Changements de système aux intrus de clinquant et au pirate de l'air de navigateur

Changements de système aux intrus de clinquant et au pirate de l'air de navigateur :

Les intrus et le Hijacking de navigateur est un secteur du filet qui affecte chacun à un certain moment.

En plus de avoir des utilités de tiers telles que SpyBot, anti modules de balayage et murs à l'épreuve du feu de virus installés il y a quelques modifications qui peuvent être apportées au Windows 2000 /XP. Sont ci-dessous quelques détails pour rendre votre système plus sûr à partir des intrus et des pirates de l'air.

Certains de ces bouts exigent l'édition de l'enregistrement ainsi il est sage à l'un ou l'autre support l'enregistrement et/ou crée un point de restauration.

1. Dégagement du fichier de pages à l'arrêt

Le fichier de pages du Windows 2000 /XP (parfois appelé le fichier SWAP) peut contenir les informations sensibles telles que des mots de passe de plaintext. Quelqu'un capable d'accéder à votre système pourrait balayer ce dossier et trouver ses informations. Vous pouvez forcer des fenêtres pour dégager dehors ce dossier.

Dans l'enregistrement dirigez à HKEY_LOCAL_MACHINE \ à SYSTÈME \ à CurrentControlSet \ à ControlSession \ à ManagerMemory \ à gestion et ajoutez ou éditez le DWORD ClearPageFileAtShutdown. Placez-le à 1.

Note que quand vous faites ceci, le système prendra beaucoup plus longtemps pour s'arrêter : un système avec un fichier de pages vraiment grand (! La gig ou plus) peut prendre une minute ou deux plus longs.

2. Désactivez le sous-système de POSIX et d'OS/2.

Le Windows 2000 et les XP viennent avec des sous-systèmes petit-documentés qu'il à permettent la compatibilité avec UNIX et des systèmes d'OS/2 ces systèmes de rues sont permis par défaut mais tellement rarement utilisé qu'ils sont éteints les meilleurs apportez handicapé complètement pour empêcher des hijackings possibles de service.

Pour désactiver ces sous-systèmes, ouvrez l'enregistrement et dirigez à la MACHINE LOCALE de HKEY \ au SYSTÈME \ au CurrentControl \ au SetControlSession \ au ManagerSubSystems \. Supprimez les subkeys Os2 et Posix. puis remise à zéro.

3. Ne laissez jamais le blanc de mots de passe de défaut.

Sur l'installation, le Windows 2000 a installé un compte d'administrateur avec l'accès de système total et incite pour un mot de passe. Conjecture ce qui : par défaut, il permet à ce mot de passe d'être blanc. Si un utilisateur ne veut pas dactylographier un mot de passe, il peut simplement cliquer sur après et le système sera une porte ouverte pour n'importe qui qui veut ouvrir une session. Optez toujours pour un mot de passe d'une certaine sorte en installant le compte de défaut sur une machine.

4. Installez Windows dans un annuaire différent.

Windows s'installe habituellement dans l'annuaire de WINDOWS. Windows Nt4 0 et 2000 optera pour WINNT. Beaucoup de vers et d'autres programmes escrocs assument ceci pour être le cas et essayent d'exploiter ces dossiers de dossiers. Pour défaire ceci installez Windows sur un autre annuaire quand vous êtes arrangement il vers le haut - vous pouvez spécifier le nom de l'annuaire pendant l'installation. WINDIR est correct ; tellement certains emploient WNDWS - quelques (pas qui beaucoup) programmes ne peuvent pas installer correctement si vous installez Windows sur un autre dossier mais t hé sont très peu et ils sont lointains entre.

5. Truquez dehors les intrus avec un compte factice d'administrateur

Puisque le compte de défaut en Windows 2000 est toujours appelé Administrator, un intrus entreprenant peut essayer de pénétrer par effraction dans votre système en essayant de deviner le mot de passe pour cela. Il que vous n'avez jamais pris la peine de mettre un mot de passe pour cela, dites vos prières.

Plutôt qu'est un surgeon à un intrus, mettez un mot de passe sur le compte d'administrateur il que vous n'avez pas tellement déjà fait. Changez alors le nom du compte d'administrateur. Vous pourrez toujours employer le compte sous son nouveau nom, puisque Windows identifie des comptes d'utilisateur par un numéro d'identité Principal plutôt que le nom. En conclusion, créez un nouveau compte appelé Administrator et désactivez-le. Ceci devrait frustrer tous les cambriolages potentiels.

Vous pouvez ajouter de nouveaux comptes et changer les noms des comptes existants en Windows 2000 par les utilisateurs et les groupes locaux se cassent dedans. Right-click sur mon ordinateur, directeur choisi, ouvrez les utilisateurs locaux et groupez le sous-arbre, regardez dans le dossier et le right-click d'utilisateurs sur n'importe quel nom pour le retitrer. Pour ajouter un nouvel utilisateur, right-click sur le dossier contenant et choisissez le nouvel utilisateur. En conclusion, pour désactiver un compte, double-click le, vérifiez le compte est OK handicapé de boîte et de clic.

Ne supprimez pas jamais le compte original d'administrateur. Quelques programmes refusent d'installer sans lui et vous pourriez devoir ouvrir une session sous ce compte à un certain point pour installer un tel logiciel. Le compte original d'administrateur est configuré avec une identification de sécurité qui doit continuer à être présente dans le système.

6. Désactivez le compte d'invité

Windows Xp vient avec un compte d'invité qui est employé pour l'accès limité, mais il est encore possible de faire quelques dommages avec lui. Désactivez-le complètement si vous ne l'employez pas. Sous le panneau de commande, les comptes d'utilisateur choisis, cliquent sur dessus le compte d'invité et le choisissent alors arrêtent le compte d'invité.

7. Placez les centres serveurs classent à inaltérable pour empêcher le hijacking nommé.

Ce son (et à un degré, pour) des experts. Le dossier de CENTRES SERVEURS est un dossier des textes que toutes les saveurs de Windows emploient pour juger certaines adresses réseau qui ne changent jamais. Quand un nom et une adresse de réseau est placé dans des CENTRES SERVEURS, l'ordinateur emploie l'adresse énumérée là pour ce nom de réseau plutôt qu'exécutant une consultation (qui peut prendre du temps). Les experts éditent ce dossier pour placer leurs emplacements commun-visités dans lui, accélérant des choses considérablement.

Malheureusement les pirates de l'air et les intrus aiment également mettre leur propre information dans elle - réorientant des personnes de leurs emplacements préférés aux endroits qu'ils ne veulent pas aller. Une des entrées les plus communes dans des CENTRES SERVEURS est le centre serveur local qui est placé 1770.0.1. Ceci se rapporte à la machine locale et si cette entrée est endommagée l'ordinateur peut se comporter très de manière imprévisible.

Pour empêcher des CENTRES SERVEURS d'être détourné, placez-le à inaltérable. Vont au dossier _Systemroot_system32driversetc, right-click sur les CENTRES SERVEURS, le contrôle choisi de propriétés la boîte inaltérable et l'OK de clic. Si vous voulez ajouter vos propres entrées aux CENTRES SERVEURS, vous pouvez unprotect il avant de faire ainsi, mais se rappeler toujours de le placer à inaltérable après que vous soyez fait.

8. Rejetez les changements aux arrangements d'IE par l'IE

C'est un autre anti bout de pirate de l'air. L'IE peut être placé de sorte que tous les changements à ses arrangements doivent être exécutés par l'icône d'Internet dans le panneau de commande, plutôt que par la propre interface de l'IE. Quelques programmes ou emplacements particulièrement sans scrupules essayent de trifouiller l'établissement en accédant aux outils, menu d'options dans l'IE. Vous pouvez désactiver ceci et encore apporter des modifications aux arrangements de l'IE par le panneau de commande.

Ouvrez l'enregistrement et passez en revue à HKEY_CURRENT_USER \ à logiciel \ à politiques \ Microsoft Internet Explorer \ restrictions \. Créez ou éditez une nouvelle valeur de DWORD appelée NoBrowserUptions et placez-la à 1 (c'est un arrangement de par-utilisateur). Certains tiers programmes tels que Spybot recherchent et détruisent te permettent de basculer cet arrangement.

Vous pouvez également garder l'IE de faire retitrer d'autres programmes son défaut la page de démarrage, une autre forme particulièrement ennuyante de hijacking. Passez en revue au panneau de HKEY.CURRENT USERSoftwarePolicies MicrosoftInternet ExploreControl et ajoutez ou éditez un DWORD, page d'accueil et placez-le à 1.

9. Arrêtez les services inutiles

Le Windows 2000 et les XP tous les deux viennent avec beaucoup de services de fond qui n'ont pas besoin de lui courant le plus souvent : Alerter, messager, serveur (si vous courez une machine autonome sans des parts de dossier ou d'imprimante), partage de bureau à distance de NetMeeting, directeur de session de bureau à distance d'aide (les deux derniers si vous n'employez pas l'ordinateur de bureau à distance ou le NetMeeting), enregistrement à distance, cheminement et accès à distance (si vous n'employez pas l'accès à distance), service de découverte de SSDP, telnet, et centre serveur prêt à l'emploi universel de dispositif.

Une bonnes ressource et instruction sur lesquelles de ces services peuvent être les handicapés vont à http://www.blkviper.com/WinXP/

10. Parts simples de dossier de débronchement.

Dans le professionnel de Windows Xp, le mode simple de partage de fichiers est facilement exploité, puisqu'il est peu trop un facile de partager un dossier à travers votre LAN (ou le FILET dans son ensemble). Pour l'arrêter, aller m mon ordinateur, outils de clic, option de dossier et l'étiquette de vue, et uncheck le (recommandé) simple de partage de fichiers d'utilisation. OK de clic. Quand vous faites ceci vous pouvez accéder à l'étiquette de sécurité dans la fenêtre de propriétés pour tous les dossiers ; placez les permissions pour des dossiers ; et propriété de prise des objets (mais pas dans XP autoguidez).


Pick a language
English  French