Alguien en nuestra escuela siempre está atacando mi computadora. ¿Qué debo hacer?
1. Consulta los recursos locales.
Haga clic en "Menú Inicio" - "Ejecutar" - "Ingrese "CMD", ingrese "Compartir red". Si ve un disfrute anormal, debe apagarlo. Pero a veces lo apaga * *, si Si lo disfrutas la próxima vez que lo abras, entonces debes considerar si tu máquina ha sido controlada por un hacker o infectada con un virus.
2. )
Los usuarios que utilizan Windows 2000/XP encontrarán un problema: la administración predeterminada * * * disfrute. Aunque el usuario no configura el disfrute * * *, Windows configura automáticamente cada letra de unidad. , su * * disfrute se denomina letra de unidad seguida de un símbolo $. En términos generales, además de cada disco duro * * * compartido, hay dos * * * compartidos por Admin e IPC (respectivamente) Administración remota y red remota. De esta manera, las computadoras en el mismo grupo de trabajo en la LAN pueden acceder a estas * * * configuraciones predeterminadas siempre que conozcan la contraseña de administrador del host al que se accede e ingresen "nombre de la computadora $" en la barra de direcciones del navegador. Se supone que es conveniente para los usuarios, pero los piratas informáticos lo han utilizado para robar información valiosa de su computadora. Podemos usar el símbolo del sistema para eliminar el valor predeterminado * * Disfrute. Haga clic en "Menú Inicio" - "Ejecutar" - ingrese "CMD". e Ingrese el comando:
Tarifa de administración de acciones netas/eliminar
Participación neta c USD/eliminar
Participación neta d $/eliminar (si hay e, f,..disco, puedes continuar eliminándolo).
Incluso después de eliminarlo esta vez, * * * Enjoy aparecerá nuevamente cuando reinicies. No puedes eliminar * * * Enjoy. siempre, ¿verdad? Esta no es una solución completa.
La solución fundamental es modificar el registro ingresando "regedit" en "Ejecutar":
(1): Desactivar. C$ D$ etc. * * * Disfrute.
Expanda la rama [HKEY_Local_Machine\System\CurrentControlSet\Services\tcpip\paramers] y cree un nuevo elemento clave llamado EnablelCMPRedirects y configúrelo en 0 (0). significa que no hay respuesta)
(b): Desactivar el uso de ADMIN$***
Expandir la rama [HKEY_Local_Machine\System\Current. una nueva clave llamada AutoShareWks y configúrela en 0.
3: Deshabilite el uso de IPC$***
Después de la instalación predeterminada, Windows XP permite que cualquier usuario obtenga todas las cuentas y. * * * compartir listas del sistema a través de IPC $ $ Esto originalmente fue pensado para facilitar a los usuarios de LAN * * * disfrutar de recursos y archivos, pero cualquier usuario remoto puede aprovechar esta brecha para obtener su lista de usuarios. Los piratas informáticos utilizan esta función para encontrar la lista de usuarios del sistema y utilizan algunas herramientas de diccionario para atacar el sistema. Este es un ataque IPC popular en Internet. Para evitar ataques de IPC, comience con la configuración predeterminada del sistema y podrá compensar la vulnerabilidad modificando el registro:
Paso 1: expanda [HKEY_Local_Machine\System\Current Control Set\Control\LSA] rama, cree una nueva CLAVE llamada restrictanonymous, establecida en 0, 1 o 2. (Establezca 0 como valor predeterminado; 1 es anónimo y no puede enumerar la lista de usuarios locales; 2 usuarios anónimos no pueden conectarse. Podemos configurarlo en "1", lo que prohibirá que los usuarios vacíos se conecten).
Segundo paso: Abra la opción [HKEY_Local_Machine\System\Current Control Set\Service\lanmanserver\Parameters]. Nota: No expanda la parte inferior de los parámetros, haga clic para seleccionar los parámetros. Luego cree dos nombres de clave con valores de doble byte (es decir, DWORD), a saber, "AutoShareServer" y "AutoShareWks".
Luego establezca el valor clave en 0 y ¡está bien!
Para el servidor, agregue el valor clave "AutoShareServer" con tipo "REG_DWORD" y valor "0".
Para usuarios individuales, agregue la clave "AutoShareWks" de tipo "REG_DWORD" y valor "0".
Si se le solicita que el valor clave ya existe al crear, solo necesita encontrar el valor clave, hacer doble clic en el valor clave y modificar su valor en la ventana emergente.
Si no puedes editar el registro, puedes utilizar el siguiente método.
Primero, abra el Bloc de notas y copie el siguiente contenido en el Bloc de notas:
Editor del Registro de Windows versión 5.00
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Servicios \ servidor lanman \ parámetros]
" AutoShareWks"=dword:00000000
Guárdelo como un archivo txt y luego cambie el sufijo a reg.
Del mismo modo, cree un AutoShareServer.
Abra el Bloc de notas y copie el siguiente contenido en el Bloc de notas:
Editor del Registro de Windows versión 5.00
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \lanman server\parameters]
"AutoShareServer" = dword:00000000
Guárdelo como un archivo txt y cambie el nombre del sufijo a reg. Ejecute estos dos archivos de registro. Simplemente reinicie la computadora.
Si realmente no sabes cómo hacer este paso (es decir, crear las claves para "AutoShareServer" y "AutoShareWks"), tengo el archivo de registro completo (estos dos comandos ya han sido creados ). Una vez que se complete la descarga, descomprímala y haga doble clic para importar.
4. Cierre su propio puerto 139. Aquí hay vulnerabilidades IPC y RPC.
El puerto 139 es un puerto de sesión NetBIOS utilizado para archivos e impresión * * *. La intrusión a través del puerto 139 es un método de ataque común en los ataques a la red. El método para cerrar el puerto 139 es seleccionar las propiedades del Protocolo de Internet (TCP/IP) en la conexión local en la red y la conexión de acceso telefónico, ingresar la configuración avanzada de TCP/IP y la configuración de WinS, hay un elemento "Deshabilitar NETBIOS para TCP/IP" y luego marque Elegir cerrar el puerto 139. Cabe señalar que una vez cerrado, no podrá utilizar archivos e impresoras propios ni de otras personas en la LAN, pero otras funciones no se verán afectadas.
5. Evite las vulnerabilidades de RPC
Abra "Herramientas administrativas" --> "Servicios" --> Busque "Servicio RPC (Localizador de llamada a procedimiento remoto (RPC))" - -> Establezca la primera falla, la segunda falla y las fallas posteriores en "Recuperación de fallas" en "Sin acción". (Nota: Esta vulnerabilidad ya no existe en Windows. Los ataques se realizarán a través de este puerto.
Modifique el registro, abra [HKEY_Local_Machine\System\Current Control Set\Service\netbt\Parameters] y cree un valor clave de "SMBDeviceEnabled" en la ventana derecha, de tipo "REG_DWORD", el valor clave es 0, entonces ¡está bien!
El puerto 7.3389 está cerrado
No creo que haga falta decir más sobre este puerto. Es muy peligroso. Mucha gente ni siquiera nota esta vulnerabilidad en sus ordenadores. Si tu computadora tiene el puerto 3389 abierto, solo será cuestión de tiempo antes de que te conviertas en el pene de otra persona, jaja~ ~¡No estoy tratando de asustarte! Todo el mundo debería tomar precauciones especiales.
En primer lugar, el puerto 3389 es un puerto abierto por el terminal de administración remota de Windows y no es un programa troyano. Confirme si ha activado el servicio usted mismo. Si no es necesario, se recomienda cerrar el servicio.
Sistema Windows XP: haga clic derecho en "Mi PC", seleccione "Propiedades" -> "Remoto", seleccione las casillas de verificación "Asistencia remota" y "Escritorio remoto".
El Servicio de Terminal Remoto en el sistema Windows 2000 es un servicio muy poderoso y también se ha convertido en un canal para que los intrusos permanezcan en el host durante mucho tiempo. Los intrusos pueden obtener la cuenta de administrador y la contraseña por algún medio e invadir el host. A continuación, veamos cómo evitar que los piratas informáticos se entrometan modificando el puerto predeterminado.
Sistema Windows2000 Server: Haga clic en "Inicio" -> "Programas" -> "Herramientas administrativas" -> Busque el elemento de servicio "Terminal Services" en "Servicios" y seleccione la opción "Propiedades". escriba el inicio en "Manual" y detenga el servicio. (Este método también funciona para "->"Panel de control"->"Herramientas administrativas"->"Busque el elemento de servicio "Servicios de Terminal" en "Servicios", seleccione la opción "Propiedades", cambie el tipo de inicio a "Manual". , detenga el servicio, es decir, 3389 se puede cerrar. De hecho, no hay Servicios de Terminal Server en Windows 2000 Pro.
Si realmente necesitas usar el control remoto pero no quieres que tu computadora sea acosada por hackers, puedes cambiar el puerto 3389. Pasos de operación:
Haga clic en "Menú Inicio" --> Ejecutar, ingrese "regedit", abra el registro e ingrese la siguiente ruta: [HKEY_Local_Machine\System\Current Control Set\Control\Terminal Server\WDS \rdpwd\TDS\TCP], ¿ve el valor del número de puerto? Su valor predeterminado es 3389, solo necesitas modificarlo al puerto deseado, como por ejemplo 6111.
Abra [HKEY_Local_Machine\System\Current Control 1set\Control\Terminal Server\winstates\RDP\TCP] nuevamente y cambie el valor del número de puerto (el valor predeterminado es 3389) a port6111. Si hay otras subclaves similares en la rama [HKEY_Local_Machine\System\Current Control Set\Control\Terminal Server\winstates], cambie su valor de la misma manera.
Reinicie la computadora después de la modificación y use el puerto 6111 al iniciar sesión de forma remota.