admin管理员组

文章数量:1533917

2024年5月14日发(作者:)

本文主要防范方法 察看本地共享资源 删除共享 删除ipc空连接 账号密码的安全

原则 关闭自己的139端口 445端口的关闭 3389的关闭 4899的防范 禁用服务 本地

策略 本地安全策略 用户权限分配策略 工具介绍 避免被恶意代码 木马等病毒攻

击 常用安全防护软件下载 1.察看本地共享资源 点击“开始菜单”“运行”输入

“CMD”回车输入“net share”如果看到有异常的共享那么应该关闭。但是有时你关闭

共享下次开机的时候又出现了那么你应该考虑一下你的机器是否已经被黑客所控制

了或者中了病毒。 2.删除共享每次输入一个 使用Windows 2000/XP的用户都会碰到

一个问题那就是默认的管理共享。虽然用户并没有设置共享但每个盘符都被

Windows自动设置了共享其共享名为盘符后面加一个符号。一般来说除了每个硬盘

都被共享外还存在Admin、IPC这两个共享分别为远程管理共享与远程网络连接。这

样局域网内同一工作组内的计算机只要知道被访问主机的管理员密码就可以通过在

浏览器的地址栏中输入“计算机名盘符”来访问你的文件。这些共享默认设置本来是

方便用户的但是却让黑客利用了它窃取您电脑里的宝贵资料。我们可以利用命令提

示符来删除默认的共享。点击“开始菜单”“运行”输入“CMD”回车再输入命令 net

share admin /delete net share c /delete net share d /delete如果有ef等磁盘可以继续

删除 即使是这样删除之后下一次你重新开机共享还是会再次出现我们总不能每次

开机都删除共享吧所以这不是彻底解决的办法。 彻底的解决办法是通过修改注册

表。在“运行”内输入“regedit”打开注册表编辑器 A禁止C D等共享 展开

HKEY_LOCAL_MACHINESYSTEMCurrentControlsetservicesTcpipParamers分支新

建一个名为EnablelCMPRedirects的键值项将其设置为00是不响应。 B禁止ADMIN

共享 展开

HKEY_LOCAL_MACHINESYSTEMCurrentControlsetServicesLanmanServerParamete

rs分支新建名为AutoShareWks的键值将其设置为0的键值项将其设置为0 3禁止IPC

共享 Windows XP在默认安装后允许任何用户通过空用户连接IPC得到系统所有账

号和共享列表这本来是为了方便局域网用户共享资源和文件的但是任何一个远程用

户都可以利用这个空的连接得到你的用户列表。黑客就利用这项功能查找系统的用

户列表并使用一些字典工具对系统进行攻击。这就是网上较流行的IPC攻击。 要防

范IPC攻击就应该从系统的默认配置下手可以通过修改注册表弥补漏洞 第一步展

开 HKEY_LOCAL_MACHINESYSTEMCurrentControlsetControlLsa分支新建名为

restrictanonymous的键值将其设置为0或者1或者设置2。设置0为缺省1为匿名无法列

举本机用户列表2为匿名用户无法连接。我们可以设置为“1”这样就能禁止空用户连

接。 第二步打开

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParamet

ers选项。注意不是展开parameters的下面而是单击选中parameters然后建立两个双字

节值也就是DWORD的键名分别是“AutoShareServer”和“AutoShareWks”。然后键值

设置成0就OK了 对于服务器添加键值“AutoShareServer”类型为“REG_DWORD”值

为“0”。 对于个人用户添加键值“AutoShareWks”类型为“REG_DWORD”值为“0”。 如

果您在建立某个键值的时候系统提示该键值已经存在您只要找到该键值双击该键值

在弹出的窗口中修改其数值就可以了。 如果您不会编辑注册表可以使用以下的方

法。 首先打开记事本将下面的内容拷贝到记事本中 Windows Registry Editor

Version 5.00

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameter

s quotAutoShareWksquotdword:00000000 保存成txt文件然后把后缀名改为reg。 同样

的建立AutoShareServer 打开记事本将下面的内容拷贝到记事本中 Windows

Registry Editor Version 5.00

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameter

s quotAutoShareServerquotdword:00000000 保存成txt文件把后缀名改为reg。执行这

两个reg文件。重新启动电脑即可。 如果您实在不会操作这一步即建立

“AutoShareServer”和“AutoShareWks”这两个键值我这里有已经做好的注册表文件已

经建立好这两个命令您下载之后解压缩再双击导入即可。 4关闭自己的139端口IPC

和RPC漏洞存在于此。 139端口是NetBIOS Session端口用于文件和打印共享。通过

139端口入侵是网络攻击中常见的一种攻击手段。关闭139端口的方法是在“网络和拨

号连接”中“本地连接”中选取“Internet协议TCP/IP”属性进入“高级TCP/IP设置”“WinS

设置”里面有一项“禁用TCP/IP的NETBIOS”打勾就关闭了139端口。需要说明的是一

旦关闭后你将无法在局域网享自己或别人的文件和打印机但对其他功能没有影响。

5防止RPC漏洞 打开“管理工具”--gt“服务”--gt找到“RPCRemote Procedure Call RPC

Locator服务”--gt将“故障恢复”中的第一次失败第二次失败后续失败都设置为“不操

作”。注WindowsXP SP2和Windows2000 pro sp4已经不存在该漏洞。 6445端口的关

闭 我们经常会被445端口攻击所以如果不小心的话黑客也有可能通过这个端口来攻

击。 修改注册表打开

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面

的窗口建立一个键值“SMBDeviceEnabled”类型为“REG_DWORD”键值为0这样就ok

了 73389端口的关闭 这个端口我想我不用多说了危险性很高而且很多人根本没有

注意到自己的电脑里有这个漏洞。要是你的电脑开了3389端口那么你成为别人的肉

鸡只是时间问题了哈哈不是吓你哦大家要特别的防范。 首先说明3389端口是

Windows的远程管理终端所开的端口它并不是一个木马程序请先确定该服务是否是

你自己开放的。如果不是必须的建议关闭该服务。 WindowsXP系统在“我的电脑”

上点右键选“属性”--gt“远程”将里面的“远程协助”和“远程桌面”两个选项框里的勾去

掉。 Windows 2000系统中的远程终端服务是一项功能非常强大的服务同时也成了

入侵者长驻主机的通道入侵者可以利用一些手段得到管理员账号和密码并入侵主

机。下面我们来看看如何通过修改默认端口防范黑客入侵。 Windows2000 Server

系统点击“开始”--gt“程序”--gt“管理工具”--gt“服务”里找到“Terminal Services”服务

项选中“属性”选项将启动类型改成“手动”并停止该服务。该方法在XP同样适用XP

用户可参照这个方法设置。 使用Windows2000 Pro的朋友注意网络上有很多文章说

在Windows2000 Pro “开始”--gt“设置”--gt“控制面板”--gt“管理工具”--gt“服务”里找到

“Terminal Services”服务项选中“属性”选项将启动类型改成“手动”并停止该服务可以

关闭3389。其实在Windows2000 Pro 中根本不存在Terminal Services。 如果您确实

需要用到远程控制而又不想让您的电脑受到黑客的骚扰可以更改3389端口。操作步

骤 点击“开始菜单”--gt“运行”输入“regedit”打开注册表进入以下路径

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

ServerWdsrdpwdTdstcp看见PortNamber值了吗其默认值是3389修改成所希望的端口

即可例如6111。 再打开

HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal

ServerWinStationsRDPTcp将PortNumber的值默认是3389修改成端口6111。如果

本文标签: 共享端口用户键值设置