如何打造安全电脑

如何打造安全电脑,第1张

防火墙用LNS,查杀病毒,监控系统用麦咖啡80i企业版
下面教你如何做一个完美系统!(不占内存,机器配置要求不高,所以说是完美)
1、下载安装麦咖啡80及补丁包。
2、打开记事本,将下列信息复制到记事本中并另存为reg文件(如McAFeereg):
Windows Registry Editor Version 500
[HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\Shared Components\On Access Scanner\BehaviourBlocking]
"szLogFileName_Ent"="%VSEDEFLOGDIR%\\BufferOverflowProtectionLogtxt"
"FileBlockEnabled_8"=dword:00000001
"FileBlockEnabled_14"=dword:00000001
"FileBlockEnabled_7"=dword:00000001
"FileBlockEnabled_4"=dword:00000001
"FileBlockEnabled_29"=dword:00000001
"FileBlockEnabled_21"=dword:00000001
"LogFileFormat"=dword:00000001
"EnterceptMode"=dword:00000001
"FileBlockEnabled_30"=dword:00000001
"VSIDSendMessage"=dword:00000000
"VSIDBlockTimeout"=dword:0000000a
"VSIDBlock"=dword:00000001
"dwMaxLogSizeMB_Ent"=dword:00000001
"FileBlockEnabled_16"=dword:00000001
"FileBlockEnabled_18"=dword:00000001
"FileBlockEnabled_15"=dword:00000001
"FileBlockEnabled_20"=dword:00000001
"FileBlockEnabled_6"=dword:00000001
"bLogToFile"=dword:00000001
"FileBlockEnabled_25"=dword:00000001
"bLimitSize"=dword:00000001
"FileBlockEnabled_11"=dword:00000001
"FileBlockEnabled_17"=dword:00000001
"FileBlockEnabled_22"=dword:00000001
"FileBlockEnabled_26"=dword:00000001
"FileBlockEnabled_0"=dword:00000001
"FileBlockEnabled_27"=dword:00000001
"FileBlockEnabled_13"=dword:00000001
"FileBlockEnabled_5"=dword:00000001
"PortBlockProcessExclusionList"=hex(7):46,00,72,00,61,00,6d,00,65,00,77,00,6f,\
00,72,00,6b,00,53,00,65,00,72,00,76,00,69,00,63,00,65,00,2e,00,65,00,78,00,\
65,00,00,00,41,00,67,00,65,00,6e,00,74,00,6e,00,74,00,2e,00,65,00,78,00,65,\
00,00,00,00,00
"FileBlockEnabled_3"=dword:00000001
"FileBlockEnabled_28"=dword:00000001
"szLogFileName"="%VSEDEFLOGDIR%\\AccessProtectionLogtxt"
"FileBlockEnabled_12"=dword:00000001
"PortBlockReport"=dword:00000001
"bLimitSize_Ent"=dword:00000001
"dwMaxLogSizeMB"=dword:00000001
"LogFileFormat_Ent"=dword:00000001
"FileBlockEnabled_19"=dword:00000001
"FileBlockEnabled_23"=dword:00000001
"FileBlockEnabled_24"=dword:00000001
"EnterceptShowMessages"=dword:00000001
"FileBlockEnabled_1"=dword:00000001
"FileBlockEnabled_9"=dword:00000001
"bLogToFile_Ent"=dword:00000001
"FileBlockEnabled_2"=dword:00000001
"VSIDMessage"=""
"ShareBlockMode"=dword:00000000
"FileBlockEnabled_10"=dword:00000001
"ShareBlockReport"=dword:00000001
"EnterceptEnabled"=dword:00000001
"PortBlockReportMinutes"=dword:00000001
"VSIDBlockOnNonVirus"=dword:00000001
"FileBlockEnabled_31"=dword:00000001
"FileBlockEnabled_32"=dword:00000001
"FileBlockEnabled_33"=dword:00000001
"FileBlockEnabled_34"=dword:00000001
"FileBlockEnabled_35"=dword:00000001
"FileBlockEnabled_36"=dword:00000001
"FileBlockEnabled_37"=dword:00000001
"FileBlockEnabled_38"=dword:00000001
"FileBlockEnabled_39"=dword:00000001
"Fifanluntan x b s"=hex:00
"FileBlockEnabled_40"=dword:00000001
"FileBlockEnabled_41"=dword:00000001
"FileBlockEnabled_42"=dword:00000001
"FileBlockEnabled_43"=dword:00000001
"FileBlockEnabled_44"=dword:00000001
"FileBlockEnabled_45"=dword:00000001
"FileBlockEnabled_46"=dword:00000001
"FileBlockEnabled_47"=dword:00000001
"FileBlockEnabled_48"=dword:00000001
"FileBlockEnabled_49"=dword:00000001
"FileBlockEnabled_50"=dword:00000001
"FileBlockEnabled_51"=dword:00000000
"FileBlockEnabled_52"=dword:00000001
"FileBlockEnabled_53"=dword:00000001
"FileBlockEnabled_54"=dword:00000001
"FileBlockEnabled_55"=dword:00000001
"FileBlockEnabled_56"=dword:00000001
"FileBlockEnabled_57"=dword:00000001
"FileBlockEnabled_58"=dword:00000001
"EnterceptExclusionProcess_0"="explorerexe"
"EnterceptExclusionModule_0"=""
"EnterceptExclusionAPI_0"="VirtualProtect"
"EnterceptExclusionProcess_1"="WINWORDEXE"
"EnterceptExclusionModule_1"=""
"EnterceptExclusionAPI_1"="GetProcAddress"
"EnterceptExclusionProcess_2"="WINWORDEXE"
"EnterceptExclusionModule_2"=""
"EnterceptExclusionAPI_2"="VirtualProtect"
"EnterceptExclusionProcess_3"="IEXPLOREEXE"
"EnterceptExclusionModule_3"=""
"EnterceptExclusionAPI_3"="GetProcAddress"
"EnterceptExclusionProcess_4"="IEXPLOREEXE"
"EnterceptExclusionModule_4"=""
"EnterceptExclusionAPI_4"="VirtualProtect"
"EnterceptExclusionProcess_5"="EXCELEXE"
"EnterceptExclusionModule_5"=""
"EnterceptExclusionAPI_5"="GetProcAddress"
"EnterceptExclusionProcess_6"="EXCELEXE"
"EnterceptExclusionModule_6"=""
"EnterceptExclusionAPI_6"="VirtualProtect"
"EnterceptExclusionProcess_7"="POWERPNTexe"
"EnterceptExclusionModule_7"=""
"EnterceptExclusionAPI_7"="GetProcAddress"
"EnterceptExclusionProcess_8"="POWERPNTEXE"
"EnterceptExclusionModule_8"=""
"EnterceptExclusionAPI_8"="VirtualProtect"
"EnterceptExclusionProcess_9"="explorerexe"
"EnterceptExclusionModule_9"=""
"EnterceptExclusionAPI_9"="GetProcAddress"
"EnterceptExclusionProcess_10"="msimnexe"
"EnterceptExclusionModule_10"=""
"EnterceptExclusionAPI_10"="GetProcAddress"
"EnterceptExclusionProcess_11"="msimnexe"
"EnterceptExclusionModule_11"=""
"EnterceptExclusionAPI_11"="VirtualProtect"
"EnterceptExclusionProcess_12"="wmplayerexe"
"EnterceptExclusionModule_12"=""
"EnterceptExclusionAPI_12"="GetProcAddress"
"EnterceptExclusionProcess_13"="wmplayerexe"
"EnterceptExclusionModule_13"=""
"EnterceptExclusionAPI_13"="VirtualProtect"
"FileBlockEnabled_59"=dword:00000001
"PortBlockEnabled_0"=dword:00000001
"PortBlockName_0"="禁止大量发送邮件的蠕虫病毒发送邮件"
"PortBlockDirection_0"=dword:00000001
"PortBlockRange_0"="25"
"PortBlockWhiteList_0"="amgrsrvcexe,tomcatexe,outlookexe,msimnexe,agentexe,eudoraexe,nlnotesexe,mozillaexe,netscpexe,operaexe,winpm-32exe,pineexe,pocoexe,thebatexe,thunderbirdexe,ntaskldrexe,inetinfoexe,nsmtpexe,nrouterexe,tomcat5exe,tomcat5wexe,ebsexe,FireSvcexe,modulewrapperexe,MSKSrvrexe,MSKDetctexe,mapisp32exe,Foxmailexe,DreamMailexe"
"PortBlockEnabled_1"=dword:00000001
"PortBlockName_1"="禁止 IRC 通讯"
"PortBlockDirection_1"=dword:00000001
"PortBlockRange_1"="6666-6669"
"PortBlockWhiteList_1"=""
"PortBlockEnabled_2"=dword:00000001
"PortBlockName_2"="禁止 IRC 通讯"
"PortBlockDirection_2"=dword:00000000
"PortBlockRange_2"="6666-6669"
"PortBlockWhiteList_2"=""
"PortBlockEnabled_3"=dword:00000000
"PortBlockName_3"="禁止从万维网上下载"
"PortBlockDirection_3"=dword:00000001
"PortBlockRange_3"="80"
"PortBlockWhiteList_3"="outlookexe,msimnexe,iexploreexe,mozillaexe,netscpexe,operaexe,thunderbirdexe,msn6exe,neo20exe,mobsyncexe,waolexe,nlnotesexe"
"PortBlockEnabled_4"=dword:00000000
"PortBlockName_4"="禁止 FTP 入站通讯(阻止诸如 Nimda 等病毒传播)"
"PortBlockDirection_4"=dword:00000000
"PortBlockRange_4"="20-21"
"PortBlockWhiteList_4"=""
"PortBlockEnabled_5"=dword:00000000
"PortBlockName_5"="禁止 FTP 出站通讯(阻止病毒下载文件)"
"PortBlockDirection_5"=dword:00000001
"PortBlockRange_5"="20-21"
"PortBlockWhiteList_5"="ftpexe,iexploreexe"
"PortBlockEnabled_6"=dword:00000001
"PortBlockName_6"="135-139"
"PortBlockDirection_6"=dword:00000000
"PortBlockRange_6"="135-139"
"PortBlockWhiteList_6"=""
"PortBlockEnabled_7"=dword:00000001
"PortBlockName_7"="445"
"PortBlockDirection_7"=dword:00000000
"PortBlockRange_7"="445-445"
"PortBlockWhiteList_7"=""
"PortBlockEnabled_8"=dword:00000001
"PortBlockName_8"="5000"
"PortBlockDirection_8"=dword:00000000
"PortBlockRange_8"="5000-5000"
"PortBlockWhiteList_8"=""
"FileBlockRuleName_0"="免疫3721上网助手/中文邮"
"FileBlockProcess_0"=""
"FileBlockWildcard_0"="\\3721"
"FileBlockWhat_0"=dword:00050000
"FileBlockReport_0"=dword:00000001
"FileBlockRuleName_1"="禁止DUDU"
"FileBlockProcess_1"=""
"FileBlockWildcard_1"="\\dudu"
"FileBlockWhat_1"=dword:00050000
"FileBlockReport_1"=dword:00000001
"FileBlockRuleName_2"="禁止网络猪"
"FileBlockProcess_2"=""
"FileBlockWildcard_2"="\\网络猪"
"FileBlockWhat_2"=dword:00050000
"FileBlockReport_2"=dword:00000001
"FileBlockRuleName_3"="禁止3721网络实名"
"FileBlockProcess_3"=""
"FileBlockWildcard_3"="%windir%\\Downloaded Program Files\\cns"
"FileBlockWhat_3"=dword:00050000
"FileBlockReport_3"=dword:00000001
"FileBlockRuleName_4"="禁止划词搜索"
"FileBlockProcess_4"=""
"FileBlockWildcard_4"="\\Program Files\\wsearch"
"FileBlockWhat_4"=dword:00050000
"FileBlockReport_4"=dword:00000001
"FileBlockRuleName_5"="禁止baidu"
"FileBlockProcess_5"=""
"FileBlockWildcard_5"="\\baidu"
"FileBlockWhat_5"=dword:00050000
"FileBlockReport_5"=dword:00000001
"FileBlockRuleName_6"="禁止360度搜"
"FileBlockProcess_6"=""
"FileBlockWildcard_6"="\\360so"
"FileBlockWhat_6"=dword:00050000
"FileBlockReport_6"=dword:00000001
"FileBlockRuleName_7"="禁止Infofo Bar"
"FileBlockProcess_7"=""
"FileBlockWildcard_7"="\\Infofo Bar"
"FileBlockWhat_7"=dword:00050000
"FileBlockReport_7"=dword:00000001
"FileBlockRuleName_8"="禁止IInfo"
"FileBlockProcess_8"=""
"FileBlockWildcard_8"="\\IInfo"
"FileBlockWhat_8"=dword:00050000
"FileBlockReport_8"=dword:00000001
"FileBlockRuleName_9"="禁止很棒小秘书"
"FileBlockProcess_9"=""
"FileBlockWildcard_9"="\\HDP"
"FileBlockWhat_9"=dword:00050000
"FileBlockReport_9"=dword:00000001
"FileBlockRuleName_10"="禁止很棒小秘书"
"FileBlockProcess_10"=""
"FileBlockWildcard_10"="\\henbangtemp"
"FileBlockWhat_10"=dword:00050000
"FileBlockReport_10"=dword:00000001
"FileBlockRuleName_11"="禁止青蛙娱乐"
"FileBlockProcess_11"=""
"FileBlockWildcard_11"="\\Qyule"
"FileBlockWhat_11"=dword:00050000
"FileBlockReport_11"=dword:00000001
"FileBlockRuleName_12"="禁止一搜"
"FileBlockProcess_12"=""
"FileBlockWildcard_12"="\\YiSou"
"FileBlockWhat_12"=dword:00050000
"FileBlockReport_12"=dword:00000001
"FileBlockRuleName_13"="禁止CNNIC"
"FileBlockProcess_13"=""
"FileBlockWildcard_13"="\\CNNIC"
"FileBlockWhat_13"=dword:00050000
"FileBlockReport_13"=dword:00000001
"FileBlockRuleName_14"="禁止CNNIC"
"FileBlockProcess_14"=""
"FileBlockWildcard_14"="\\cdn"
"FileBlockWhat_14"=dword:00050000
"FileBlockReport_14"=dword:00000001
"FileBlockRuleName_15"="禁止阿里巴巴商机直通车"
"FileBlockProcess_15"=""
"FileBlockWildcard_15"="\\alitb\\"
"FileBlockWhat_15"=dword:00050000
"FileBlockReport_15"=dword:00000001
"FileBlockRuleName_16"="禁止雅虎助手"
"FileBlockProcess_16"=""
"FileBlockWildcard_16"="\\Assistant"
"FileBlockWhat_16"=dword:00050000
"FileBlockReport_16"=dword:00000001
"FileBlockRuleName_17"="禁止 修改创建删除 系统任何文件(重要)"
"FileBlockProcess_17"=""
"FileBlockWildcard_17"="%windir%\\\\"
"FileBlockWhat_17"=dword:00150000
"FileBlockReport_17"=dword:00000001
"FileBlockRuleName_18"="禁止 修改创建删除 系统根目录任何文件(重要)"
"FileBlockProcess_18"=""
"FileBlockWildcard_18"="%systemdrive%\\"
"FileBlockWhat_18"=dword:00150000
"FileBlockReport_18"=dword:00000001
3、右击麦咖啡图标→→VirusScan控制台→→双击“访问保护”→→文件、共享资源和文件夹保护:将原有的规则全部删除。
4、双击reg文件(McAFeereg),将规则导入注册表,OK。
再查看规则你会发现,有两个很重要的规则被添加进去:
禁止 修改创建删除 系统任何文件
禁止 修改创建删除 系统根目录任何文件
这样一来,任何病毒、木马都无处安身,因为此时系统内是禁止任何文件的增、删 *** 作的,从根本上杜绝了入侵的可能。当然你在安装软件、升级 *** 作系统和升级病毒库的时候必须停用这2个规则否则不能升级系统和病毒库,也不能安装任何软件。
而且此规则还默认阻挡135 139 445端口,又大大加强了系统的防护。
本人因不堪忍受卡巴斯基和ZoneAlarm的牛速,最终选择了麦咖啡和LNS,感觉速度至少提高了两个数量级,而且自此以后从未中招,极力推荐使用。

Linux系统中,如果需要禁止特定ip地址访问来保证系统的安全,只需通过 *** 作iptalbes来实现,下面就给绍下Linux如何禁止某个ip地址访问。
一、概述
这两个文件是tcpd服务器的配置文件,tcpd服务器可以控制外部IP对本机服务的访问。这两个配置文件的格式如下:
#服务进程名:主机列表:当规则匹配时可选的命令 *** 作
server_name:hosts-list[:command]
/etc/hostsallow控制可以访问本机的IP地址,/etc/hostsdeny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hostsdeny为准。
/etc/hostsallow和/etc/hostsdeny两个文件是控制远程访问设置的,可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。
比如SSH服务,通常只对管理员开放,那就可以禁用不必要的IP,而只开放管理员可能使用到的IP段。
二、配置
1、修改/etc/hostsallow文件
#
# hostsallow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server
#
sshd:21013218:allow
sshd:2227715:allow
all:21824129110 #表示接受110这个ip的所有请求!
intelnetd:140116440/2552552550
intelnetd:140116790/2552552550
intelnetd:14011614199
intelnetd:LOCAL
smbd:19216800/2552552550 #允许1921680网段的IP访问smbd服务
#sendmail:19216810/2552552550
#pop3d:19216810/2552552550
#swat:19216810/2552552550
pptpd:all EXCEPT 19216800/2552552550
>影子系统
PowerShadow Master(影子系统)是款很奇特的小软件,当你安装它并重新启动电脑以后,
电脑会类似安装了双系统一样,多出一个启动项,选择其中PowerShadow Master的启动项后,
原系统是完全一样的使用,但是你的一切 *** 作,包括安装程序(甚至运行病毒)在下次用原系统
启动时,都是无效的,对做程序安装测试非常有用, 不会因为安装卸载而产生LJ文件!所谓影子
系统!
有两种模式:一种是保护系统分区, 一切对系统的更改在下次启动后全部无效,对非系统
分区的更改是有效的,一种是全盘保护模式。
虽然现在Windows XP的 *** 作都非常直观,但对于接触电脑时间不长的朋友来说,其中还存在着很多的危险,但如果安装VMware、VPC创建虚拟机,又相当麻烦,是否有更简单的办法呢?今天我们介绍的PowerShadow就能够虚拟原有 *** 作系统的完整影像,所有 *** 作都将在影子系统中进行,木马、病毒、误 *** 作都不会对原系统造成任何影响。
构建影子系统
执行安装程序,文件复制完成后会d出所示对话框,这里主要是告诉用户日后如何进入影子模式,单击“Next”按钮即可完成安装,重启后即可生效。
重新引导计算机,你会发现如同安装了双系统那样,引导菜单中增加了一个新的引导项:Single shadow mode for microsoft windows xp professional(笔者使用的是Windows XP SP2),不过我们暂时还是先进入原来的 *** 作系统完成相关的设置。
1. 重置默认模式
PowerShadow提供了两种不同的影子模式,“Single Shadow Mode”是单一影子模式,只对系统分区进行保护,但对非系统分区的更改是有效的;“Full Shadow Mode”完全影子模式,对所有硬盘进行保护。
默认设置下,PowerShadow只提供Single Shadow Mode,如果有必要的话,你需要进入设置程序进行更改。但这里需要注意的是,PowerShadow Master的更改 *** 作只能在正常模式下运行,在影子模式中只能查看程序选项而无法更改设置(如图2)。
运行程序后进入“General”标签页,在这里重新设置默认的影子模式,设置完成后单击“Start(G)”启用影子模式。或者,你也可以用记事本打开C:\BOOTINI文件更改默认的引导选项。
2. 定制提醒
为了数据的安全性,建议切换至“Remind Me”标签页,在这里定制提醒选项,最好勾选所有提醒项。
体验影子模式
在进入影子模式之前,桌面会有一些水波纹般的变化,稍等片刻即可恢复正常,然后我们会发现桌面看起来与以前并没有任何差别,惟一的变化是桌面四角红色的“Single Shadow Mode”提示,系统托盘区也会出现相应的图标提示。
你可以和以前一样去使用,包括其中的所有系统组件和应用程序,但所有对系统分区的更改将在重新启动后失效,应当说这是一个非常好的特性。由于影子模式“重启即丢”的特性,请及时做好保存工作,可以放心的是,在准备退出影子模式时,PowerShadow会提示用户将重要的文件存储至安全的区域,我们可以按照两种不同的思路保存 *** 作成果:
(1)Single Shadow Mode:保存至非系统分区。
(2)Full Shadow Mode:保存至USB接口的闪存盘或移动硬盘,当然也可以保存至Gmail邮箱等网络服务器上。
看起来PowerShadow构建的影子系统很像VMware、VPC创建的虚拟机,但两者有着本质的区别,影子系统只是原系统的影子而已,原系统中安装的任何应用程序,在影子系统都可以正常使用,而且用户可以随时在正常模式中进入影子模式,但如果需要从影子模式返回正常模式,则需要重新启动系统才行。
用好影子模式
事实上,影子模式并非仅供喜欢尝鲜的用户玩耍,它可以像重要的替身那样对原系统进行完美的保护,如果进入影子模式,所有危险的 *** 作都会被拒绝在原系统之外。
1. 无限期使用共享软件
很多共享软件都有使用时间的限制,这并非简单的卸载后重新安装就能解决的,不过我们利用影子模式可以很轻松的突破这一限制,由于影子系统对系统分区的任何 *** 作都会在重启后失效,因此重新安装共享软件就是轻而易举的了。
2. 抹去隐私
对于还在使用公用计算机的朋友而言,恐怕并不会愿意在系统中留下自己的隐私信息,例如打开文件、浏览网页等 *** 作都会被记录下来,手工清除这些记录并不是一件容易的事情,而影子系统可以非常完美的解决这个问题。
启动PowerShadow Master,选择“Full Shadow Mode”模式,该模式可以对所有分区进行监控,然后你尽管放心进入影子系统浏览网页或进行其他 *** 作,因为重启后所有记录都将被抹去,这样你也就不用再担心自己的隐私会泄露了。
PowerShadow代表的是影子模式,而更改影子模式各项设置的工具是PowerShadow Master。进入影子模式,只需要在“PowerShadow Master→General”标签页单击“Start(G)”按钮即可。
PS:建议你留个邮箱,我这有影子系统破解版~需要的话可以发我消息~~

[编辑本段]英文名: PowerShadow Master(影子系统) [编辑本段][官方网站]: >

欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/13490941.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-17
下一篇 2023-08-17

发表评论

登录后才能评论

评论列表(0条)

保存