时交互,不同人之间的U盘的使用也很频繁。而电脑病毒肆虐,稍有不慎便会中招。下面是读文网小编为大家整理的个人电脑感染病毒的解决方法,希望大家能够从中有所收获!
个人电脑感染病毒的解决方法:
由于病毒发作后,不仅让计算机变慢,而且也会破坏硬盘上的数据,同时还可能向外发送个人信息、病毒等,使危害进一步扩大。对此,发现中毒后,首先要做的就是断开网络。断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。不过在实际的应用中,并不需要这样麻烦,毕竟跑到电脑后面还是比较烦神的。如果安装了防火墙,可以在防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。
浏览量:2
下载量:0
时间:
如何保养和维护好一台电脑,最大限度的延长其使用寿命,是大家都非常关心的话题。下面读文网小编就为大家介绍一些关于个人电脑的基本日常维护知识,欢迎大家参考和学习。
为了能让电脑长期的正常工作,用户有必要学习打开机箱进行电脑维护,当然,如果你没有把握,还是包给专业人员每年进行清洁一次,对于部分品牌机,说明书中申明不得随意拆封机箱,就不要打开机箱,否则是不给予保修的。
如果要进行硬件维护,一般用户不可能拥有专业工具,我们用以下工具就可将其轻松搞定:十字螺丝刀,镜头拭纸,吹气球(皮老虎),回形针,一架小型台扇。
1.切断电源,将主机与外设之间的连线拔掉,用十字螺丝刀打开机箱,将电源盒拆下。你会看到在板卡上有灰尘,用吹气球或者皮老虎细心地吹拭,特别是面板进风口的附件和电源盒(排风口)的附近,以及板卡的插接部位,同时应用台扇吹风,以便将被吹气球吹起来的灰尘盒机箱内壁上的灰尘带走。
2.将电源拆下,电脑的排风主要靠电源风扇,因此电源盒里的灰尘最多,用吹气球仔细清扫干净后装上。另外还需注意电风扇的叶子有没有变形,特别是经过夏季的高温,塑料的老化常常会使噪音变大,很可能就是这方面的原因。 机箱内其他风扇也可以按照这个方法作清理。经常清除风扇上的灰尘可以最大程度的延长风扇寿命。
3.将回形针展开,插入光驱前面板上的应急弹出孔,稍稍用力,光驱托盘就打开了。用镜头试纸将所及之处轻轻擦拭干净,注意不要探到光驱里面去,也不要使用影碟机上的“清洁盘”进行清洁。
4.用吹气球清除软驱中的灰尘。
5.如果要拆卸板卡,再次安装时要注意位置是否准确,插槽是否插牢,连线是否正确等等。
6.用镜头试纸将显示器擦拭干净。
7.将鼠标的后盖拆开,取出小球,用清水洗干净,晾干。 (光电鼠标可以免去这个步骤,但是光电鼠标的底部四个护垫很容易粘上桌面上的灰尘和油渍,而影响它的顺滑度,用户可以使用硬塑料, 将附着在护垫上的污渍剥掉,使鼠标重新恢复好的手感。小天在这里也建议大家使用适当规格的鼠标垫,可以很大程度的延长鼠标护垫使用寿命。)
8.用吹气球将键盘键位之间的灰尘清理干净。
9.如果您有一定的装机基础,建议您每5个月给CPU重新涂抹一次硅脂,硅脂虽然使用的是沸点较高的油脂作为介质,但是,难免在使用中挥发,油脂挥发,会影响到它与散热片之间的衔接与导热,所以,一般5个月左右,重新涂抹一次硅质,可以让硅脂的导热能力时刻保持在最好的状态。当然,如果您使用的是质地比较好的硅脂,比如北极银等,更换硅脂的时间可以延长一些。
像一些学生朋友,在寝室使用电脑,环境更加恶劣,更应该对电脑进行妥善的及时的维护工作,周期可以就上文时间适当缩短。在各风扇上添加防尘网,增加机箱的通风风扇等都是不错的方法。相信,按照这些方法维护和使用电脑,电脑的寿命将大大延长,更好的为大家服务。
浏览量:2
下载量:0
时间:
1Windows Defender: 是系统自带的来防止间谍软件和非系统软件的下载应用而感染系统。启动方式:点击开始——选择控制面板。
2查看方式选择大图标:然后找到Windows Defender,并点击打开。
3打开软件之后,再点击上方的工具——选项——即可设置启动。
4接第二步再设置好windows DATE。此软件为更新系统补丁漏洞并阻止后门。
5再接第二步启用系统的防火墙。防火墙是为了防止黑客或者恶意软件通Internet 访问计算机。
6最后,再安装防病毒软件,并时时监控电脑系统,以保障系统的安全。
浏览量:2
下载量:0
时间:
十大高招摆脱黑客攻击:
1.取消文件夹隐藏共享,如果使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,会惊奇地发现已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢。
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
2.拒绝恶意代码,恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速对烩么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
3.封死黑客的“后门”俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧。
(1)删掉不必要的协议,对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
(2)关闭“文件和打印共享”,文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
(3)把Guest账号禁用,有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
(4)禁止建立空连接,在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此必须禁止建立空连接。
4.隐藏IP地址,黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了IP地址,等于为黑客的攻击准备好了目标,可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,也可以自己用代理猎手等工具来查找。
5.关闭不必要的端口,黑客在入侵时常常会扫描计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
6.更换管理员帐户,Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
7.杜绝Guest帐户的入侵,Guest帐户即所谓的来宾帐户,可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
8.安装必要的安全软件,在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开,这样即便有黑客进攻我们的安全也是有保证的。
9.防范木马程序,木马程序会窃取所植入电脑中的有用信息,因此也要防止被黑客植入木马程序,常用的办法有:
(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
(2)在“开始”-“程序”-“启动”或“开始”-“程序”-“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
(3)将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。
10.不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信要求输入上网的用户名称与密码,如果按下“确定”,帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使说得再动听再诱人也不上当。
浏览量:2
下载量:0
时间:
现在当提到“技术”这个词的时候,大多数人都会想到计算机。计算机技术的运用可以说遍及我们生活的每一个角落,像常用的游戏机、汽车、银行、磁卡...但是计算机技术的最典型的运用无疑是早已风靡世界的个人电脑。电脑的核心技术就是微型处理器,另外还有很多不同的组件组装在一起就成了一台电脑,像内存、硬盘、显示器等,通过它我们可以聊天、游戏、发邮件、浏览网页、办公...
本文将讲述电脑的各个部件以及它们是如何在一工作的,首先让我们来看看一台典型的个人电脑都有哪些部分组成:
中央处理器(Central Processing Unit,CPU),是电子计算机的主要设备之一。其功能主要是解释计算机指令以及处理计算机软件中的数据。所谓计算机的可编程性主要是指对CPU的编程。CPU、内部存储器和输入/输出设备是现代电脑的三大内核部件。由集成电路制造的CPU,20世纪70年代以前,本来是由多个独立单元构成,后来发展出微处理器CPU复杂的电路可以做成单一微小功能强大的单元。
内存-在计算机的组成结构中,有一个很重要的部分,就是存储器。存储器是用来存储程序和数据的部件,对于计算机来说,有了存储器,才有记忆功能,才能保证正常工作。存储器的种类很多,按其用途可分为主存储器和辅助存储器,主存储器又称内存储器
主板-又叫主机板(mainboard)、系统板(systembourd)和母板(motherboard);它安装在机箱内,是微机最基本的也是最重要的部件之一。主板一般为矩形电路板,上面安装了组成计算机的主要电路系统,一般有BIOS芯片、I/O控制芯片、键盘和面板控制开关接口、指示灯插接件、扩充插槽、主板及插卡的直流电源供电接插件等元件。主板的另一特点,是采用了开放式结构。主板上大都有6-8个扩展插槽,供PC机外围设备的控制卡(适配器)插接。通过更换这些插卡,可以对微机的相应子系统进行局部升级,使厂家和用户在配置机型方面有更大的灵活性。总之,主板在整个微机系统中扮演着举足轻重的脚色。可以说,主板的类型和档次决定着整个微机系统的类型和档次,主板的性能影响着整个微机系统的性能。
电源-为电脑供电,要有稳压的作用
硬盘-用来存储文件,像平时的图片、电影、文档...硬盘是电脑主要的存储媒介之一,由一个或者多个铝制或者玻璃制的碟片组成。这些碟片外覆盖有铁磁性材料。绝大多数硬盘都是固定硬盘,被永久性地密封固定在硬盘驱动器中。
操作系统-是一管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统身负诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理。目前微机上常见的操作系统有DOS、OS/2、UNIX、XENIX、 LINUX、Windows、Netware等。但所有的操作系统具有并发性、共享性、虚拟性和不确定性四个基本特征。
显卡-显卡作为电脑主机里的一个重要组成部分,承担输出显示图形的任务,对于喜欢玩游戏和从事专业图形设计的人来说显得非常重要。目前民用显卡图形芯片供应商主要包括ATi和Nvidia两家。
声卡-声卡 (Sound Card)也叫音频卡:声卡是多媒体技术中最基本的组成部分,是实现声波/数字信号相互转换的一种硬件。声卡的基本功能是把来自话筒、磁带、光盘的原始声音信号加以转换,输出到耳机、扬声器、扩音机、录音机等声响设备,或通过音乐设备数字接口(MIDI)使乐器发出美妙的声音。
显示器-电脑的“脸”我们通常看到的就是显示器,它就是通过电子显像技术把图像、文字、影像呈现在你的眼前
驱动-这是无形的。驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息。有了此信息,计算机就可以与设备进行通信。驱动程序是硬件厂商根据操作系统编写的配置文件,可以说没有驱动程序,计算机中的硬件就无法工作。操作系统不同,硬件的驱动程序也不同,各个硬件厂商为了保证硬件的兼容性及增强硬件的功能会不断地升级驱动程序。
机箱-把上述除了显示器的硬件按要求装在机箱里插上电源就可以工作了,当然要想上网还需要一个Modem、路由器和一根网线。
电脑就是这样彼此独立又互相协作工作的。
浏览量:2
下载量:0
时间:
日常使用中,IE庞大的使用人群和层出不穷的高危漏洞,使它往往很容易受到来自各方面的影响和攻击而导致失效。而由于卸载的不便和难以通过覆盖安装解决问题,因此很多朋友在面对此问题时往往选择了格式化硬盘重装系统或通过第三方备份软件进行恢复,这无疑为大家的网上生活制造了巨大的障碍和麻烦。其实很多时候IE内核并无受损,只是由于部分数据链文件因种种原因注册失效而导致或相关软件设置不当而造成的。下面是近几年来笔者在实际使用过程中总结出的部分经验,希望能为有需要的朋友一解燃眉之急。
1.在Windows 2000/XP/2003中,先通过“控制面板”中的“Internet选项”删除cookies,然后在“开始→运行”窗口中输入“regsvr32 actxprxy.dll”,点击确定后会出现一个标识为“DllRegisterServer in actxprxy.dll succeeded”的信息对话框,点击确定。再次打开“运行”窗口,依次输入“regsvr32 shdocvw.dll、regsvr32 mshtml.dll、regsvr32 urlmon.dll、regsvr32 oleaut32.dll、regsvr32 shdocvw.dll、regsvr32 browseui.dll、regsvr32 msjava.dll、regsvr32 actxprxy.dll和Comctl32.dll”并确定。如果大家觉得麻烦,可直接建立一个批处理文件,其中内容为“for %1 in(%WinDir%SYSTEM32*.DLL)Do RegSvr32.exe/s %1”(不含双引号),执行后重启计算机若仍无法打开IE窗口,则再次输入regsvr32 shell32.dll。如果在注册中显示出错或无效信息,则很可能是相关文件在病毒攻击/非正常关机中受损或在升级IE或操作系统时被替换成有诟病的版本。这时可从Windows安装光盘中的CAB压缩包或安装有相同操作系统的另一台计算机中提取Comctl32.dll和Oleaut32.dll并覆盖现有文件。
2.DCOM属性设置错误。按照“开始→输入Dcomcnfg→组建服务→计算机→我的电脑→DCOM配置→Internet Explorer(Ver 1.0)→安全→启动和激活权限→自定义→编辑”(如图),察看启动权限中有无INTERACTIVE和SYSTEM,如果没有的话则需自行添加。
3.上两点方法均只适用于Windows 2000/XP/2003,如果这部分用户仍觉得过于繁琐,可以到http://xz.onlinedown.net/soft/14418.htm下载第三方“IE删除软件”进行IE卸载,使用Windows98/98Sec/Me的朋友也可以通过http://www.skycn.com/soft /4914.html的IEradicator V6.0一了心愿。由于它们能够干净利落地将包括所有注册表信息在内的一切IE顽疾全部清除,因此在卸载后便能轻松重装任何版本的IE。另外也可直接将 Windows光盘插入光驱,在“开始→运行”窗口输入“Rundll32 setupapi,InstallHinfSection DefaultInstall 132 C:WindowsInfIe.inf”命令,确认后系统会自动重装IE6.0,但这种方法只适用于装有IE6.0以下版本的用户,原因很简单:Windows还不够聪明。
4.这个不是办法的办法比较适合于“网虫型的懒人们”,但前提是不能卸载病重的IE,说到这里大家应该都明白了吧,那就是安装诸如MYIE、 GreenBrowser这些基于IE内核的浏览器。当然,投奔Netscape 阵营也是不错的办法,那样还能在浏览的同时通过卸载IE获得宝贵的数十兆空间。
5.如果无法打开IE的现象发生在升级到Windows XP SP2后,卸载3721网上助手也许会令你紧皱的眉头舒缓开来。别担心,SP2已经内置了各类高效的网络广告和控件拦截程序,这甚至成为笔者升级它的主要目的之一。
浏览量:2
下载量:0
时间:
如何保养和维护好一台电脑,最大限度的延长其使用寿命,是大家都非常关心的话题。
日常保养不能松懈
环境对电脑寿命的影响是不可忽视的。电脑理想的工作温度是10℃-35℃,太高或太低都会影响计算机配件的寿命。其相对湿度是30%-75%,太高会影响CPU、显卡等配件的性能发挥,甚至引起一些配件的短路;太低易产生静电,同样对配件的使用不利。另外,空气中灰尘含量对电脑影响也较大。灰尘太多,天长日久就会腐蚀各配件,芯片的电路板;含量过少,则会产生静电反应。所以,电脑室最好保持干净整洁。
有人认为使用电脑的次数少或使用的时间短,就能延长电脑寿命,这是片面、模糊的观点;相反,电脑长时间不用,由于潮湿或灰尘、汗渍等原因,会引起电脑配件的损坏。当然,如果天气潮湿到一定程度,如:显示器或机箱表面有水气,此时决不能未烘干就给机器通电,以免引起短路等造成不必要的损失。
良好的个人使用习惯对电脑的影响也很大。所以请大家正确地执行开机和关机顺序。开机的顺序是:先外设(如打印机,扫描仪,UPS电源,Modem 等),显示器电源不与主机相连的,还要先打开显示器电源,然后再开主机;关机顺序则相反:先关主机,再关外设。其原因在于尽量的减少对主机的损害。因为在主机通电时,关闭外设的瞬间,会对主机产生较强的冲击电流。关机后一段时间内,不能频繁地开、关机,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更严重。一般关机后距下一次开机时间至少应为10秒钟。特别注意当电脑工作时,应避免进行关机操作。如:计算机正在读写数据时突然关机,很可能会损坏驱动器(硬盘,软驱等);更不能在机器正常工作时搬动机器。关机时,应注意先退出Windows操作系统,关闭所有程序,再按正常关机顺序退出,否则有可能损坏应用程序。当然,即使机器未工作时,也应尽量避免搬动电脑,因为过大的震动会对硬盘、主板之类的配件造成损坏。
就像我们每天都要洗脸刷牙一样,电脑也需要你每天对她关心,一般的电脑维护有以下几点:
1.保持安置电脑的房间干燥和清洁,尤其是电脑工作台要每天(或两三天,视房间的清洁度而定)除尘。要知道,显示器是一个极强的“吸尘器”。曾经就遇到过因为环境不良,显示器内部灰尘厚积,天气转潮时,导致线路板短路打火损坏显示器的事故。
2.正确开机(先外设,后主机)和关机。其实这本不应该算是维护的内容,但是很多用户对此总不以为然,甚至错误地认为现在的电脑连“软关机”都有了,还要“老生常谈”。但是这绝对是有必要的:“先外设,后主机”的顺序如果搞反了,就有可能使系统无法识别相关硬件,或者无法装载设备驱动程序。
3.使用光盘或软盘前,一定要先杀毒;安装或使用后也要再查一遍毒,因为一些杀毒软件对压缩文件里的病毒无能为力。
4.系统非正常退出或意外断电,应尽快进行硬盘扫描,及时修复错误。因为在这种情况下,硬盘的某些簇链接会丢失,给系统造成潜在的危险,如不及时修复,会导致某些程序紊乱,甚至危及系统的稳定运行。
三个月左右记得打扫一次
为了能让电脑长期的正常工作,用户有必要学习打开机箱进行电脑维护,当然,如果你没有把握,还是包给专业人员每年进行清洁一次,对于部分品牌机,说明书中申明不得随意拆封机箱,就不要打开机箱,否则是不给予保修的。
如果要进行硬件维护,一般用户不可能拥有专业工具,我们用以下工具就可将其轻松搞定:十字螺丝刀,镜头拭纸,吹气球(皮老虎),回形针,一架小型台扇。
1.切断电源,将主机与外设之间的连线拔掉,用十字螺丝刀打开机箱,将电源盒拆下。你会看到在板卡上有灰尘,用吹气球或者皮老虎细心地吹拭,特别是面板进风口的附件和电源盒(排风口)的附近,以及板卡的插接部位,同时应用台扇吹风,以便将被吹气球吹起来的灰尘盒机箱内壁上的灰尘带走。
2.将电源拆下,电脑的排风主要靠电源风扇,因此电源盒里的灰尘最多,用吹气球仔细清扫干净后装上。另外还需注意电风扇的叶子有没有变形,特别是经过夏季的高温,塑料的老化常常会使噪音变大,很可能就是这方面的原因。 机箱内其他风扇也可以按照这个方法作清理。经常清除风扇上的灰尘可以最大程度的延长风扇寿命。
3.将回形针展开,插入光驱前面板上的应急弹出孔,稍稍用力,光驱托盘就打开了。用镜头试纸将所及之处轻轻擦拭干净,注意不要探到光驱里面去,也不要使用影碟机上的“清洁盘”进行清洁。
4.用吹气球清除软驱中的灰尘。
5.如果要拆卸板卡,再次安装时要注意位置是否准确,插槽是否插牢,连线是否正确等等。
6.用镜头试纸将显示器擦拭干净。
7.将鼠标的后盖拆开,取出小球,用清水洗干净,晾干。 (光电鼠标可以免去这个步骤,但是光电鼠标的底部四个护垫很容易粘上桌面上的灰尘和油渍,而影响它的顺滑度,用户可以使用硬塑料,
将附着在护垫上的污渍剥掉,使鼠标重新恢复好的手感。小天在这里也建议大家使用适当规格的鼠标垫,可以很大程度的延长鼠标护垫使用寿命。) 8.用吹气球将键盘键位之间的灰尘清理干净。 9.如果您有一定的装机基础,建议您每5个月给CPU重新涂抹一次硅脂,硅脂虽然使用的是沸点较高的油脂作为介质,但是,难免在使用中挥发,油脂挥发,会影响到它与散热片之间的衔接与导热,所以,一般5个月左右,重新涂抹一次硅质,可以让硅脂的导热能力时刻保持在最好的状态。当然,如果您使用的是质地比较好的硅脂,比如北极银等,更换硅脂的时间可以延长一些。 像一些学生朋友,在寝室使用电脑,环境更加恶劣,更应该对电脑进行妥善的及时的维护工作,周期可以就上文时间适当缩短。在各风扇上添加防尘网,增加机箱的通风风扇等都是不错的方法。相信,按照这些方法维护和使用电脑,电脑的寿命将大大延长,更好的为大家服务。 |
浏览量:2
下载量:0
时间:
在这个网络时代,每个人都可以轻易地从网络上得到各种简单易用的黑客工具,于是,“黑客” 就诞生了。这些人多半是一些无所事事的网虫,天生就有破坏的欲望。于是无聊+表现欲促使他们拿着从网上找来的各种“炸弹”之类的东西开始在浩大的网络中寻找可以炫耀一下自己本事的猎物。当你在网络上冲浪,或是正在同别人聊天时,机器突然死机了或是蓝屏了,网页不能浏览了,QQ登录不上去了,这时你就该想想自己是不是中毒了,或是被黑了。那么为防止我们的个人电脑被黑客攻击,我们使用电脑时该遵循些什么样的安全准则呢?
对于使用公共机器上网的网民,一定要注意IE的安全性。因为IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时,也给用户带来了潜在的泄密危险,最好禁用IE的自动完成功能。IE的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除历史记录;另外IE的临时文件夹(WindowsTemporary InternetFiles)内保存了用户已经浏览过的网页,通过IE的脱机浏览特性或者是其他第三方的离线浏览软件,其他用户能够轻松地翻阅你浏览的内容,所以离开之前也需删除该路径下的文件。还要使用具有对Cookie程序控制权的安全程序,因为Cookie程序会把信息传送回网站,当然安装个人防火墙也可对Cookie的使用进行禁止、提示或启用。
浏览量:2
下载量:0
时间:
1、禁止IPC空连接
Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。
2、禁止At命令
Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。
3、关闭超级终端服务
如果你开了的话,这个漏洞都烂了。
4、关闭SSDP Discover Service服务
这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。
5、关闭Remote Registry服务
看看就知道了,允许远程修改注册表?!
6、禁用TCP/IP上的NetBIOS
网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
7、关闭DCOM服务
这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。
8、把共享文件的权限从“everyone”组改成“授权用户”
“everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。
9、取消其他不必要的服务
请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考:
Event Log
License Logging Service
Windows NTLM Security Support Provider
Remote Procedure Call (RPC) Service
Windows NT Server or Windows NT Workstation
IIS Admin Service
MSDTC
World Wide Web Publishing Service
Protected Storage
10、更改TTL值
Cracker可以根据ping回的TTL值来大致判断你的操作系统,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
实际上你可以自己更改的:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip
Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦
11、账户安全
首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?
12、取消显示最后登录用户
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改为1。
13、删除默认共享
有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer
Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
14、禁用LanManager 身份验证
Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0 (也叫NTLM2) 身份验证;
默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。
1. 打开注册表编辑器;
2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;
3. 选择菜单“编辑”,“添加数值”;
4. 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定;
5. 双击新建的数据,并根据具体情况设置以下值:
0 - 发送 LM 和 NTLM响应;
1 - 发送 LM 和 NTLM响应;
2 - 仅发送 NTLM响应;
3 - 仅发送 NTLMv2响应;(Windows 2000有效)
4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效)
5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效)
6. 关闭注册表编辑器;
7. 重新启动机器
浏览量:2
下载量:0
时间: