用注冊表去除九處操作系統(tǒng)安全隱患
用注冊表去除九處操作系統(tǒng)安全隱患
眾所周知,操作系統(tǒng)的注冊表是一個(gè)藏龍臥虎的地方,所有系統(tǒng)設(shè)置都可以在注冊表中找到蹤影,所有的程序啟動方式和服務(wù)啟動類型都可通過注冊表中的小小鍵值來控制。接下來是小編為大家收集的用注冊表去除九處操作系統(tǒng)安全隱患,希望能幫到大家。
用注冊表去除九處操作系統(tǒng)安全隱患
正因?yàn)樽员淼膹?qiáng)大使得它也成為了一個(gè)藏污納垢的地方。病毒和木馬常常寄生在此,偷偷摸摸地干著罪惡勾當(dāng),威脅著原本健康的操作系統(tǒng)。如何才能有效地防范病毒和木馬的侵襲,保證系統(tǒng)的正常運(yùn)行呢?今天筆者將從服務(wù)、默認(rèn)設(shè)置、權(quán)限分配等九個(gè)方面入手為大家介紹如何通過注冊表打造一個(gè)安全的系統(tǒng)。
PC6特別提示:在進(jìn)行修改之前,請一定要備份原有注冊表。
拒絕“信”騷擾
安全隱患:在Windows2000/XP系統(tǒng)中,默認(rèn)Messenger服務(wù)處于啟動狀態(tài),不懷好意者可通過“netsend”指令向目標(biāo)計(jì)算機(jī)發(fā)送信息。目標(biāo)計(jì)算機(jī)會不時(shí)地收到他人發(fā)來的騷擾信息,嚴(yán)重影響正常使用。
解決方法:首先打開注冊表編輯器。對于系統(tǒng)服務(wù)來說,我們可以通過注冊表中“HKEY_LOCAL_MACHINE-SYSTEM-CurrentControlSet-Services”項(xiàng)下的各個(gè)選項(xiàng)來進(jìn)行管理,其中的每個(gè)子鍵就是系統(tǒng)中對應(yīng)的“服務(wù)”,如“Messenger”服務(wù)對應(yīng)的子鍵是“Messenger”。我們只要找到Messenger項(xiàng)下的START鍵值,將該值修改為4即可。這樣該服務(wù)就會被禁用,用戶就再也不會受到“信”騷擾了。
關(guān)閉“遠(yuǎn)程注冊表服務(wù)”
安全隱患:如果黑客連接到了我們的計(jì)算機(jī),而且計(jì)算機(jī)啟用了遠(yuǎn)程注冊表服務(wù)(RemoteRegistry),那么黑客就可遠(yuǎn)程設(shè)置注冊表中的服務(wù),因此遠(yuǎn)程注冊表服務(wù)需要特別保護(hù)。
解決方法:我們可將遠(yuǎn)程注冊表服務(wù)(RemoteRegistry)的啟動方式設(shè)置為禁用。不過,黑客在入侵我們的計(jì)算機(jī)后,仍然可以通過簡單的操作將該服務(wù)從“禁用”轉(zhuǎn)換為“自動啟動”。因此我們有必要將該服務(wù)刪除。
找到注冊表中“HKEY_LOCAL_MACHINE-SYSTEM-CurrentControlSet-Services”下的RemoteRegistry項(xiàng),右鍵點(diǎn)擊該項(xiàng)選擇“刪除”(圖1),將該項(xiàng)刪除后就無法啟動該服務(wù)了。在刪除之前,一定要將該項(xiàng)信息導(dǎo)出并保存。想使用該服務(wù)時(shí),只要將已保存的注冊表文件導(dǎo)入即可。
請走“默認(rèn)共享”
安全隱患:大家都知道在Windows2000/XP/2003中,系統(tǒng)默認(rèn)開啟了一些“共享”,它們是IPC$、c$、d$、e$和admin$。很多黑客和病毒都是通過這個(gè)默認(rèn)共享入侵操作系統(tǒng)的。
解決方法:要防范IPC$攻擊應(yīng)該將注冊表中“HKEY_LOCAL_MACHINE-SYSTEM-CurrentControlSet-ControlLSA”的RestrictAnonymous項(xiàng)設(shè)置為“1”,這樣就可以禁止IPC$的連接。
對于c$、d$和admin$等類型的默認(rèn)共享則需要在注冊表中找到“HKEY_LOCAL_MACHINE-SYSTEM-CurrentControlSet-Services-LanmanServer-Parameters”項(xiàng)。如果系統(tǒng)為Windows2000Server或Windows2003,則要在該項(xiàng)中添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。如果系統(tǒng)為Windows2000PRO,則應(yīng)在該項(xiàng)中添加鍵值“AutoShareWks”(類型為“REG_DWORD”,值為“0”)。
嚴(yán)禁系統(tǒng)隱私泄露
安全隱患:在Windows系統(tǒng)運(yùn)行出錯(cuò)的時(shí)候,系統(tǒng)內(nèi)部有一個(gè)DR.WATSON程序會自動將系統(tǒng)調(diào)用的隱私信息保存下來。隱私信息將保存在user.dmp和drwtsn32.log文件中。攻擊者可以通過破解這個(gè)程序而了解系統(tǒng)的隱私信息。因此我們要阻止該程序?qū)⑿畔⑿孤冻鋈ァ?/p>
解決方法:找到“HKEY_LOACL_MACHINE-SOFTWARE-Microsoft-WindowsNT-CurrentVersion-AeDebug”,將AUTO鍵值設(shè)置為0,現(xiàn)在DR.WATSON就不會記錄系統(tǒng)運(yùn)行時(shí)的出錯(cuò)信息了。同時(shí),依次點(diǎn)擊“DocumentsandSettings-ALLUsers-Documents-drwatson”,找到user.dmp和drwtsn32.log文件并刪除。刪除這兩個(gè)文件的目的是將DR.WATSON以前保存的隱私信息刪除。
提示:如果已經(jīng)禁止了DR.WATSON程序的運(yùn)行,則不會找到“drwatson”文件夾以及user.dmp和drwtsn32.log這兩個(gè)文件。
拒絕ActiveX控件的惡意騷擾
安全隱患:不少木馬和病毒都是通過在網(wǎng)頁中隱藏惡意ActiveX控件的方法來私自運(yùn)行系統(tǒng)中的程序,從而達(dá)到破壞本地系統(tǒng)的目的。為了保證系統(tǒng)安全,我們應(yīng)該阻止ActiveX控件私自運(yùn)行程序。
解決方法:ActiveX控件是通過調(diào)用Windowsscriptinghost組件的方式運(yùn)行程序的,所以我們可以先刪除“system32”目錄下的wshom.ocx文件,這樣ActiveX控件就不能調(diào)用Windowsscriptinghost了。然后,在注冊表中找到“HKEY_LOCAL_MACHINE-SOFTWARE-ClassesCLSID-{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}”,將該項(xiàng)刪除。通過以上操作,ActiveX控件就再也無法私自調(diào)用腳本程序了。
防止頁面文件泄密
安全隱患:Windows2000的頁面交換文件也和上文提到的DR.WATSON程序一樣經(jīng)常成為黑客攻擊的對象,因?yàn)轫撁嫖募锌赡苄孤兑恍┰驹趦?nèi)存中后來卻轉(zhuǎn)到硬盤中的信息。畢竟黑客不太容易查看內(nèi)存中的信息,而硬盤中的信息則極易被獲取。
解決方法:找到“HKEY_LOCAL_MACHINE-SYSTEM-CurrentControlSet-Control-SessionManager-MemoryManagement”,將其下的ClearPageFileAtShutdown項(xiàng)目的值設(shè)置為1。這樣,每當(dāng)重新啟動后,系統(tǒng)都會將頁面文件刪除,從而有效防止信息外泄。
密碼填寫不能自動化
安全隱患:使用Windows系統(tǒng)沖浪時(shí),常會遇到密碼信息被系統(tǒng)自動記錄的情況,以后重新訪問時(shí)系統(tǒng)會自動填寫密碼。這樣很容易造成自己的隱私信息外泄。
解決方法:在“HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-policies”分支中找到network子項(xiàng)(如果沒有可自行添加),在該子項(xiàng)下建立一個(gè)新的雙字節(jié)值,名稱為disablepasswordcaching,并將該值設(shè)置為1。重新啟動計(jì)算機(jī)后,操作系統(tǒng)就不會自作聰明地記錄密碼了。
禁止病毒啟動服務(wù)
安全隱患:現(xiàn)在的病毒很聰明,不像以前只會通過注冊表的RUN值或MSCONFIG中的項(xiàng)目進(jìn)行加載。一些高級病毒會通過系統(tǒng)服務(wù)進(jìn)行加載。那么,我們能不能使病毒或木馬沒有啟動服務(wù)的相應(yīng)權(quán)限呢?
解決方法:運(yùn)行“regedt32”指令啟用帶權(quán)限分配功能的注冊表編輯器。在注冊表中找到“HKEY_LOCAL_MACHINE-SYSTEM-CurrentControlSet-Services”分支,接著點(diǎn)擊菜單欄中的“安全→權(quán)限”,在彈出的Services權(quán)限設(shè)置窗口中單擊“添加”按鈕,將Everyone賬號導(dǎo)入進(jìn)來,然后選中“Everyone”賬號,將該賬號的“讀取”權(quán)限設(shè)置為“允許”,將它的“完全控制”權(quán)限取消(圖3)?,F(xiàn)在任何木馬或病毒都無法自行啟動系統(tǒng)服務(wù)了。當(dāng)然,該方法只對沒有獲得管理員權(quán)限的病毒和木馬有效。
不準(zhǔn)病毒自行啟動
安全隱患:很多病毒都是通過注冊表中的RUN值進(jìn)行加載而實(shí)現(xiàn)隨操作系統(tǒng)的啟動而啟動的,我們可以按照“禁止病毒啟動服務(wù)”中介紹的方法將病毒和木馬對該鍵值的修改權(quán)限去掉。
解決方法:運(yùn)行“regedt32”指令啟動注冊表編輯器。找到注冊表中的“HKEY_CURRENT_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersionRUN”分支,將Everyone對該分支的“讀取”權(quán)限設(shè)置為“允許”,取消對“完全控制”權(quán)限的選擇。這樣病毒和木馬就無法通過該鍵值啟動自身了。
病毒和木馬是不斷“發(fā)展”的,我們也要不斷學(xué)習(xí)新的防護(hù)知識,才能抵御病毒和木馬的入侵。與其在感染病毒或木馬后再進(jìn)行查殺,不如提前做好防御工作,修筑好牢固的城墻進(jìn)行抵御。畢竟亡羊補(bǔ)牢不是我們所希望發(fā)生的事情,“防患于未然”才是我們應(yīng)該追求的。
看了“用注冊表去除九處操作系統(tǒng)安全隱患”還想看: