用注册表为操纵系统砌安详“墙”

标签: 深圳福田华凌空调维修   | 来源: 专业网站优化 > 文章中心 > 操作系统 > windows 2003系统 >
29
Dec
2011

众所周知,操纵系统的注册表是一个藏龙卧虎的处所,所有系统配置都可以在注册表中找到踪影,所有的措施启动方法和处事启动范例都可通过注册表中的小小键值来节制。名扬网络

然而,正因为注册表的强大使得它也成为了一个藏污纳垢的处所。病毒和木马经常寄生在此,鬼鬼祟祟地干着罪恶运动,威胁着原本康健的操纵系统。如何才气有效地防御病毒和木马的侵袭,担保系统的正常运行呢?本日笔者将从处事、默认配置、权限分派等九个方面入手为各人先容如何通过注册表打造一个安详的系统。

出格提示:在举办修改之前,必然要备份原有注册表。

1.拒绝“信”骚扰

安详隐患:在windows2000/xp系统中,默认messenger处事处于启动状态,不怀盛情者可通过“netsend”指令向方针计较机发送信息。方针计较时机不时地收到他人发来的骚扰信息,严重影响正常利用。

办理要领:首先打开注册表编辑器。对付系统处事来说,我们可以通过注册表中“hkey_local_machi

nesystemcurrentcontrolsetservice

s”项下的各个选项来举办打点,个中的每个子键就是系统中对应的“处事”,如“messenger”处事对应的子键是“messenger”。我们只要找到messenger项下的start键值,将该值修改为4即可。这样该处事就会被禁用,用户就再也不会受到“信”骚扰了。

2.封锁“长途注册表处事”

安详隐患:假如黑客毗连到了我们的计较机,并且计较机启用了长途注册表处事(remoteregistry),那么黑客就可长途配置注册表中的处事,因此长途注册表处事需要出格掩护。

办理要领:我们可将长途注册表处事(remoteregistry)的启动方法配置为禁用。不外,黑客在入侵我们的计较机后,仍然可以通过简朴的操纵将该处事从“禁用”转换为“自动启动”。因此我们有须要将该处事删除。

找到注册表中“hkey_local_

machinesystemcurrentcontrolset

services”下的remoteregistry项,右键点击该项选择“删除”(图1),将该项删除后就无法启动该处事了。

在删除之前,必然要将该项信息导出并生存。想利用该处事时,只要将已生存的注册表文件导入即可。

3.请走“默认共享”

安详隐患:各人都知道在windows2000/xp/2003中,系统默认开启了一些“共享”,它们是ipc$、c$、d$、e$和admin$。许多黑客和病毒都是通过这个默认共享入侵操纵系统的。

办理要领:要防御ipc$进攻应该将注册表中“hkey_local_machi

nesystemcurrentcontrolsetcontrol

lsa”的restrictanonymous项配置为“1”,这样就可以克制ipc$的毗连。

对付c$、d$和admin$等范例的默认共享则需要在注册表中找到“hkey_local_machinesystem

currentcontrolsetserviceslanmanserv

erparameters”项。假如系统为windows2000server或windows2003,则要在该项中添加键值“autoshareserv

er”(范例为“reg_dword”,值为“0”)。假如系统为windows2000pro,则应在该项中添加键值“autosh

arewks”(范例为“reg_dword”,值为“0”)。

4.严禁系统隐私泄露

安详隐患:在windows系统运行堕落的时候,系统内部有一个dr.watson措施会自动将系统挪用的隐私信息生存下来。隐私信息将生存在user.dmp和drwtsn32.log文件中。进攻者可以通过破解这个措施而相识系统的隐私信息。因此我们要阻止该措施将信息泄暴露去。

办理要领:找到“hkey_loacl_

machinesoftwaremicrosoftwin

dowsntcurrentversionaedebug”,将auto键值配置为0,此刻dr.watson就不会记录系统运行时的堕落信息了。同时,依次点击“docume

ntsandsettings→allusers→docum

ents→drwatson”,找到user.dmp和drwtsn32.log文件并删除。删除这两个文件的目标是将dr.watson以前生存的隐私信息删除。

提示:假如已经克制了dr.watson措施的运行,则不会找到“drwatson”文件夹以及user.dmp和drwtsn32.log这两个文件。

5.拒绝activex控件的恶意骚扰

安详隐患:不少木马和病毒都是通过在网页中埋没恶意activex控件的要领来私自运行系统中的措施,从而到达粉碎当地系统的目标。为了担保系统安详,我们应该阻止activex控件私自运行措施。

办理要领:activex控件是通过挪用windowsscriptinghost组件的方法运行措施的,所以我们可以先删除“system32”目次下的wshom.ocx文件,这样activex控件就不能挪用windowsscriptinghost了。然后,在注册表中找到“hkey_local_machines

oftwareclassesclsid{f935dc2

2-1cf0-11d0-adb9-00c04fd58a0b

}”,将该项删除。通过以上操纵,activex控件就再也无法私自挪用剧本措施了。

相关新闻