自己的木马程序_怎样对付木马程序

hacker|
196

怎样查杀木马病毒

木马清除更好是手动清除,这样既杀得彻底也杀得放心。 中了病毒,要是杀毒软件有提示,可以看看那个病毒的名称,再上网搜病毒相关资料(像AV终结者那样会禁止搜索资料的病毒可以从其它渠道获得病毒的相关信息或是把病毒上传给杀毒厂商,寻求帮助),如果有对应的专杀工具,下载,安全模式杀毒即可,没有的话就从一些资料上分析该病毒的特征,然后从那些特征开始着手。那些木马进程一般都会隐藏,很难找到,更好使用IcesWord(冰刃)来查找,并在安全模式下删除,然后在注册表里把相关名称的键值删除(删除前请备份),再用冰刃看看硬盘里是否有病毒残余(名字大致相同的且是新建的文件),有的话全部删除。如果系统中有重要数据受到损坏,就不要再进行其它操作(要是进行其它操作会覆盖掉那些系统隐藏的正常的数据),上网搜索数据恢复软件即可。卡巴斯基是世界病毒库更大的一款杀毒软件.但是占内寸较大.如果电脑配置好的话可以考虑安装.如果配置一般的话建议安装NOD32,它占内存小,杀毒能力不错,保护范围全面.据说网上有很多免费的NOD32下载!推荐nod32这款杀毒软件,获2007年度AV-Comparatives测试总冠军,非常出色的杀软,杀毒能力很强,占资源很小,安装包大小不到20M,而且没有任何广告,虽然同样是国外杀软,但是对国内软件支持的很好,我使用目前还没出现过误报误杀的现象。现在下载pplive可以免费下载nod32的简体中文版并且赠送半年的正版激活码这是官方的活动,完全免费的。不妨试试更好配合安全卫士360和 *** KAV一起使用,能更好的保护系统。(可以到丁香鱼工作室下载各种破解版免费的杀毒软件)丁香鱼工作室: 如果大家使用的是Windows 2K或Windows XP那么教大家一招克就能死所有病毒!!如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开:“开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧!首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登陆来挽回的余地,免得你被拒绝于系统之外;再者就是网上的黑客无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏。接着再添加两个用户,比如用户名分别为:user1、user2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和user2登陆了。只使用user1登陆就可以了。登陆之后上网的时候找到 ie,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入user2的用户名和密码!!!好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!因为你当前的系统活动的用户时user1。而user2是不活动的用户,我们使用这个不活动的用户去上网时,无论多聪明的网站,通过ie 得到的信息都将让它都将以为这个user2就是你当前活动的用户,如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉的仅仅时use2的一个配置文件罢了,而很多恶意代码和病毒试图通过user2进行的破坏活动却都将失败,因为user2根本就没运行,怎么能取得系统的操作权呢??既然取不得,也就对你无可奈何了。而他们更不可能跨越用户来操作,因为微软得配置本来就是各各用户之间是独立的,就象别人不可能跑到我家占据我睡觉用的床一样,它们无法占据user1的位置!所以你只要能保证总是以这个user2用户做 *** 来上网(但却不要使用user2来登陆系统,因为如果那样的话,如果user2以前中过什么网页病毒,那么在user2登陆的同时,他们极有可能被激活!),那么无论你中多少网页病毒,全部都将是无法运行或被你当前的user1用户加载的,所以你当前的系统将永远无毒!不过总有疏忽的时候,一个不小心中毒了怎么办??不用担心,现在我们就可以来尽情的表演脱壳的技术了!开始金蝉脱壳:重新启动计算机,使用超级管理员登陆——进入系统后什么程序都不要运行你会惊奇的发现在的系统竟然表现的完全无毒!!,那就再好不过了,现在就立即就打开:“开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧!把里面的user1和user2两个用户权删掉吧,你只需要这么轻轻的一删就可以了,那么以前随着这两个用户而存在的病毒也就跟随着这两个用户的消失而一起去长眠了——(好象是陪葬,呵呵!)。这么做过之后我保证你的win2k就象新装的一个样,任何系统文件和系统进程里都完全是没有病毒的!好!现在再重复开始的步骤从新建立user1和user2两个用户,让他们复活吧。他们复活是复活了,但是曾跟随了他们的病毒却是没这机会了,因为win2k 重新建立用户的时候会重新分配给他们全新的配置,而这个配置是全新的也是不可能包含病毒的!!!建立完成之后立即注销超级管理员,转如使用user1登陆,继续你象做的事吧,你会发现你的系统如同全新了!以上 *** 可以周而复始的用,再加上经常的去打微软的补丁,几乎可以永远保证你的操作系统是无毒状态!只要你能遵循以下几条规辙:一、任何时间都不以超级管理员的身份登陆系统——除非你要进行系统级更新和维护、需要使用超级管理员身份的时候或是你需要添加和删除用户的时候。二、必须使用超级管理员登陆的时候,保证不使用和运行任何除了操作系统自带的工具和程序之外的任何东西,而且所有维护都只通过开始菜单里的选项来完成,甚至连使用资源管理器去浏览硬盘都不!只做做用户和系统的管理和维护就立即退出,而决不多做逗留!(这也是微软的要求,微软最了解自己的东东,他的建议是正确的。浏览硬盘的事,在其他用户身份下你有大把的机会,在超级管理员的身份下还是不要了!!这应该事能完全作到的)。

如何防范木马

1.察看本地共享资源

运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

2.删除共享(每次输入一个)

net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,……可以继续删除)

3.删除ipc$空连接

在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。

4.关闭自己的139端口,Ipc和RPC漏洞存在于此

关闭139端口的 *** 是在“ *** 和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

5.防止Rpc漏洞

打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的之一次失败,第二次失败,后续失败,都设置为不操作。

Windwos XP SP2和Windows2000 Pro Sp4,均不存在该漏洞。

6.445端口的关闭

修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Net *** \Parameters在右面的窗口建立一个 *** BDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。

7.3389的关闭

WindowsXP:我的电脑上点右键选属性--远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

Win2000server 开始--程序--管理工具--服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该 *** 在XP同样适用)

使用Windows2000 Pro的朋友注意, *** 上有很多文章说在Win2000pro 开始--设置--控制面板--管理工具--服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。

8.4899的防范

*** 上有许多关于3389和4899的入侵 *** 。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

9、禁用服务

打开控制面板,进入管理工具——服务,关闭以下服务:

1.Alerter[通知选定的用户和计算机管理警报]

2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]

3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无

法访问共享

4.Distributed Link Tracking Server[适用局域网分布式链接]

5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]

6.IMAPI CD-Burning COM Service[管理 CD 录制]

7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]

8.Kerberos Key Distribution Center[授权协议登录 *** ]

9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]

10.Messenger[警报]

11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]

12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]

13.Network DDE DSDM[管理动态数据交换 (DDE) *** 共享]

14.Print Spooler[打印机服务,没有打印机就禁止吧]

15.Remote Desktop Help nbsp;Session Manager[管理并控制远程协助]

16.Remote Registry[使远程计算机用户修改本地注册表]

17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]

18.Server[支持此计算机通过 *** 的文件、打印、和命名管道共享]

19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]

20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和 *** 上客户端的 NetBIOS 名称解析的支

持而使用户能够共享文件 、打印和登录到 *** ]

21.Telnet[允许远程用户登录到此计算机并运行程序]

22.Terminal Services[允许用户以交互方式连接到远程计算机]

23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]

如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

10、账号密码的安全原则

首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,更好改成中文的),而且要设置一个密码,更好是8位以上字母数字符号组合。

如果你使用的是其他帐号,更好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,更好在安全模式下设置,因为经我研究发现,在系统中拥有更高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到更大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。

打开管理工具—本地安全设置—密码策略:

1.密码必须符合复杂要求性.启用

2.密码最小值.我设置的是8

3.密码最长使用期限.我是默认设置42天

4.密码最短使用期限0天

5.强制密码历史 记住0个密码

6.用可还原的加密来存储密码 禁用

11、本地策略

这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。

(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)

打开管理工具,找到本地安全设置—本地策略—审核策略:

1.审核策略更改 成功失败

2.审核登陆事件 成功失败

3.审核对象访问 失败

4.审核跟踪过程 无审核

5.审核目录服务访问 失败

6.审核特权使用 失败

7.审核系统事件 成功失败

8.审核帐户登陆时间 成功失败

9.审核帐户管理 成功失败

nb sp;然后再到管理工具找到事件查看器:

应用程序:右键属性设置日志大小上限,我设置了50mb,选择不覆盖事件。

安全性:右键属性设置日志大小上限,我也是设置了50mb,选择不覆盖事件。

系统:右键属性设置日志大小上限,我都是设置了50mb,选择不覆盖事件。

12、本地安全策略

打开管理工具,找到本地安全设置—本地策略—安全选项:

1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登

陆的]。

2. *** 访问.不允许SAM帐户的匿名枚举 启用。

3. *** 访问.可匿名的共享 将后面的值删除。

4. *** 访问.可匿名的命名管道 将后面的值删除。

5. *** 访问.可远程访问的注册表路径 将后面的值删除。

6. *** 访问.可远程访问的注册表的子路径 将后面的值删除。

7. *** 访问.限制匿名访问命名管道和共享。

8.帐户.(前面已经详细讲过拉 )。

13、用户权限分配策略

打开管理工具,找到本地安全设置—本地策略—用户权限分配:

1.从 *** 访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属

于自己的ID。

2.从远程系统强制关机,Admin帐户也删除,一个都不留 。

3.拒绝从 *** 访问这台计算机 将ID删除。

4.从 *** 访问此计算机,Admin也可删除,如果你不使用类似3389服务。

5.通过远端强制关机。删掉。

14、终端服务配置

打开管理工具,终端服务配置:

1.打开后,点连接,右键,属性,远程控制,点不允许远程控制。

2.常规,加密级别,高,在使用标准Windows验证上点√!

3.网卡,将最多连接数上设置为0。

4.高级,将里面的权限也删除。

再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。

15、用户和组策略

打开管理工具,计算机管理—本地用户和组—用户:

删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。

计算机管理—本地用户和组—组,组.我们就不分组了。

16、自己动手DIY在本地策略的安全选项

1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。

2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户

名.让他去猜你的用户名去吧。

3)对匿名连接的额外限制。

4)禁止按 alt+crtl +del(没必要)。

5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。

6)只有本地登陆用户才能访问cd-rom。

7)只有本地登陆用户才能访问软驱。

8)取消关机原因的提示。

A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签

页面;

B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确

定”按钮,来退出设置框;

C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能

键,来实现快速关机和开机;

D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页

面,并在其中将“启用休眠”选项选中就可以了。

9)禁止关机事件跟踪

开始“Start -”运行“ Run -输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )- ”管理模板“(Administrative Templates)- ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。

17、常见端口的介绍

TCP

21 FTP

22 SSH

23 TELNET

25 TCP *** TP

53 TCP DNS

80 HTTP

135 epmap

138 [冲击波]

139 *** b

445

1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b

1026 DCE/12345778-1234-abcd-ef00-0123456789ac

1433 TCP SQL SERVER

5631 TCP PCANYWHERE

5632 UDP PCANYWHERE

3389 Terminal Services

4444[冲击波]

UDP

67[冲击波]

137 netbios-ns

161 An SNMP Agent is running/ Default community names of the SNMP Agent

关于UDP一般只有腾讯 *** 会打开4000或者是8000端口或者8080,那么,我们只运 行本机使用4000这几个端口就行了。

18、另外介绍一下如何查看本机打开的端口和tcp\ip端口的过滤

开始--运行--cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口):

Proto Local Address Foreign Address State

TCP yf001:epmap yf001:0 LISTE

TCP yf001:1025(端口号) yf001:0

LISTE

TCP (用户名)yf001:1035 yf001:0

LISTE

TCP yf001:netbios-ssn yf001:0 LISTE

UDP yf001:1129 *:*

UDP yf001:1183 *:*

UDP yf001:1396 *:*

UDP yf001:1464 *:*

UDP yf001:1466 *:*

UDP yf001:4000 *:*

UDP yf001:4002 *:*

UDP yf001:6000 *:*

UDP yf001:6001 *:*

UDP yf001:6002 *:*

UDP yf001:6003 *:*

UDP yf001:6004 *:*

UDP yf001:6005 *:*

UDP yf001:6006 *:*

UDP yf001:6007 *:*

UDP yf001:1030 *:*

UDP yf001:1048 *:*

UDP yf001:1144 *:*

UDP yf001:1226 *:*

UDP yf001:1390 *:*

UDP yf001:netbios-ns *:*

UDP yf001:netbios-dgm *:*

UDP yf001:isakmp *:*

现在讲讲基于Windows的tcp/ip的过滤。

控制面板—— *** 和拨号连接——本地连接——INTERNET协议(tcp/ip)--属性--高级---选项-tcp/ip筛选--属性!!

然后添加需要的tcp 和UDP端口就可以了~如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。

19、胡言乱语

(1)、TT浏览器

选择用另外一款浏览器浏览网站.我推荐用TT,使用TT是有道理的。

TT可以识别网页中的脚本,JAVA程序,可以很好的抵御一些恶意的脚本等等,而且TT即使被感染,你删除掉又重新安装一个就是。

MYIE浏览器

是一款非常出色的浏览器,篇幅有险,不做具体介绍了。(建议使用)

(2)、移动“我的文档”

进入资源管理器,右击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点“移动”按钮,选择目标盘后按“确定”即可。在Windows 2003 中“我的文档”已难觅芳踪,桌面、开始等处都看不到了,建议经常使用的朋友做个快捷方式放到桌面上。

(3)、移动IE临时文件

进入“开始→控制面板→Internet 选项”,在“常规”选项“Internet 文件”栏中点“设置”按钮,在弹出窗体中点“移动文件夹”按钮,选择目标文件夹后,点“确定”,在弹出对话框中选择“是”,系统会自动重新登录。点本地连接高级安全日志,把日志的目录更改专门分配日志的目录,不建议是C:再重新分配日志存储值的大小,我是设置了10000KB。

20、避免被恶意代码 木马等病毒攻击

以上主要讲怎样防止黑客的恶意攻击,下面讲避免机器被恶意代码,木马之类的病毒攻击。

其实 *** 很简单,所以放在最后讲。

我们只需要在系统中安装杀毒软件 如 卡巴基斯,瑞星,金山独霸等。

还有防止木马的木马克星和金山的反木马软件(可选)。

并且能够及时更新你的病毒定义库,定期给你的系统进行全面杀毒。杀毒务必在安全模式下进行,这样才能有效清除电脑内的病毒以及驻留在系统的非法文件。

还有就是一定要给自己的系统及时的打上补丁,安装最新的升级包。微软的补丁一般会在漏洞发现半个月后发布,而且如果你使用的是中文版的操作系统,那么至少要等一个月的时间才能下到补丁,也就是说这一个月的时间内你的系统因为这个漏洞是很危险的。

本人强烈建议个人用户安装使用防火墙(目前最有效的方式)。

例如:天网个人防火墙、诺顿防火墙、瑞星防火墙等等。

因为防火墙具有数据过滤功能,可以有效的过滤掉恶意代码,和阻止DDOS攻击等等。总之如今的防火墙功能强大,连漏洞扫描都有,所以你只要安装防火墙就可以杜绝大多数 *** 攻击,但是就算是装防火墙也不要以为就万事无忧。因为安全只是相对的,如果哪个邪派高手看上你的机器,防火墙也无济于事。我们只能尽量提高我们的安全系数,尽量把损失减少到最小。

如何彻底杀除木马???

风花雪月123木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的 *** 是安装杀毒软件(自动),现在很多杀毒软件能删除 *** 最猖獗的木马,建议安装金山毒霸或安全之星XP,它们在查杀木马方面很有一套!

由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。 *** 是:

1.)检查注册表

看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以“Run”开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。

2.)检查启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell

Folders Startup="C:\windows\start menu\programs\startup"。要注意经常检查这两个地方哦!

3.)Win.ini以及System.ini也是木马们喜欢的隐蔽场所,要注意这些地方

比方说,Win.ini的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在System.ini的[boot]小节的Shell=Explorer.exe后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorer.exe wind0ws.exe,请注意那个wind0ws.exe很有可能就是木马服务端程序!赶快检查吧。

4.)对于下面所列文件也要勤加检查,木马们也很可能隐藏在那里

C:\windows\winstart.bat、C:\windows\wininit.ini、Autoexec.bat。

5.)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。

6.)万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动

所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。

另外,你也可以试试用下面的办法来解决:

从网上下一个叫“冰刃”的软件。这是一个绿色免安装的小软件,可以放心使用。

这个是下载地址。

这个是它的详细用法。

一般来说,不管是木马、病毒进入我们的机器后都是“三隐”的即隐进程、隐服务、隐文件的,利害的能将杀毒软件有实时监控给杀死!但在这个冰刃里,它是无法遁身的。开启的非法进程会以红色显示出来。

至于杀毒软件,应该说各人有各人的喜好,下面给出的链接上你看看比较一下:

六款主流杀毒软件横向评测

消费者该如何选择?六款杀毒软件横向评测(这个要详细些)

木马程序的具体防范措施

●备份资料.记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够.

●选择很难猜的密码.不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码.

●安装防毒软件,并让它每天更新升级.

●及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用.

●在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭.

●在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据.

●安装一个或几个反间谍程序,并且要经常运行检查.

●使用个人防火墙并正确设置它,阻止其它计算机、 *** 和网址与你的计算机建立连接,指定哪些程序可以自动连接到 *** .

●关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等.

●保证无线连接的安全.在家里,可以使用无线保护接入WPA和至少20个字符的密码.正确设置你的笔记本电脑,不要加入任何 *** ,除非它使用WPA.要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事.你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密.希望你不会成为这些 *** 入侵者的下一个牺牲品.

0条大神的评论

发表评论