1 / 3
文档名称:

注册表砌墙.doc

格式:doc   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

注册表砌墙.doc

上传人:ffy51856fy 2016/3/3 文件大小:0 KB

下载得到文件列表

注册表砌墙.doc

相关文档

文档介绍

文档介绍:用注册表为操作系统砌九堵安全墙众所周知,操作系统的登录档案是一个藏龙卧虎的地方,所有系统设定都可以在登录档案中找到踪影,所有的程序激活方式和服务激活类型都可通过登录档案中的小小键值来控制。然而,正因为登录档案的强大使得它也成为了一个藏污纳垢的地方。病毒和木马常常寄生在此,偷偷摸摸地干着罪恶勾当,威胁着原本健康的操作系统。如何才能有效地防范病毒和木马的侵袭,保证系统的正常执行呢?今天笔者将从服务、预设设定、权限分配等九个方面入手为大家介绍如何通过登录档案打造一个安全的系统。特别提示:在进行修改之前,一定要备份原有登录档案。“信”骚扰安全隐患:在Windows2000/XP系统中,预设Messenger服务处于激活状态,send”指令向目标计算机发送信息。目标计算机会不时地收到他人发来的骚扰信息,严重影响正常使用。解决方法:首先打开登录档案编辑器。对于系统服务来说,我们可以通过登录档案中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”项下的各个选项来进行管理,其中的每个子键就是系统中对应的“服务”,如“Messenger”服务对应的子键是“Messenger”。我们只要找到Messenger项下的START键值,将该值修改为4即可。这样该服务就会被禁用,用户就再也不会受到“信”骚扰了。“远程登录档案服务”安全隐患:如果骇客连接到了我们的计算机,而且计算机启用了远程登录档案服务(RemoteRegistry),那么骇客就可远程设定登录档案中的服务,因此远程登录档案服务需要特别保护。解决方法:我们可将远程登录档案服务(RemoteRegistry)的激活方式设定为禁用。不过,骇客在入侵我们的计算机后,仍然可以通过简单的操作将该服务从“禁用”转换为“自动激活”。因此我们有必要将该服务删除。找到登录档案中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”下的RemoteRegistry项,右键点击该项选择“删除”,将该项删除后就无法激活该服务了。在删除之前,一定要将该项信息导出并保存。想使用该服务时,只要将已保存的登录档案档案导入即可。“预设共享”安全隐患:大家都知道在Windows2000/XP/2003中,系统预设开启了一些“共享”,它们是IPC$、c$、d$、e$和admin$。很多骇客和病毒都是通过这个预设共享入侵操作系统的。解决方法:要防范IPC$攻击应该将登录档案中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的RestrictAnonymous项设定为“1”,这样就可以禁止IPC$的连接。对于c$、d$和admin$等类型的预设共享则需要在登录档案中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。如果系统为Windows2000Server或Windows2003,则要在该项中新增键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。如果系统为Windows2000PRO,则应在该项中新增键值“Au

最近更新