¿Qué hacer si los piratas informáticos invaden su computadora? Nueve consejos de protección para evitar que los piratas informáticos invadan su computadora.
Entonces, ¿qué debemos hacer si los piratas informáticos invaden? También podríamos adoptar las siguientes nueve configuraciones de seguridad informática, que pueden prevenir eficazmente la mayoría de las intrusiones de piratas informáticos. Estas también son las configuraciones de seguridad mejoradas que realizarán muchos servidores. Si también tiene algunos datos privados o importantes en su computadora, es mejor fortalecer la configuración de protección de seguridad. gt;.Introducción a los comandos Hacker Dos Tutorial de comandos Dos 1. Configuración de la computadora 1. Desactive "Compartir archivos e impresoras" Compartir archivos e impresiones debería ser una función muy útil, pero cuando no es necesario, lo cual también es un buen agujero de seguridad para que los hackers invadan. Entonces, si "Compartir archivos e impresoras" no es necesario, podemos desactivarlo. Haga clic derecho en "Entorno de red" con el mouse, seleccione "Propiedades" y luego haga clic en el botón "Compartir archivos e impresoras" para seleccionar las dos casillas de verificación en el cuadro de diálogo emergente "Compartir archivos e impresoras". Simplemente elimine el. gancho. Aunque "Compartir archivos e impresoras" está cerrado, no se puede garantizar la seguridad. Se debe modificar el registro para evitar que otros cambien "Compartir archivos e impresoras". Abra el editor de registro, seleccione la clave principal "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork", cree un nuevo valor de clave de tipo DWORD debajo de la clave principal, el valor de clave se denomina "NoFileSharingControl", el valor de clave se establece en "1" para deshabilitar esta función, prohibiendo así cambios en "compartir archivos e imprimir ***"; el valor clave es "0" para permitir esta función. De esta manera, "Compartir archivos e impresoras" en el cuadro de diálogo "Propiedades" de "Entorno de red" ya no existe. 2. Deshabilite la cuenta de Invitado. Muchas intrusiones utilizan esta cuenta para obtener la contraseña o los permisos del administrador. Si no quieres usar tu computadora como un juguete para otros, es mejor prohibirla. Abra el Panel de control, haga doble clic en "Usuarios y contraseñas", haga clic en la pestaña "Avanzado" y luego haga clic en el botón "Avanzado" para abrir la ventana Usuarios y grupos locales. Haga clic derecho en la cuenta de Invitado, seleccione Propiedades y seleccione "La cuenta ha sido desactivada" en la página "General". Además, cambiar el nombre de la cuenta de Administrador puede evitar que los piratas informáticos conozcan su cuenta de administrador, lo que garantizará en gran medida la seguridad informática. 3. Prohibir el establecimiento de conexiones vacías De forma predeterminada, cualquier usuario puede conectarse al servidor a través de una conexión vacía, enumerar cuentas y adivinar contraseñas. Por tanto, debemos prohibir el establecimiento de conexiones vacías. El método consiste en modificar el registro: abra el registro "HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA" y cambie el valor clave del valor DWORD "RestrictAnonymous" a "1". 2. Instale el software de seguridad necesario. También debemos instalar y utilizar el software anti-piratería necesario en la computadora. Es necesario contar con software antivirus y cortafuegos. Actívalas cuando navegues por Internet, para que aunque un hacker ataque, nuestra seguridad esté garantizada. Se recomienda que todos instalen software antivirus convencional, como 360 o Kingsoft, etc. 3. Cierre los puertos innecesarios. Los piratas informáticos a menudo escanean los puertos de su computadora cuando ingresan. Si se instala un programa de monitoreo de puertos (como Netwatch), el programa de monitoreo tendrá una advertencia. Si encuentra este tipo de intrusión, puede utilizar una herramienta de software para cerrar los puertos no utilizados. 4. No responda correos electrónicos de extraños. Algunos piratas informáticos pueden pretender ser los nombres de algunos sitios web legítimos y luego inventar una razón altisonante para enviarle una carta pidiéndole que ingrese su nombre de usuario y contraseña de Internet. presione "Aceptar", usted El número de cuenta y la contraseña ingresaron al buzón del pirata informático. Así que no respondas casualmente a los correos electrónicos de extraños, no importa cuán amables o tentadores te digan, no te dejes engañar. 5. Cambie la cuenta de administrador. La cuenta de administrador tiene los permisos más altos del sistema. Una vez que se utiliza esta cuenta, las consecuencias serán desastrosas. Uno de los métodos comunes utilizados por los piratas informáticos es intentar obtener la contraseña de la cuenta de Administrador, por lo que debemos reconfigurar la cuenta de Administrador.
El primer paso es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin derechos de administrador para engañar al intruso. De esta manera, al intruso le resultará difícil descubrir qué cuenta tiene realmente derechos de administrador, lo que reduce el riesgo hasta cierto punto. 6. Ocultar la dirección IP Los piratas informáticos suelen utilizar algunas tecnologías de detección de red para ver la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP, significa que ha preparado un objetivo para su ataque. Puede lanzar varios ataques contra esta IP, como ataques DoS (denegación de servicio). Ataque de desbordamiento de floop, etc. La forma principal de ocultar su dirección IP es utilizar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora donde el usuario accede a Internet) y el servidor remoto (por ejemplo, el usuario quiere acceder al servidor WWW remoto cuando el cliente). Al realizar una solicitud de servicio al servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad en línea del usuario. Hay muchos sitios web que proporcionan servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo. 7. Evite los programas Trojan Horse Los programas Trojan Horse robarán información útil implantada en la computadora, por lo que también debemos evitar que los piratas informáticos implanten programas Trojan Horse. Los métodos comúnmente utilizados son: 1. Al descargar archivos, primero colóquelos en su propio archivo. carpeta creada. y luego utilice un software antivirus para detectarla y evitarla con antelación. 2. Compruebe si hay elementos desconocidos en ejecución en las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio". Si es así, elimínelos. Simplemente elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun en el registro. 8. Evite la intrusión de la cuenta de Invitado. La cuenta de Invitado es la llamada cuenta de invitado. Puede acceder a la computadora pero está restringida. Desafortunadamente, Guest también abre la puerta a los piratas informáticos. Hay muchos artículos en Internet que describen cómo utilizar a los usuarios Guest para obtener derechos de administrador, por lo que se deben eliminar las intrusiones en el sistema basadas en cuentas de Guest. Deshabilitar o eliminar por completo la cuenta de Invitado es la mejor manera, pero en algunos casos en los que se debe utilizar la cuenta de Invitado, se necesitan otros medios de defensa. Primero, establezca una contraseña segura para el Invitado y luego configure en detalle los permisos de acceso de la cuenta del Invitado a la ruta física. Por ejemplo, si desea evitar que el usuario invitado acceda a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver todos los usuarios que pueden acceder a esta carpeta. Simplemente elimine a todos los usuarios excepto a los administradores. O establezca permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar directorio de carpetas" y "leer", etc., lo cual es mucho más seguro. 9. Realice buenas configuraciones de seguridad para IE. Los controles ActiveX y los applets tienen funciones sólidas, pero también existen peligros ocultos de ser explotados. Los códigos maliciosos en las páginas web suelen ser pequeños programas escritos con estos controles, que se ejecutarán mientras esté en la web. Se abre la página. Por tanto, la única forma de evitar ataques de páginas web maliciosas es prohibir la ejecución de estos códigos maliciosos. IE proporciona una variedad de opciones para esto. Los pasos de configuración específicos son: "Herramientas" → "Opciones de Internet" → "Seguridad" → "Nivel personalizado". Se recomienda desactivar los controles ActiveX y las opciones relacionadas.
¡No hay nada de malo en ser cauteloso! Además, en la configuración de seguridad de IE, solo podemos configurar Internet, intranet local, sitios confiables y sitios restringidos. Sin embargo, Microsoft ha ocultado la configuración de seguridad de "Mi PC" aquí. Al modificar el registro y activar esta opción, podemos tener más opciones al tratar con controles ActiveX y applets, y tener un mejor impacto en la seguridad de la computadora local. . El siguiente es el método específico: 1. Abra "Ejecutar" en el menú "Inicio" e ingrese Regedit.exe en el cuadro de diálogo emergente "Ejecutar". 2. Abra el Editor del Registro, haga clic en el signo " " que se encuentra frente a él y expándalo a: HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsZones3 Busque el valor DWORD "Flags" en la ventana derecha. El valor de clave predeterminado es 21 hexadecimal (33 decimal), doble. -haga clic en "Banderas", 4. Cambie su valor clave a "1" en el cuadro de diálogo emergente y cierre el editor de registro. No es necesario reiniciar la computadora, volver a abrir IE, hacer clic nuevamente en la pestaña "Herramientas → Opciones de Internet → Seguridad", verá un ícono adicional "Mi PC", donde puede configurar su nivel de seguridad. Establezca su nivel de seguridad más alto para una protección más estricta. 5. Finalmente, se recomienda parchear su propio sistema. Los parches de Microsoft siguen siendo muy útiles. Enlace de extensión: Colección de comandos de DOS Comparta los comandos de DOS que los piratas informáticos deben conocer.