1. 현지 리소스를 봅니다.
"시작 메뉴"-"실행"-"CMD 입력", "네트워크 공유" 를 클릭합니다. 비정상적인 즐거움을 보면 닫아야 한다. 하지만 가끔은 * * 를 끄고 다음에 다시 켤 때 즐긴다면, 당신의 기계가 해커에 의해 통제되었는지, 아니면 바이러스에 감염되었는지 생각해야 한다. (존 F. 케네디, 컴퓨터명언)
2. * * * 즐거움 삭제 (한 번에 하나씩 입력)
Windows 2000/XP 를 사용하는 사용자에게 한 가지 문제는 기본 관리 * * * 를 즐기는 것입니다. 사용자가 * * * 즐거움을 설정하지 않았지만 각 문자는 Windows 에서 자동으로 설정되며 * * * 즐거움을 문자 다음에 $ 기호가 옵니다. 일반적으로 각 하드 드라이브가 * * * 공유되는 것 외에도 Admin 과 IPC 가 공유하는 두 개의 * * * 가 있습니다 (각각 원격 관리 및 원격 네트워크 연결). 이렇게 하면 LAN 내 같은 워크그룹의 컴퓨터는 액세스한 호스트의 관리자 비밀번호를 알고 브라우저 주소란에' 컴퓨터 이름 $' 을 입력하면 파일에 액세스할 수 있다. 이 * * * 기본 설정은 원래 사용자에게 편리했지만 해커에 의해 이용되어 컴퓨터에 있는 귀중한 정보를 훔쳤다. 명령 프롬프트를 사용하여 기본 * * * 즐거움을 제거할 수 있습니다. "시작 메뉴"-"실행"-"CMD" 를 클릭하고 명령을 입력합니다.
순 공유 관리비/삭제
순 점유율 c 달러/삭제
순 공유 d $/ 삭제 (e, f, ... 디스크가 있는 경우 계속 삭제할 수 있음).
이번 삭제 후에도 다음 재부팅 시 * * * 즐거움이 다시 나타납니다. 부팅을 할 때마다 * * * * 즐길 수는 없겠죠? 그래서 이것은 완전한 해결책이 아닙니다.
근본적인 해결책은 레지스트리를 수정하는 것입니다. 실행에 "regedit" 를 입력하여 레지스트리 편집기를 엽니다.
(a): C$ D$ 등 * * * 즐길 수 없습니다.
[HKEY _ local _ machine \ system \ current control set \ service \ tcpip \ paramers] 분기를 확장하고 EnablelCMPRedirects 라는 새 키 항목을 만든 다음 0 (
(b): 관리 $ * * * 사용 금지.
[HKEY _ local _ machine \ system \ current control set \ service \ lanmanserver \ parameters] 분기를 확장하고 AutoShareWks 라는 새 키를 작성한 다음 0 으로 설정합니다.
3: IPC$*** 사용 금지.
기본 설치 후 Windows XP 를 사용하면 모든 사용자가 IPC$ $ 를 통해 시스템의 모든 계정과 * * * 공유 목록을 얻을 수 있습니다. 원래 LAN 사용자 * * * 가 자원과 파일을 쉽게 즐길 수 있도록 만들어졌지만 모든 원격 사용자는 이 빈 연결을 사용하여 사용자 목록을 얻을 수 있습니다. 해커는 이 기능을 이용하여 시스템의 사용자 목록을 찾아 사전 도구를 이용하여 시스템을 공격한다. 이것은 인터넷에서 유행하는 IPC 공격이다. IPC 공격을 방지하기 위해 시스템 기본 구성으로 시작하려면 레지스트리를 수정하여 취약점을 보완할 수 있습니다.
첫 번째 단계: [HKEY _ local _ machine \ system \ current control set \ control \ LSA] 분기를 확장하고 restrictanonymous 라는 새 키를 0 또는/kloc-0 으로 설정합니다 (0 을 기본값으로 설정합니다. 1 은 익명이므로 로컬 사용자 목록을 열거할 수 없습니다. 2 익명 사용자가 연결할 수 없습니다. 빈 사용자 연결을 금지하도록' 1' 으로 설정할 수 있습니다. ) 을 참조하십시오
두 번째 단계: [HKEY _ local _ machine \ system \ current control set \ service \ lanmanserver \ parameters] 옵션을 엽니다. 참고: 매개 변수의 하단을 확장하지 말고 매개 변수 선택을 클릭하십시오! 그런 다음 두 개의 2 바이트 값 (DWORD) 인 "AutoShareServer" 와 "AutoShareWks" 의 키 이름을 설정합니다. 그런 다음 키 값을 0 으로 설정하면 OK 입니다!
서버의 경우 유형이 "REG_DWORD" 이고 값이 "0" 인 키 값 "AutoShareServer" 를 추가합니다.
개별 사용자의 경우 유형이 "REG_DWORD" 이고 값이 "0" 인 키 값 "AutoShareWks" 를 추가합니다.
만들 때 프롬프트 키 값이 이미 있는 경우 키를 찾아 두 번 클릭한 다음 팝업 창에서 값을 변경하면 됩니다.
레지스트리를 편집할 수 없는 경우 다음 방법을 사용할 수 있습니다.
먼저 메모장을 열고 다음을 메모장에 복사합니다.
Windows 레지스트리 편집기 버전 5.00
[HKEY _ local _ machine \ system \ currentcontrolset \ services \ lanmanserver \ parameters]
"AutoShareWks"=dword:00000000
Txt 파일로 저장한 다음 접미사를 reg 로 변경합니다.
마찬가지로 AutoShareServer 를 작성합니다.
메모장을 열고 다음을 메모장에 복사합니다.
Windows 레지스트리 편집기 버전 5.00
[HKEY _ local _ machine \ system \ currentcontrolset \ services \ lanmanserver \ parameters]
"autoshareserver" = dword: 00000000
Txt 파일로 저장하고 접미사 이름을 reg 로 변경합니다. 두 reg 파일을 모두 실행합니다. 컴퓨터를 다시 시작하면 됩니다.
만약 당신이 정말로 이 단계를 어떻게 조작해야 할지 모른다면 (즉,' AutoShareServer' 와' AutoShareWks' 의 키 값 설정), 나는 완전한 레지스트리 파일을 가지고 있다 (이 두 명령은 이미 설정되었다). 다운로드가 완료되면 압축을 풀고 가져오기를 두 번 클릭합니다.
4. 자신의 포트 139 를 닫습니다. 여기에 IPC 및 RPC 취약점이 있습니다.
포트 139 는 파일 및 인쇄용 NetBIOS 세션 포트입니다 * * *. 139 포트를 통한 침입은 사이버 공격에서 흔히 볼 수 있는 공격 방식이다. 포트 139 를 끄려면 네트워크 및 전화 접속 연결의 로컬 연결에서 인터넷 프로토콜 (TCP/IP) 속성을 선택하여 고급 TCP/IP 설정 및 WinS 설정으로 이동합니다. 이 중 하나는 "TCP/IP 의 NETBIOS 비활성화" 입니다. 꺼지면 LAN 에 있는 파일이나 다른 사람의 파일 및 프린터를 사용할 수 없게 되지만 다른 기능에는 영향을 주지 않는다는 점에 유의해야 합니다.
5. RPC 취약점 방지
관리 도구 열기->; "서비스"->; RPC (remote procedure call (RPC) 로케이터) 서비스 찾기->; 장애 복구에서 첫 번째 장애, 두 번째 장애 및 후속 장애를' 작업 없음' 으로 설정합니다. (참고: WindowsXP SP2 및 Windows2000 pro sp4 에서는 이 취약점이 더 이상 존재하지 않습니다. ) 을 참조하십시오
6.445 포트 꺼짐
우리는 종종 포트 445 의 공격을 받기 때문에 조심하지 않으면 해커가 이 포트를 통해 공격할 수 있습니다.
레지스트리를 수정하고 [HKEY _ local _ machine \ system \ current control set \ service \ netbt \ parameters] 를 연 다음 오른쪽 창에' SMBDeviceEnabled' 키 값' REE' 를 만듭니다
7.3389 포트 꺼짐
이 포트는 내가 더 말할 필요가 없다고 생각한다. 매우 위험하다. 많은 사람들이 자신의 컴퓨터의 이 허점을 전혀 알아차리지 못했다. 만약 당신의 컴퓨터가 3389 포트를 열었다면, 당신이 다른 사람의 육계가 되는 것은 시간문제일 뿐입니다. 하하 ~ ~ 겁주는 것이 아닙니다! 누구나 특별한 예방 조치를 취해야 한다.
첫째, 3389 포트는 트로이 목마 프로그램이 아닌 Windows 원격 관리 터미널에서 열린 포트입니다. 이 서비스가 스스로 개통되었는지 확인해 주세요. 필요한 경우 서비스를 종료하는 것이 좋습니다.
WindowsXP 시스템: 내 컴퓨터를 마우스 오른쪽 단추로 클릭하고 속성-> 를 선택합니다 원격, 원격 지원 및 원격 데스크톱 확인란을 선택합니다.
Windows 2000 시스템의 원격 터미널 서비스는 매우 강력한 서비스이며 침입자가 오랫동안 호스트에 머무르는 통로가 되었습니다. 침입자는 몇 가지 수단을 통해 관리자 계정과 비밀번호를 얻어 호스트를 침입할 수 있다. 다음으로 기본 포트를 수정하여 해커의 침입을 방지하는 방법을 살펴보겠습니다.
Windows2000 Server 시스템: 시작->; 프로그램->; "관리 도구"->; 서비스에서 서비스 품목' 터미널 서비스' 를 찾아' 속성' 옵션을 선택하고 시작 유형을' 수동' 으로 변경하여 서비스를 중지합니다. (이 방법은 XP 에도 적용되며 XP 사용자는 이 방법을 참조하여 설정할 수 있습니다. ) 을 참조하십시오
Windows2000 Pro 를 사용하는 친구들은 인터넷상의 많은 문장 들이 Windows2000 Pro 에서' 시작'->; 설정->; 제어판->; "관리 도구"->; 서비스에서 서비스 품목' 터미널 서비스' 를 찾아' 속성' 옵션을 선택하고 시작 유형을' 수동' 으로 변경하고 서비스를 중지하면 3389 가 종료됩니다. 실제로 Windows2000 Pro 에는 터미널 서비스가 없습니다.
정말로 원격 제어가 필요하지만 자신의 컴퓨터가 해커에 의해 괴롭힘을 당하지 않도록 하려면 3389 포트를 바꿀 수 있다. 절차:
시작 메뉴 클릭->; 를 실행하고 regedit 를 입력한 다음 레지스트리를 열고 [HKEY _ local _ machine \ system \ current control set \ control \ terminal server \ WDS \ rdpwd \ TDS \ TCP] 기본값은 3389 이며 원하는 포트 (예: 6 1 1 1) 로 변경하기만 하면 됩니다.
[HKEY _ local _ machine \ system \ current control 1set \ control \ terminal server \ winstates \ RDP \ TCP] 를 다시 열고 포트 번호 ( [HKEY _ local _ machine \ system \ current control set \ control \ terminal server \ winstates] 분기에 유사한 다른 하위 항목이 있는 경우 같은 방법으로 값을 변경합니다.
수정 후 컴퓨터를 다시 시작하고 나중에 원격으로 로그인할 때 포트 6 1 1 1 을 사용합니다.