爱问知识人 爱问教育 医院库

电脑防黑的有效方法有哪些?

首页

电脑防黑的有效方法有哪些?

好的方法或者好的软件都行

提交回答

全部答案

    2007-01-23 14:04:39
  •   硬盘数据的硬件保护,你防火墙做得再好也绝对会被攻破,所以对硬盘数据的硬件保护才是一个可以说是完美的做法。
    硬盘保护卡应该是最家的选择,是一个可以彻底解决问题的方法,硬盘保护卡利用每个硬盘都不能用尽的空间,不会占用你的利用空间,而且操作十分的简单,就算对硬盘执行了Fdisk和Format命令,它也可以帮你恢复最近村盘的数据。
       在软件方面以及在系统的设置方面其实大多数人也都差不多,你做得再好也会被病毒感染,我想每个长期上网的人不遭遇病毒黑客的攻击倒是不正常了,硬盘保护卡绝对是个彻底的一劳永逸的解决方法。禁止IPC空连接: cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。
      打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。 2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。
      打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。
      可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
       6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
       7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。
      任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
       11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
       13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
       14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2。
      0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1。 打开注册表编辑器; 2。 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 3。
       选择菜单“编辑”,“添加数值”; 4。 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5。 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6。
       关闭注册表编辑器; 。

    海***

    2007-01-23 14:04:39

  • 2007-01-17 16:54:31
  • Bitgating系列防火墙结合深度的状态检测技术和集群技术,防范大流量的基于各种协议各种DDOS攻击,有效保证网络的稳定运行。

    滴***

    2007-01-17 16:54:31

  • 2007-01-14 13:08:32
  • 最好的方法是从根本上解决,就是利用组策略来提升系统的权限,只要组策略用的好,你的系统根本不用什么额外的防火墙保护电脑。
    单击开始菜单,打开运行,输入gpedit.msc就可以进行组策略的设置了。
    只要是稍懂电脑的人,自已一看就会设置了,它的每一个设置都配有说明,要说的是设置一定要在计算机配置这个下面,不是用户配置。好了,自己尝试一下,设置完成后,去诺顿在线系统安全扫描看看你设置的结果吧。 。
    祝你好运!

    z***

    2007-01-14 13:08:32

  • 2007-01-14 11:32:58
  • 您好
    关于您的问题已经反映给相关部门进行处理,请您稍后再进行尝试,给您带来的不便请您谅解

    c***

    2007-01-14 11:32:58

  • 2007-01-14 10:44:12
  • 装个杀毒软件就行了..

    小***

    2007-01-14 10:44:12

  • 2007-01-14 10:20:46
  • 系统重装不就可以了,还要装那么多乱七八糟的东西干吗?不正规的网站不要去上不就可以了.

    B***

    2007-01-14 10:20:46

  • 2007-01-14 10:16:47
  • 不上网 不就OK了吗??? 郁闷哦

    杨***

    2007-01-14 10:16:47

  • 2007-01-14 10:12:05
  • 技巧1:检查间谍软件
    技巧2:历史记录很重要 
    技巧3:保护密码是关键
    技巧4:安全软件不一定好 
    技巧5:最简单有效的方法
    网吧用计算机很可能是安全的,但您无法确认这一点。您可以保证您家庭的计算机的安全性,但您无法确定网吧这种公用计算机上已采取了哪些安全措施。使用这些计算机要特别小心,尽量避免在网吧用计算机上进行银行或股票交易,避免信用卡交易。如果您必须查看电子邮件,请使用一个临时密码。并询问系统管理员如何“终止页面视图”。
       如果只是在网上冲浪,那可能不会有什么问题。但如果可能的话,要尽量避免完成机密事务,因为可能正有一个恐怖分子在监视着您。
    

    穗***

    2007-01-14 10:12:05

  • 2007-01-14 09:54:24
  • 好的答案就是下一个好的结果。

    r***

    2007-01-14 09:54:24

  • 2007-01-14 09:52:14
  • 用瑞星更好

    s***

    2007-01-14 09:52:14

  • 2007-01-14 09:41:48
  • 最简单的方法就是使用一个好的防火墙,再加上一个杀毒软件!

    我***

    2007-01-14 09:41:48

  • 2007-01-14 07:48:19
  •   、禁止IPC空连接:
    cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
       2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。
      可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
       6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
       7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。
      任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
       11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
       13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
       14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2。
      0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1。 打开注册表编辑器; 2。 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 3。
       选择菜单“编辑”,“添加数值”; 4。 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5。 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6。
       关闭注册表编辑器; 7。 重新启动机器; 。

    s***

    2007-01-14 07:48:19

  • 2007-01-14 01:02:44
  • 尽量少上那些不正规的网站.然后在你机器上装个好点的防火墙.比如瑞星.江面什么的.看你喜欢.只要你不是专门养病毒.基本不会被黑了

    1***

    2007-01-14 01:02:44

  • 2007-01-13 23:59:12
  • 很实用,太丰富了,我要收藏.

    大***

    2007-01-13 23:59:12

  • 2007-01-13 23:20:14
  • 楼上讲的太专业了,都看不懂哦!
    有空去我的共享资料看看,那里或许有你需要的资料哦!
    谢谢你的提问!

    y***

    2007-01-13 23:20:14

  • 2007-01-13 22:00:31
  • 你有啥值得人家黑你的啊?? 
    害怕就装个正版杀毒软件,重做系统也不是难事,没必要改这改那的!!
    杀毒软件用国产的就行,功能都挺全的,关键是有针对性,如瑞星.

    独***

    2007-01-13 22:00:31

  • 2007-01-13 21:36:12
  • 太专业的弄不懂!正版杀毒软件有点!·#贵#·!
    哎!就控制点自己的手  别乱点“垃圾”东西就好了!
    还有就是不熟悉的人发的东西不要乱接!就OK了~

    鸿***

    2007-01-13 21:36:12

  • 2007-01-13 21:14:41
  •   密码安全准则 
    不要使用简单的密码。不要简单地用生日、单词或电话号码作为密码,密码的长度至少要8个字符以上,包含数字、大、小写字母和键盘上的其他字符混合。对于不同的网站和程序,要使用不同口令,以防止被黑客破译。要记录好你的ID和密码以免忘记,但不要将记录存放在上网的电脑里。
      不要为了下次登录方便而保存密码;还有,要经常更改密码和不要向任何人透露您的密码。 电子邮件安全准则 不要轻易打开电子邮件中的附件,更不要轻易运行邮件附件中的程序,除非你知道信息的来源。要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,如Happy99就会自动加在E-mail附件当中。
      不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的。在E-mail客户端软件中限制邮件大小和过滤垃圾邮件;使用远程登录的方式来预览邮件;最好申请数字签名;对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。
       IE的安全准则 对于使用公共机器上网的网民,一定要注意IE的安全性。因为IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时,也给用户带来了潜在的泄密危险,最好禁用IE的自动完成功能。IE的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除历史记录;另外IE的临时文件夹(\Windows\Temporary Internet Files)内保存了用户已经浏览过的网页,通过IE的脱机浏览特性或者是其他第三方的离线浏览软件,其他用户能够轻松地翻阅你浏览的内容,所以离开之前也需删除该路径下的文件。
      还要使用具有对Cookie程序控制权的安全程序,因为Cookie程序会把信息传送回网站,当然安装个人防火墙也可对Cookie的使用进行禁止、提示或启用。 聊天软件的安全准则 在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,然后采用一些针对IP 地址的黑客工具对你进行攻击。
      在聊天室的时候,还要预防Java炸弹,攻击者通常发送一些带恶意代码的HTML语句使你的电脑打开无数个窗口或显示巨型图片,最终导致死机。你只需禁止Java脚本的运行和显示图像功能就可以避免遭到攻击了,但这时你就没法访问一些交互式网页了,这需要你个人权衡。
      防止特洛伊木马安全准则 不要太容易信任别人,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。
      这样,黑客就可以很容易进入你的电脑。笔者并不是让大家不信任来自Internet的任何东西,因为即使是很大的网站,都有可能遭到黑客的破坏。对于此类软件,即使通过了一般反病毒软件的检查也不要轻易运行,要用如Cleaner等专门的黑客程序清除软件检查,并且需要提醒大家注意的是这些软件的病毒库文件要经常更新。
      同时不要让他人随意在您的计算机上安装软件。另外如果是购买二手电脑,不要购买或者使用那些曾经受过入侵,但仍未清理过硬盘的二手电脑。因为这样很可能为黑客提供了入侵你的电脑的机会,最好是重新格式化硬盘,并重装操作系统。 定期升级你的系统 很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。
      如近期流传极广的尼姆达病毒就是针对微软信件浏览器的弱点和Windows NT/2000、IIS的漏洞而编写出的一种传播能力很强的病毒。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。建议用户订阅关于这些漏洞的邮件列表,以便及时知道这些漏洞后打上补丁,以防黑客攻击。
      当然最好使用最新版本的浏览器软件、电子邮件软件以及其他程序,但不要是测试版本。 安装防火墙 不要在没有防火墙的情况下上网冲浪。如果你使用的是宽带连接,例如ADSL或者光纤,那么你就会在任何时候都连上Internet,这样,你就很有可能成为那些闹着玩的黑客的目标。
      最好在不需要的时候断开连接,如可以在你的电脑上装上防黑客的防火墙——一种反入侵的程序作为你的电脑的门卫,以监视数据流动或是断开网络连接。如Lockdown2000 、ZoneAlarm、天网或者其他的一些个人防火墙软件。另外如瑞星、江民、金山公司的最新版杀毒软件都附有防火墙,可以起到杀毒、防黑的双重功效,值得信赖。
       禁止文件共享 局域网里的用户喜欢将自己的电脑设置为文件共享,以方便相互之间资源共享,但是如果你设了共享的话,就为那些黑客留了后门,这样他们就有机可乘进入你的电脑偷看你的文件,甚至搞些小破坏。建议在非设共享不可的情况下,最好为共享文件夹设置一个密码,否则公众以及你的对手将可以自由地访问你的那些共享文件。
       。

    j***

    2007-01-13 21:14:41

  • 2007-01-13 20:55:40
  •   1、禁止IPC空连接:
    cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
       2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。
      可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
       6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
       7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。
      任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
       11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
       13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
       14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2。
      0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1 打开注册表编辑器; 2 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 3。
       选择菜单“编辑”,“添加数值”; 4。 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5。 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6。
       关闭注册表编辑器; 7。 重新启动机器; 。

    r***

    2007-01-13 20:55:40

  • 2007-01-13 20:45:22
  • 1月12日 18:52  养成良好的上网习惯和计算机使用习惯。。如密码输入时使用软件盘,尽量不上非正规和破解网站,不要太猎奇。。。。。。 
     

    h***

    2007-01-13 20:45:22

  • 2007-01-13 20:43:19
  • 打好补丁装杀毒软件,养成良好的用电脑习惯,不要上乱七八糟的网站

    b***

    2007-01-13 20:43:19

  • 2007-01-13 19:12:13
  • 很简单……自己学着编程序…………另外同上

    z***

    2007-01-13 19:12:13

  • 2007-01-13 19:08:46
  •   、禁止IPC空连接:
    cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
       2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。
      可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
       6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
       7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。
      任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
       11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
       13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
       14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2。
      0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1 打开注册表编辑器; 2 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 3。
       选择菜单“编辑”,“添加数值”; 4。 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5。 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6。
       关闭注册表编辑器; 7。 重新启动机器; 。

    w***

    2007-01-13 19:08:46

  • 2007-01-13 18:04:04
  • 给你说个绝对有效的办法
    硬盘数据的硬件保护,你防火墙做得再好也绝对会被攻破,所以对硬盘数据的硬件保护才是一个可以说是完美的做法。
    硬盘保护卡应该是最家的选择,是一个可以彻底解决问题的方法,硬盘保护卡利用每个硬盘都不能用尽的空间,不会占用你的利用空间,而且操作十分的简单,就算对硬盘执行了Fdisk和Format命令,它也可以帮你恢复最近村盘的数据。
    在软件方面以及在系统的设置方面其实大多数人也都差不多,你做得再好也会被病毒感染,我想每个长期上网的人不遭遇病毒黑客的攻击倒是不正常了,硬盘保护卡绝对是个彻底的一劳永逸的解决方法。
    

    3***

    2007-01-13 18:04:04

  • 2007-01-13 17:41:37
  • 算了 告诉你最简单的方法 装个 卡巴斯基的互联网 安全套装 一切搞定

    s***

    2007-01-13 17:41:37

  • 2007-01-13 17:31:47
  • 、关闭Remote Regisry服务
    看看就知道了,允许远程修改注册表

    1***

    2007-01-13 17:31:47

  • 2007-01-13 16:41:53
  • 卡巴+ewido+zonealarm,据说是最强的装备,我用的就是这三个

    b***

    2007-01-13 16:41:53

  • 2007-01-13 16:34:12
  • bu shang wang 
    不  上   网

    思***

    2007-01-13 16:34:12

  • 2007-01-13 14:54:16
  • 怎么有那么多的专业人士啊

    松***

    2007-01-13 14:54:16

  • 2007-01-13 14:32:30
  • 学习学习~~~!
    

    l***

    2007-01-13 14:32:30

  • 2007-01-13 14:11:27
  • 同上/

    1***

    2007-01-13 14:11:27

  • 2007-01-13 14:10:56
  • 其实我也不知道,只是想看看大家的意见

    l***

    2007-01-13 14:10:56

  • 2007-01-13 13:38:15
  • 你到这个网站上去看看,那上面有关于黑客的问题 

    无***

    2007-01-13 13:38:15

  • 2007-01-13 13:37:42
  • 防火墙建议用天网防火墙
    杀毒软件可以用金山、瑞星或江民
    将Internet选项--〉安全--〉自定义级别设置为中级
    经常杀毒
    注意备份重要文件
    我想应该能够极大地防止被黑

    h***

    2007-01-13 13:37:42

  • 2007-01-13 13:22:41
  • 哇,为了10分你们打那么多字,真辛苦

    新***

    2007-01-13 13:22:41

  • 2007-01-13 11:16:41
  •   妙用磁盘配额 让黑客无从下手
    NTFS文件系统中的磁盘配额功能就能帮助用户轻松实现对磁盘使用空间的管理……
    在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?NTFS文件系统中的磁盘配额功能就能帮助用户轻松实现对磁盘使用空间的管理。
         1。首先右击系统中一个NTFS分区,选择“属性”,可以打开“分区属性设置窗口”,选择其中的“配额”选项。首先勾上“启用配额管理”和“拒绝将磁盘空间给超过配额限制的用户”,这时所有的配额选项将变为可选状态。   2。接着选中“磁盘空间限制”选项,这时我们就可以在其中规定系统中用户使用磁盘空间的大小,如1KB。
      这样如果用户在分区中传入了一个大于1KB的文件,那么该文件将遭到系统拒绝,无法顺利地传入到该分区当中。   3。同理在“磁盘空间限制”选项下还有一个“警告级别”选项,如果设置了警告级别的文件大小,当用户在使用磁盘空间的过程中超出了警告级别的大小,系统将提示用户该文件超出了磁盘配额中的警告级别。
         4。最后用户可以勾选上“用户超出配额限制时记录事件”和“用户超出警告等级时记录事件”两个选项,这样如果系统中有其他用户超出了分区的警告等级和配额限制,系统将把这些事件自动记录到系统日志当中,非常有利于管理员对系统分区空间的监控。 5。
      当完成这些配置选项设置之后,点击窗口下的“确定”按钮,即可完成对磁盘配额功能的初步配置,这时用户可以惊奇地发现,原本还有很多剩余空间的分区,现在可用空间变得所剩无几。   6。这时用户已经无法向这个分区中写入大于配额的文件。并且这个配置对于系统中所有的用户生效,包括Administrators组中的用户。
         7.但是如果配置对系统中所有用户生效的话,显然很不方便用户对系统的操作,而在磁盘配额功能中还提供了一个针对不同用户划分使用空间的功能。实现方法也非常简单。首先点击配额配置窗口中的“配额项”按钮,这时会弹出“分区配额项目”的窗口,点击窗口左上方的“配额”选项,再选择其中的“新建配额项。
      这时会弹出一个选择用户的窗口,在其中填入或者选择系统中的一个用户名(如XieWei),确定之后就会出现一个针对该用户使用磁盘空间限制的选项,而大家可以根据该用户在系统中的权限和使用情况,合理地为该用户指定使用空间,这样配置既不影响系统常规的操作,同时也加强了系统的安全性。
      

    夏***

    2007-01-13 11:16:41

  • 2007-01-13 10:51:04
  • 多关注一些系统补丁
    防火墙
     木马勤杀  上一些大网站下东西

    g***

    2007-01-13 10:51:04

  • 2007-01-13 10:13:02
  • UC就足够了呀

    U***

    2007-01-13 10:13:02

  • 2007-01-13 09:31:49
  • 加强保护

    老***

    2007-01-13 09:31:49

  • 2007-01-13 01:06:24
  • 别接未知文件别乱入网站就能防黑的

    t***

    2007-01-13 01:06:24

  • 2007-01-13 00:48:28
  • 防黑?用立邦漆染白就可以了``谢谢

    小***

    2007-01-13 00:48:28

  • 2007-01-12 23:45:23
  • 楼上几位说得到很多,不过有些?拢淳褪翘场L抑Ъ刚校?
    1.经常下载安全补丁
    2.正版杀毒软件和防火墙
    3.不要在信任不过的小网站下载东西
    另外,如果你是高手,就按上面几位说得作
    禁止IPC空连接、禁止at命令、关闭超级终端服务

    h***

    2007-01-12 23:45:23

  • 2007-01-12 23:14:19
  • 用杀毒软件的系统漏洞修复功能+正版杀毒软件+防火墙~~~~

    苦***

    2007-01-12 23:14:19

  • 2007-01-12 20:55:44
  • 我唯一想要的你真厉害!

    m***

    2007-01-12 20:55:44

  • 2007-01-12 20:51:07
  • 拔掉网线 和光驱 驱动盘 去掉扩展插孔 玩扫雷 10年半载的肯定没事
    要不你就只能不断的学习了 你比黑客强的话 就是你黑人家了 你没有人家强 那就要学 要不就拔网线 多谢

    知***

    2007-01-12 20:51:07

  • 2007-01-12 20:37:47
  • 一要报户口——注册服务名称,二要找关联——后门服务

    s***

    2007-01-12 20:37:47

  • 2007-01-12 20:31:47
  • 选择一个好的正版杀毒软件,然后经常在线更新病毒库,定时查杀。
    不要上一些乱七八糟的网页,及时备份硬盘重要数据.

    乐***

    2007-01-12 20:31:47

  • 2007-01-12 20:01:34
  • 使用
    正版杀毒软件

    爱***

    2007-01-12 20:01:34

  • 2007-01-12 19:30:52
  • 如果自己不是太懂的话,就装个正版的金山毒霸套装就什么都解决了.搞的太复杂反而不好,呵呵,系统搞乱了不成自己黑自己了.

    任***

    2007-01-12 19:30:52

  • 2007-01-12 19:00:01
  • 健康上网,使用专业或免费软件,当然,最彻底的方法还是不上网。

    s***

    2007-01-12 19:00:01

  • 2007-01-12 18:52:18
  • 养成良好的上网习惯和计算机使用习惯。。如密码输入时使用软件盘,尽量不上非正规和破解网站,不要太猎奇。。。。。。

    z***

    2007-01-12 18:52:18

  • 2007-01-12 18:17:11
  •   、禁止IPC空连接:
    cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
       2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。
      可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
       6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
       7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。
      任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
       11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
       13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
       14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2。
      0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1 打开注册表编辑器; 2 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 3。
       选择菜单“编辑”,“添加数值”; 4。 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5。 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6。
       关闭注册表编辑器; 7。 重新启动机器; 。

    光***

    2007-01-12 18:17:11

  • 2007-01-12 12:22:52
  • 其实作到两点就可以了
    1.设置administer帐户的密码,一定要长而且复杂(字母,数字符号并用)
    2.安装一款防火墙,国内的推荐"天网",国外的推荐"费尔",ZoneAlarm防火墙.
    附:ZoneAlarm防火墙的安装与设置--项扉网
     

    d***

    2007-01-12 12:22:52

  • 2007-01-12 09:47:55
  • 不用那么麻烦   装个正版杀毒软件套装就可以了  如瑞星 金山 卡巴斯基等等~这是最简单的方法~另外有个360安全卫士和瑞星卡卡建议装下`我家里就装了360和卡卡 杀毒软件都没装~另外 不要上什么不良网站就中不了毒拉~

    d***

    2007-01-12 09:47:55

  • 2007-01-12 09:35:20
  •   1、禁止IPC空连接:
    cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
       2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。
      可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
       6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
       7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。
      任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
       11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\Winlogon:DontDisplayLastUserName把值改为1。
       13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。
       14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2。
      0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1。 打开注册表编辑器; 2。 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa; 3。
       选择菜单“编辑”,“添加数值”; 4。 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5。 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6。
       关闭注册表编辑器; 7。 重新启动机器; 。

    林***

    2007-01-12 09:35:20

类似问题

换一换
  • 反病毒 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新问答 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):