爱问知识人 爱问教育 医院库

注册表的应用

首页

注册表的应用

我想问的是如何利用注册表防止被黑,我的电脑总是被人利用注册表来发难。有没有好的 方法

提交回答
好评回答
  • 2006-05-08 18:16:13
      众所周知,操作系统的注册表是一个藏龙卧虎的地方,所有系统设置都可以在注册表中找到踪影,所有的程序启动方式和服务启动类型都可通过注册表中的小小键值来控制。 
    然而,正因为注册表的强大使得它也成为了一个藏污纳垢的地方。病毒和木马常常寄生在此,偷偷摸摸地干着罪恶勾当,威胁着原本健康的操作系统。
      如何才能有效地防范病毒和木马的侵袭,保证系统的正常运行呢?今天笔者将从服务、默认设置、权限分配等九个方面入手为大家介绍如何通过注册表打造一个安全的系统。 特别提示:在进行修改之前,一定要备份原有注册表。 1。拒绝“信”骚扰 安全隐患:在Windows 2000/XP系统中,默认Messenger服务处于启动状态,不怀好意者可通过“net send”指令向目标计算机发送信息。
      目标计算机会不时地收到他人发来的骚扰信息,严重影响正常使用。 解决方法:首先打开注册表编辑器。对于系统服务来说,我们可以通过注册表中“HKEY_LOCAL_MACHI NESYSTEMCurrentControlSetServices”项下的各个选项来进行管理,其中的每个子键就是系统中对应的“服务”,如“Messenger”服务对应的子键是“Messenger”。
      我们只要找到Messenger项下的START键值,将该值修改为4即可。这样该服务就会被禁用,用户就再也不会受到“信”骚扰了。 2。关闭“远程注册表服务” 安全隐患:如果黑客连接到了我们的计算机,而且计算机启用了远程注册表服务(Remote Registry),那么黑客就可远程设置注册表中的服务,因此远程注册表服务需要特别保护。
       解决方法:我们可将远程注册表服务(Remote Registry)的启动方式设置为禁用。不过,黑客在入侵我们的计算机后,仍然可以通过简单的操作将该服务从“禁用”转换为“自动启动”。因此我们有必要将该服务删除。 找到注册表中“HKEY_LOCAL_ MACHINESYSTEMCurrentControlSet Services”下的RemoteRegistry项,右键点击该项选择“删除”(图1),将该项删除后就无法启动该服务了。
       在删除之前,一定要将该项信息导出并保存。想使用该服务时,只要将已保存的注册表文件导入即可。 3。请走“默认共享” 安全隐患:大家都知道在Windows 2000/XP/2003中,系统默认开启了一些“共享”,它们是IPC$、c$、d$、e$和admin$。
      很多黑客和病毒都是通过这个默认共享入侵操作系统的。 解决方法:要防范IPC$攻击应该将注册表中“HKEY_LOCAL_MACHI NESYSTEMCurrentControlSetControl LSA”的RestrictAnonymous项设置为“1”,这样就可以禁止IPC$的连接。
       对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServicesLanmanServ erParameters”项。如果系统为Windows 2000 Server或Windows 2003,则要在该项中添加键值“AutoShareServ er”(类型为“REG_DWORD”,值为“0”)。
      如果系统为Windows 2000 PRO,则应在该项中添加键值“AutoSh areWks”(类型为“REG_DWORD”,值为“0”)。 4。严禁系统隐私泄露 安全隐患:在Windows系统运行出错的时候,系统内部有一个DR。
      WATSON程序会自动将系统调用的隐私信息保存下来。隐私信息将保存在 p和drwtsn32。log文件中。攻击者可以通过破解这个程序而了解系统的隐私信息。因此我们要阻止该程序将信息泄露出去。 解决方法:找到“HKEY_LOACL_ MACHINESOFTWAREMicrosoftWin dows NT CurrentVersionAeDebug”,将AUTO键值设置为0,现在DR。
      WATSON就不会记录系统运行时的出错信息了。同时,依次点击“Docume nts and Settings→ALL Users→Docum ents→drwatson”,找到 p和drwtsn32。log文件并删除。删除这两个文件的目的是将DR。
      WATSON以前保存的隐私信息删除。 提示:如果已经禁止了DR。WATSON程序的运行,则不会找到“drwatson”文件夹以及 p和drwtsn32。log这两个文件 5。拒绝ActiveX控件的恶意骚扰 安全隐患:不少木马和病毒都是通过在网页中隐藏恶意ActiveX控件的方法来私自运行系统中的程序,从而达到破坏本地系统的目的。
      为了保证系统安全,我们应该阻止ActiveX控件私自运行程序。 解决方法:ActiveX控件是通过调用Windows scripting host组件的方式运行程序的,所以我们可以先删除“system32”目录下的wshom。ocx文件,这样ActiveX控件就不能调用Windows scripting host了。
      然后,在注册表中找到“HKEY_LOCAL_MACHINES OFTWARE ClassesCLSID{F935DC2 2-1CF0-11D0-ADB9-00C04FD58A0B }”,将该项删除。通过以上操作,ActiveX控件就再也无法私自调用脚本程序了。
       6。防止页面文件泄密 安全隐患:Windows 2000的页面交换文件也和上文提到的DR。WATSON程序一样经常成为黑客攻击的对象,因为页面文件有可能泄露一些原本在内存中后来却转到硬盘中的信息。毕竟黑客不太容易查看内存中的信息,而硬盘中的信息则极易被获取。
       解决方法:找到“HKEY_LOCAL_ MACHINESYSTEMCurrentControlSet ControlSession ManagerMemory Man agement”,将其下的ClearPageFileAtSh utdown项目的值设置为1(图2)。
      这样,每当重新启动后,系统都会将页面文件删除,从而有效防止信息外泄。 7。密码填写不能自动化 安全隐患:使用Windows系统冲浪时,常会遇到密码信息被系统自动记录的情况,以后重新访问时系统会自动填写密码。这样很容易造成自己的隐私信息外泄。
       解决方法:在“HKEY_LOCAL_MACHINESOFTWA REMicrosoftWindowsCurrentVersionpolicies”分支中找到network子项(如果没有可自行添加),在该子项下建立一个新的双字节值,名称为disablepasswordcaching,并将该值设置为1。
      重新启动计算机后,操作系统就不会自作聪明地记录密码了。 8。禁止病毒启动服务 安全隐患:现在的病毒很聪明,不像以前只会通过注册表的RUN值或MSCONFIG中的项目进行加载。一些高级病毒会通过系统服务进行加载。那么,我们能不能使病毒或木马没有启动服务的相应权限呢? 解决方法:运行“regedt32”指令启用带权限分配功能的注册表编辑器。
      在注册表中找到“HKEY_LOCAL_ MACHINESYSTEMCurrentControlSetServices”分支,接着点击菜单栏中的“安全→权限”,在弹出的Services权限设置窗口中单击“添加”按钮,将Everyone账号导入进来,然后选中“Everyone”账号,将该账号的“读取”权限设置为“允许”,将它的“完全控制”权限取消(图3)。
      现在任何木马或病毒都无法自行启动系统服务了。当然,该方法只对没有获得管理员权限的病毒和木马有效。 9。不准病毒自行启动 安全隐患:很多病毒都是通过注册表中的RUN值进行加载而实现随操作系统的启动而启动的,我们可以按照“禁止病毒启动服务”中介绍的方法将病毒和木马对该键值的修改权限去掉。
       解决方法:运行“regedt32”指令启动注册表编辑器。找到注册表中的“HKEY_CURRENT_MACHINESO FTWAREMicrosoftWindowsCurrentVersionRUN”分支,将Everyone对该分支的“读取”权限设置为“允许”,取消对“完全控制”权限的选择。
      这样病毒和木马就无法通过该键值启动自身了。 病毒和木马是不断“发展”的,我们也要不断学习新的防护知识,才能抵御病毒和木马的入侵。与其在感染病毒或木马后再进行查杀,不如提前做好防御工作,修筑好牢固的城墙进行抵御。毕竟亡羊补牢不是我们所希望发生的事情,“防患于未然”才是我们应该追求的。
       恢复 开启默认共享 既然我们曾经盲目地把房间的锁换掉,使房间的主人无法进入,那么现在就得马上做亡羊补牢的工作,将换掉的“锁”进行恢复,让合法的主 人能够在户内户外闲庭信步。 产生上述危害的原因就是关闭了默认共享,一方面是由于人为的关闭了共享,另一方面还可能是病毒或恶意程序非法关闭了这些共享。
      所以对 于默认共享,笔者建议各位读者还是不要随意关闭为好。恢复的方法很简单,按以下几步进行设置即可。 第一步:检查AutoShareServer和AutoShareWks注册表值,以确保未将它们设置为0。依次点击“开始→运行”,输入regedit,然后按回车 键进入注册表编辑器。
       第二步:找到并单击HKEY_LOCAL_ MACHINESystemCurrentControlSetServic esLanmanServerParameters。 第三步:如果LanmanServerParameter s子项中的AutoShareServer 和AutoShareW ks DWORD值配置的数值为0,则将该值更改为1(图2)。
       第四步:重新启动计算机。通常运行Windows Server 2003、Windows XP、Windows 2000的计算机会在启动过程中自动创建。 第五步:启动计算机后,我们可以通过运行CMD进入命令行模式,然后运行net share,在共享列表中应该会查找到Admin$、C$和IPC$等默认共享的存在。
       提示:如果发现按照上述设置,默认共享还没有出现的话,那么很有可能是病毒或非法程序破坏了系统,我们需要用更新了最新病毒库的杀毒 软件在安全模式下扫描整个系统。 另外还有一些其他的方法,例如关闭Server服务、在网卡上去掉Microsoft客户端驱动、以及在网卡上去掉“文件和打印共享”选项等都可关闭 默认共享。
      当使用这些方法关闭默认共享后出现上述问题时,就需要通过开启相应的Server服务,在网卡中添加相应驱动或选项来恢复默认共 享。 如何关闭默认共享是网管们经常探讨的问题,不过既然现在我们知道了关闭默认共享也会带来一定的危害,那么是否关闭就要慎重考虑了。
      我 们可以根据实际情况自行取舍,一般在域环境中或网络中安装了网络版杀毒软件、程序的时候,还是应该保留这些默认共享,毕竟很多软件对 网络的访问与使用都建立在默认共享的基础之上。 。

    伐***

    2006-05-08 18:16:13

其他答案

    2006-05-08 17:43:36
  •   首先,我认为如果你的杀毒措施得当,禁用注册表是完全不需要的。
    而且,禁用注册表不代表注册表就安全了,其实只要很简单就可以解除禁用。
    下面是禁用方法。
    注册表是Windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。
      这些作用包括了软、硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等。
      这都是些重要的东西,如何防止别人修改你的注册表呢,我们可以让注册表编辑器regedit。exe禁止运行。方法如下:   1、打开注册表,找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,如果在Policies下面没有System的话,请请在它下面新建一项(主键),将其命名为System;   2、然后在右边空白处新建一个双字节(DWORD)值,将其命名为DisableRegistryTools;   3、双击DisableRegistryTools,将其数值数据修改为1(DisableRegistryTools的键值为1和0时分别表示锁住和解锁)   通过上述之后,退出注册表编辑器,再次打开注册表时,则提示“注册表编辑已被管理员禁用”,以后别人、甚至是你都无法再用regedit。
      exe。   如果要恢复并可以进行编辑的话,使用Windows自带的记事本(或者任意的文本编辑器)建立一个*。reg文件(*表示文件名可任意取)。内容如下:。   REGEDIT4   [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]   "DisableRegistryTools"=dword:00000000   将上述内容保存为一个*。
      reg文件,(关于大小写与空格的提示:Windows 9x/Me,第一行一定是“REGEDIT4”,而且必须全部大写。而Windows 2000/XP,第一行一定要是“Windows Registry Editor Version 5。00”。
      该信息非常重要,如果不正确,虽然在双击注册表文件后会显示已经导入,但其实并没有成功修改注册表文件的内容。第二行为空行。第三行为子键分支。第四行为该子键分支下的设置数据,其中的“dword”必须全部小写。   双击打开该reg文件,当询问您“确实要把*。
      reg内的信息添加到注册表吗?”,选择“是”,即可将信息成功输入注册表中。   好了,以上就是关于注册表的禁用和重新启用的方法。这里是用手工的方法修改注册表来保护。现在网上含有恶意代码的网页也能锁定你的注册表,大家应该注重防范。 。
      

    古***

    2006-05-08 17:43:36

  • 2006-05-08 17:37:42
  •   为了防止他人修改你的注册表,可以禁止注册表编辑器regedit。exe运行。方法如下:
      1、打开注册表,找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,如果在Policies下面没有System的话,请请在它下面新建一项(主键),将其命名为 
    System;
      2、然后在右边空白处新建一个双字节(DWORD)值,将其命名为DisableRegistryTools;
      3、双击DisableRegistryTools,将其数值数据修改为1(原来为0)
      通过上述之后,退出注册表编辑器,再次打开注册表时,则提示“注册表编辑已被管理员禁用”,以后别人、甚至是你都无法再用regedit。
      exe 。   如果要恢复并可以进行编辑的话,可以用下面的两种方法解锁注册表 方法一:   REGEDIT4   [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]   "DisableRegistryTools"=   将上述内容保存为一个*。
      reg文件,然后双击该文件即可导入注册表并解锁;如果方法一不起作用的话,可以采用方法二,解锁方法同上(注意行与行之间必须要有空行)。 方法二:   REGEDIT4   [HKEY_USERS\。DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System]   "DisableRegistryTools"= 。
      

    1***

    2006-05-08 17:37:42

类似问题

换一换
  • 操作系统/系统故障 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新资料 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):