偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

ipc$入侵察看本地共享資源怎么防?

安全 黑客攻防
ipc$入侵察看本地共享資源,這對(duì)于主機(jī)和個(gè)人隱私是一個(gè)非常危險(xiǎn)的舉動(dòng),黑客們非常喜歡偷窺被攻擊者的個(gè)人信息,以此來達(dá)到他們的目的。所以本文將會(huì)為大家總結(jié)ipc$入侵察看本地共享資源的防御技巧。

ipc$入侵能夠察看本地共享資源,防御的步驟如下:

運(yùn)行-cmd-輸入net share

刪除共享(每次輸入一個(gè))

  1. net share ipc$ /delete  
  2.  
  3. net share admin$ /delete  
  4.  
  5. net share c$ /delete  
  6.  
  7. net share d$ /delete(如果有e,f,……可以繼續(xù)刪除) 

1 禁止空連接進(jìn)行枚舉(此操作并不能阻止空連接的建立)

運(yùn)行regedit,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:1

如果設(shè)置為"1",一個(gè)匿名用戶仍然可以連接到IPC$共享,但無法通過這種連接得到列舉SAM帳號(hào)和共享信息的權(quán)限;在Windows 2000 中增加了"2",未取得匿名權(quán)的用戶將不能進(jìn)行ipc$空連接。建議設(shè)置為1。如果上面所說的主鍵不存在,就新建一個(gè)再改鍵值。如果你覺得改注冊(cè)表麻煩,可以在本地安全設(shè)置中設(shè)置此項(xiàng): 在本地安全設(shè)置-本地策略-安全選項(xiàng)-'對(duì)匿名連接的額外限制'

2 禁止默認(rèn)共享

1)察看本地共享資源

運(yùn)行-cmd-輸入net share

2)刪除共享(重起后默認(rèn)共享仍然存在)

  1. net share ipc$ /delete  
  2.  
  3. net share admin$ /delete  
  4.  
  5. net share c$ /delete  
  6.  
  7. net share d$ /delete(如果有e,f,……可以繼續(xù)刪除) 

3)停止server服務(wù)

net stop server /y (重新啟動(dòng)后server服務(wù)會(huì)重新開啟)

4)禁止自動(dòng)打開默認(rèn)共享(此操作并不能關(guān)閉ipc$共享) 

運(yùn)行-regedit

server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。 

pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。 

這兩個(gè)鍵值在默認(rèn)情況下在主機(jī)上是不存在的,需要自己手動(dòng)添加,修改后重起機(jī)器使設(shè)置生效。

3 關(guān)閉ipc$和默認(rèn)共享依賴的服務(wù):server服務(wù)

如果你真的想關(guān)閉ipc$共享,那就禁止server服務(wù)吧:

控制面板-管理工具-服務(wù)-找到server服務(wù)(右擊)-屬性-常規(guī)-啟動(dòng)類型-選已禁用,這時(shí)可能會(huì)有提示說:XXX服務(wù)也會(huì)關(guān)閉是否繼續(xù),因?yàn)檫€有些次要的服務(wù)要依賴于server服務(wù),不要管它。 

4 屏蔽139,445端口 

由于沒有以上兩個(gè)端口的支持,是無法建立ipc$的,因此屏蔽139,445端口同樣可以阻止ipc$入侵。

1)139端口可以通過禁止NBT來屏蔽

本地連接-TCP/IT屬性-高級(jí)-WINS-選‘禁用TCP/IT上的NETBIOS’一項(xiàng)

2)445端口可以通過修改注冊(cè)表來屏蔽

添加一個(gè)鍵值

  1. Hive: HKEY_LOCAL_MACHINE  
  2.  
  3. Key: System\Controlset\Services\NetBT\Parameters  
  4.  
  5. Name: SMBDeviceEnabled   
  6.  
  7. Type: REG_DWORD  
  8.  
  9. Value: 0 

修改完后重啟機(jī)器

注意:如果屏蔽掉了以上兩個(gè)端口,你將無法用ipc$入侵別人。 

3)安裝防火墻進(jìn)行端口過濾

6 設(shè)置復(fù)雜密碼,防止通過ipc$窮舉出密碼,我覺得這才是最好的辦法,增強(qiáng)安全意識(shí),比不停的打補(bǔ)丁要安全的多。

ipc$入侵察看本地共享資源的防御方法你學(xué)會(huì)了嗎?趕快行動(dòng)起來保護(hù)自己的主機(jī)安全吧,因?yàn)槲kU(xiǎn)無時(shí)不在。

【編輯推薦】

  1. 詳細(xì)解說IPC$入侵資料
  2. 黑客入侵ASP+Access或ASP+MSSQL網(wǎng)站的手法
  3. 手動(dòng)解決黑客入侵ASP+Access或ASP+MSSQL網(wǎng)站
  4. 提高sshd服務(wù)安全 降低網(wǎng)絡(luò)入侵的風(fēng)險(xiǎn)
  5. ipc$入侵中可能會(huì)用到的命令集結(jié)
  6. ipc$入侵:過去 VS 現(xiàn)今
責(zé)任編輯:佚名 來源: 網(wǎng)易
相關(guān)推薦

2023-12-24 12:33:20

互斥鎖Go代碼

2011-03-02 09:59:01

Ubuntuvsftpd

2009-01-08 09:54:00

2011-09-01 09:19:35

2023-12-07 12:32:57

Java死鎖線程

2011-07-20 09:25:19

域控制器用戶

2023-11-28 08:01:48

互斥鎖共享資源

2009-05-11 09:22:30

2009-11-10 12:08:15

2010-08-27 15:24:56

2011-08-31 16:01:33

2020-02-21 20:21:45

線程共享資源

2009-04-24 15:40:38

網(wǎng)上鄰居故障訪問模式

2023-08-10 17:14:13

2017-08-14 10:44:34

2012-08-23 13:51:27

2021-08-15 08:11:54

AndroidSynchronize關(guān)鍵字

2023-04-07 12:30:04

開源ShmipcIPC

2010-04-21 15:37:38

Unix信號(hào)量

2011-07-08 10:08:35

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)