Четверг, 25.04.2024, 22:13
Приветствую Вас Бродяга о_О

IT - БЕЗОПАСНОСТЬ

Меню сайта
Категории раздела
Реквизиты
Webmoney:
R163607601465 - Wmr Рубли
Z166887043400 - Wmz Доллары
B403699433475 - Wmb Рубли(Белоруссия)
E155305398158 - Wme Евро
G382262489675 - Wmg Золото
Буду благодарен,за любую помощь!
Спасибо!
Главная » Статьи » Безопасность в интернете

Безопасность и реестр в Windows XP
Пароли

Первое, с чего стоит начать — пароли. Здесь приводятся ключи реестра, связанные с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы ваши пароли были эффективными — не используйте слова, которые можно найти в словаре, или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах и не храните ваши пароли в легкодоступных местах.

Запрашивать пароль при возвращении к работе из режима ожидания:
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Win dows\System\Power]
PromptPasswordOnResume=1

Требовать пароли только из букв и цифр. Этот ключ заставит вас всегда комбинировать в паролях буквы и цифры:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Network]
AlphanumPwds=1

Установка минимального количества символов в паролях:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Policies\Network]
MinPwdLen=hex:6

Запретить кэширование паролей:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet Settings]
DisablePasswordCaching=1

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Network]
DisablePwdCaching=1

Сеть

Вот несколько ключей, которые настраивают определенные политики сетевой безопасности.
Запрет доступа для анонимных пользователей. Анонимный пользователь может получить доступ к списку пользователей и открытых ресурсов. Чтобы это запретить, можно воспользоваться данным ключом:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\LSA]
RestrictAnonymous=1

Не показывать пароли при вводе. При попытке доступа к защищенному паролем ресурсу Windows не скрывает пароль, который вы вводите. Этот ключ позволяет заменять символы пароля звездочками:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Network]
HideSharePwds=1

А этот ключ позволяет включить режим, при котором в режиме обзора сети другие пользователи не будут видеть вашего компьютера:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\LanmanServer\Parameters]
Hidden=1

Автозагрузка

Здесь собраны ключи, которые отвечают за автоматический запуск программ. Может здорово помочь при выявлении различных программ-шуток, стартующих вместе с системой.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run] — программы, которые запускаются при входе в систему. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnce] — программы, которые запускаются только один раз при входе пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnceEx] — программы, которые запускаются только один раз, когда загружается система. Этот раздел используется при инсталляции программ, например, для запуска настроечных модулей. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run] — программы, которые запускаются при входе текущего пользователя в систему.

[HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\RunOnce] — программы, которые запускаются только один раз при входе текущего пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices] — программы, которые загружаются при старте системы до входа пользователя в Windows.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServicesOnce] — программы отсюда загружаются только один раз — при загрузке системы.

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer\Run] — раздел в реестре, который создает апплет Групповая политика (gpedit.msc) для автозапуска. Назначить программу для автозапуска можно в разделе Конфигурация компьютера -> Административные шаблоны -> Система -> Вход в систему -> Запускать указанные программы при входе в систему. По умолчанию эта политика не задана, однако, если она включена, то берет программы для автозапуска из указанного раздела в реестре.

[HKEY_CURRENT_USER\Software\Microsoft\ Windows NT\CurrentVersion\Windows] — эта ветка является аналогом файла win.ini в Win9x.

Параметры:
"load"="programm" — программы, запускаемые до входа пользователя в систему;
"run"="programm" — программы, запускаемые после входа пользователя в систему.
Например, строковый ключ load со значением iexplore.exe запустит веб-браузер до входа пользователя в систему.

Убираем следы своей работы за компьютером

Уничтожение при завершении работы всей информации, которая могла сохраниться в системном файле Page File:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Session Manager\Memory Management]
ClearPageFileAtShutdown=1

Автоматическое удаление временных файлов после работы в Интернет. Значение ключа, равное 0, заставит Internet Explorer удалять все временные файлы, в частности, изображения с web-страниц и другую информацию, оставшуюся после работы в Интернет, а 1 позволит оставить эти файлы на диске. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\Cache]
Persistent=0

Отменить сохранение списка документов, с которыми вы работали:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\ Explorer]
NoRecentDocsHistory=1

Отмена сохранения информации о действиях пользователя. Этот ключ запрещает записывать, с какими приложениями недавно работал пользователь и к каким документам получал доступ:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer]
NoInstrumentation=1

Пакетный файл для уничтожения следов работы за компьютером

В заключение приведу листинг пакетного файла, который я специально набросал для автоматической очистки временных директорий. Откройте Блокнот и введите этот текст:

RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"

(не забудьте заменить <USERNAME> именем пользователя, под которым вы заходите в систему)

Теперь нужно сохранить файл с именем clean.bat в любом месте. Осталось заставить систему автоматически запускать его при каждом завершении работы. Запустим редактор политик (gpedit.msc), далее следуем по адресу: Конфигурация компьютера -> Конфигурация Windows -> Сценарии (запуск/завершение). Выберите сценарий Завершение работы и дважды кликните по нему. Появится диалог, в который нужно добавить наш самопальный bat-сценарий. Затем, как обычно, жмем Применить и ОК, и система станет сама очищать основные временные директории при каждом завершении работы.

Стоит остановиться еще на одном моменте. Если у вас русское имя пользователя, как, например, у меня, то Блокнот для создания батника, скорее, всего не подойдет. Дело в том, что bat-файлы должны иметь старую кодировку ASCII, в то время как Блокнот создает файл в кодировке ANSI. Как известно, в этих двух кодировках взаимно совместимы только английские символы, поэтому вам придется либо перекодировать файл с помощью стороннего софта, например, тулзой Shtirlitz, либо создать bat-файл средствами самой консоли. Приведу синтаксис подобной команды:

Copy con C:\Clean.bat
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /Q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
Категория: Безопасность в интернете | Добавил: T20 (18.11.2011)
Просмотров: 446 | Теги: Безопасность и реестр в Windows XP | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Вход\Регистрация
Логин:
Пароль:


ЧАТ
Поиск
На сайте



Онлайн всего: 1
Гостей: 1
Пользователей: 0
Все данные,которые предоставляются на сайте, в том числе ПО для взлома различных ресурсов предоставлены в целях ознакомления,
и не являются призывом для совершения незаконных действий,которые могут повлечь за собой уголовную ответственность на территории РФ
и СНГ