¿Cómo desactivar la asistencia remota para evitar que otras computadoras vean de forma remota cualquier información en esta computadora? 1. Prohibir * * * disfrute por defecto 1. Primero verifique el * * * local Disfrute de la operación de recursos-cmd-ingrese net share 2. Eliminar * *Disfrutar (ingrese uno a la vez) netshare admin $/delete netshare c $/delete netshare d $/delete (si hay e, f, ..... puede continuar eliminando) 3. Elimine la conexión vacía ipc$. Al ejecutar, ingrese regedit y busque los datos numéricos del nombre numérico RestrictAnonymous en el control de control actual del sistema HKEY-local_machine SA de 0 a 1 en el registro. 4. Cierra el tuyo13. Existen vulnerabilidades en el puerto 9, ipc y RPC. El método para cerrar el puerto 139 es seleccionar las propiedades del Protocolo de Internet (TCP/IP) en la conexión LAN en la red y las conexiones de acceso telefónico, ingresar la configuración avanzada de TCP/IP y la configuración WINS, y hay un elemento "Deshabilitar NETBIOS para TCP/IP". Compruébelo para cerrar el puerto 65439. Los exploits RPC están prohibidos. ——En segundo lugar, configurar elementos de servicio. Hacer un buen trabajo en defensa interna - Opción A. Estrategia de servicio: Panel de control→Herramientas administrativas→Servicios Cerrar los siguientes servicios: 1. Alertas [Notificar a los usuarios y computadoras seleccionados para administrar las alertas] 2. Clipbook [Permite que el Visor del portapapeles almacene información y se comunique con computadoras remotas*. 3. Sistema de archivos distribuido [Combine archivos dispersos en un nombre lógico, * * * nunca se canse de ello. Después de apagar, ya no se puede acceder a la computadora remota * * *. 4. Servidor de seguimiento de enlaces distribuidos [adecuado para el servicio de cliente de seguimiento de enlaces distribuidos de LAN] 5. Acceso a dispositivos de interfaz hombre-máquina [implementando acceso de entrada universal para dispositivos de interfaz hombre-máquina (HID)] 6. Servicio COM de grabación de CD IMAPI [Administrar grabación de CD] 7. Servicio de indexación [Proporciona contenido indexado y atributos de archivos en computadoras locales o remotas, filtrando información] 8. Centro de distribución de claves Kerberos [Red de inicio de sesión del protocolo de autorización] 9. Registro de permisos [Monitorear IIS y SQL, detener si IIS y SQL no están instalados] 10. Mensajero【Alarma】11. Uso compartido de escritorio remoto de NET Meeting [Recopilación de información del cliente dejada por la empresa NetMeeting] 12. Network DDE [Proporciona intercambio dinámico de datos para programas que se ejecutan en la misma computadora o en diferentes computadoras] 13. Red DDE DSDM [Administrar redes de intercambio dinámico de datos (DDE) * * * Disfrutar] 14. Cola de impresión [Servicio de impresora, Impresora no permitida] 15. Administrador de sesión de ayuda de escritorio remoto [Administrar y controlar la asistencia remota] 16. Registro remoto [Permitir a los usuarios de computadoras remotas modificar el registro local] 17. Enrutamiento y acceso remoto [Proporciona servicios de enrutamiento a través de LAN y WAN. Los piratas informáticos husmean en la información de registro del servicio de enrutamiento] 18. Servidor [Soporta esta computadora a través de la red * * *] Disfrute de archivos, impresiones y nombres de canales. 19. Ayudante especial de la consola de administración [permite a los administradores acceder de forma remota al símbolo del sistema utilizando los servicios de administración de emergencia] 20. Ayudante TCP/IP NetBIOS [proporciona servicios TCP/NetBIOS sobre IP y resolución de nombres NetBIOS para los clientes en la red para permitir a los usuarios * * *Disfruta archivando, imprimiendo e iniciando sesión en la web] 21. Telnet [Permite a usuarios remotos iniciar sesión en esta computadora y ejecutar programas] 22. Servicios de Terminal [permite a los usuarios conectarse interactivamente a computadoras remotas] 23. Adquisición de imágenes de Windows (WIA) [Servicios de fotografía, aplicaciones y cámaras digitales] - Plan B. Políticas de cuenta: 1. Abra las herramientas de gestión. Configuraciones de seguridad locales. Política de contraseñas 1. Las contraseñas deben cumplir requisitos complejos. Habilitar 2. Contraseña mínima. Puse 10 3. Vida máxima de la contraseña. Soy el predeterminado. Deshabilite el cifrado de recuperación de contraseñas almacenadas: Plan C. Política local: abra las herramientas administrativas para encontrar la configuración de seguridad local. Política local. Estrategia de auditoría 1.
El cambio de política de auditoría falló correctamente. 2. Audite los eventos de inicio de sesión para verificar si son exitosos o fallidos. 4. El proceso de seguimiento de auditoría falló. 5. No se puede acceder al servicio de directorio de auditoría6. Fallido7. El éxito del evento del sistema de auditoría falló 8. El tiempo de inicio de sesión de la cuenta de auditoría falló exitosamente 9. Audite la administración de cuentas para detectar fallas exitosas, luego vaya a Herramientas administrativas y busque las propiedades del botón derecho del ratón de la aplicación Visor de eventos para establecer el tamaño máximo de registro. Configuré 512000 KB y elegí no anular las propiedades del botón derecho del ratón de seguridad de eventos para establecer el tamaño máximo de registro. También configuré 512000 KB. Seleccione No anular las propiedades del botón derecho del sistema de eventos para establecer un límite superior en el tamaño del registro. Lo configuré en 512000 KB. Elija no cubrir el Plan del Evento D. Política de seguridad: abra las herramientas administrativas para buscar configuraciones de seguridad locales. Política local. Opción de seguridad 1. Inicio de sesión interactivo. No es necesario presionar CTRL ALT. La gente lo necesita, por lo que es mejor habilitarlo. Pero personalmente creo que no es necesario ingresar una contraseña para iniciar sesión directamente] 2. Acceso a la red. No se permite la enumeración anónima de cuentas SAM. 3. Acceso a la red. A Anónimo * * * le gusta eliminar los siguientes valores. 4. Acceso a la red. Las canalizaciones con nombres anónimos eliminan los siguientes valores. 5. Acceso a la red. Elimine los siguientes valores de la ruta del registro accesible de forma remota. 6. Acceso a la red. Elimine los siguientes valores de la subruta del registro accesible de forma remota. 7. Acceso a la red. Restrinja el acceso anónimo a canalizaciones con nombre y disfrute 8. cuenta. Cambie el nombre de la cuenta de invitado [es mejor escribir un nombre chino que pueda recordar]. Si quieres que los piratas informáticos adivinen quién eres, tienes que eliminar esta cuenta, lo que se explicará en detalle más adelante] 9. cuenta. Cambie el nombre de la cuenta del administrador del sistema [nombre chino recomendado] - Solución Estrategia de asignación de derechos de usuario: abra la herramienta de administración y busque la configuración de seguridad local. Política local. Asignación de permisos de usuario 1. Además de Admin, eliminamos 4. Eso sí, tendremos que crear nuestro propio ID en el futuro. 2. Forzar el apagado desde el sistema remoto, la cuenta de administrador también se elimina, quedando sin cuenta. 3. Deniegue el acceso a esta computadora desde la red para eliminar la identificación. 4. Acceda a esta computadora desde la red y elimine Admin. Si no utiliza servicios como 3389, 5. Eliminar usuario de escritorio remoto a través de Terminal - Plan F. Abra la herramienta administrativa Configuración de Servicios de Terminal 1. Después de abrir, haga clic en la conexión, haga clic derecho, propiedades, control remoto, el punto 2 no permite el control remoto. General. 3. Tarjeta de red, establezca el número máximo de conexiones en 0. 4. Avanzado y elimine los permisos internos. [No lo he configurado yo] Luego haga clic en Configuración del servidor y, en Active Desktop, configúrelo en Desactivado. y restringir a todos el uso de una sesión: Plan G, Política de usuario y grupo Abrir herramientas administrativas, Administración de computadoras, Usuarios y grupos locales, Usuario Eliminar usuario Support_388945a0 y más, dejando solo permisos de administrador con el nombre que cambió, Administración de computadoras, Usuarios y grupos locales . No estaremos agrupados. Puntaje. Configuración) - Plan 10, estrategia de bricolaje [según las necesidades personales] 1. Cierre automáticamente la sesión del usuario (localmente) cuando expire el tiempo de inicio de sesión para evitar que los piratas informáticos penetren la contraseña. 2. La pantalla de inicio de sesión no muestra el último nombre de inicio de sesión (remotamente). Si el servicio 3389 está activado, a nadie más le quedará un nombre de usuario. Pídele que adivine tu nombre de usuario. 3. Restricciones adicionales a conexiones anónimas. 4. No presione ALT CRTL SUPR. 5. Permitir el apagado antes de iniciar sesión [para evitar el apagado/inicio remoto y el apagado/inicio forzado]. 6. Sólo los usuarios que hayan iniciado sesión localmente pueden acceder al disco. 7. Sólo los usuarios que hayan iniciado sesión localmente pueden acceder a la unidad de disquete. 8. Cancele el mensaje de motivo de apagado 1. 2. En el elemento de configuración "Botón de encendido" de esta página, establezca "Cuando se presiona el botón de encendido de la computadora" en "Apagar", haga clic en "Aceptar" para salir del cuadro de configuración 3. Necesita apagar en el futuro, puede presionar directamente el botón de encendido para apagar. Por supuesto, también podemos habilitar la tecla de función de suspensión para lograr un apagado e inicio rápidos. 4. Si el modo de hibernación no está habilitado en el sistema, puede abrir las opciones de energía en la ventana del panel de control e ingresar a la pestaña de hibernación, donde puede; Puede seleccionar las opciones "Habilitar hibernación". 9. Está estrictamente prohibido iniciar el seguimiento de eventos de apagado "Inicio -> "Ejecutar -> "Ejecutar; ingrese "gpedit.msc" y seleccione "Configuración de la computadora" -> en el lado izquierdo de la ventana que aparece.