先前写了一篇linux下面防御metasploit攻击的文章“metasploit渗透防御终极手册”,总觉的其实winxp才是主要的受害者,这里给点个人意见,希望能对大家一点帮助:
1,一定要装一个防火墙,只要是主流的就行。严格把关需要联网。需要开放的应用程序和端口不要眯着眼睛随便点同意(本人就有这个习惯,只要防火墙拦截了。我就直接同意放行)
2,装一个杀毒软件,小红伞不错免费的
3,安装“微点主动防御软件”http://www.micropoint.com.cn/mpdownload.php,看网上介绍不错。对付metasploit
4,不影响兼容性的情况下请开启win dep数据执行保护功能,通过右键我的电脑属性–>高级–>性能–>数据保护:
硬件实施 DEP 的使用要求
要使用硬件实施 DEP,必须符合下列所有条件:
有关 DEP 和 DEP 配置的更多信息以及支持硬件 DEP 的 Windows 操作系统的列表,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
Windows XP Service Pack 2、Windows XP Tablet PC Edition 2005 以及 Windows Server 2003 中数据执行保护 (DEP) 功能的详细说明
有关如何在 Windows XP Service Pack 2 中配置内存保护的信息,请访问下面的 Microsoft 网站:
如何确认 Windows 中的硬件 DEP 是否可用
要确认 Windows 中的硬件 DEP 是否可用,请使用下列方法之一。
您可以使用 Wmic 命令行工具来检查 DEP 设置。要确定硬件实施 DEP 是否可用,请按照下列步骤操作:
如果输出为“TRUE”,则说明硬件实施 DEP 可用。
要确定当前的 DEP 支持策略,请按照下列步骤操作。
返回值将为 0、1、2 或 3。此值与下表中描述的其中一个 DEP 支持策略相对应。
DataExecutionPrevention_SupportPolicy 属性值 | 策略级别 | 说明 |
2 | OptIn(默认配置) | 只有 Windows 系统组件和服务才应用 DEP |
3 | OptOut | 为所有进程启用 DEP。管理员可以手动为不应用 DEP 的特定应用程序创建一个列表。 |
1 | AlwaysOn | 为所有进程启用 DEP。 |
0 | AlwaysOff | 为所有进程禁用 DEP。 |
注意:要验证 Windows 是否启用了硬件 DEP,请检查 Win32_OperatingSystem 类的 DataExecutionPrevention_Drivers 属性。在某些系统配置中,可以使用 Boot.ini 文件中的 /nopae 或 /execute 开关禁用硬件 DEP。要检查此属性,请在命令提示符处键入以下命令:
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号