Все уже думаю наслышаны о вирусе WNcry, WanaCry или Wana Decryptor. Кто как его только не называет.

В этой  небольшой статье я постараюсь вам максимально быстро и подробно рассказать как настроить Windows, и избавить её от процессов, которые вы не используете в обычной жизни, но они висят в вашей системе и делают её уязвимой.

Итак, сразу начнём.

Первоначально, нужно удалить ненужные компоненты Windows, которые она тянет с собой с незапамятных времён для совместимости с устройствами, которых многие в нашей стране и в глаза не видели, а обычные пользователи и подавно.

1. Как отключить ненужные компоненты Windows?
Заходим – Пуск – Панель управления – Программы и компоненты – для Windows 7
Пользователи 8 и 10 винды жмут правой кнопкой мыши по Пуску и сразу идут в Программы и компоненты

Ищите там Включение или отключение компонентов Windows

Можете посмотреть на снимок этого окна в моей системе. Это всё, у чего у вас должны остаться галочки.

Обязательно снимите галочки с Клиент Telnet – именно через эту службу раньше попадали в систему предшественники нынешних вирусов.
Уберите галочку у Поддержка общего доступа к файлам SMB 1.0/CIFS. Уже давно вышли новые версии этого протокола, а единственными пользователями этого протокола, как показали события 12 мая 2017 года, являются вирусы-шифровальщики.
Именно через дыру в этом старье и попал вирус WNcry на компьютеры пользователей.

И возьмите себе за правило, что сразу после установки Windows вы отключаете компоненты, которые вам не нужны.

Здесь всё. Жмём Ок, перезагружаем компьютер.

2. Отключаем Удалённый помощник
Идём на Рабочий стол и ищем там значок Этот компьютер, щёлкаем на нём правой кнопкой мыши, Свойства (либо можно в Windows 8/10 щёлкнуть правой кнопкой по Пуск, выбрать Система) – Дополнительные параметры, переходим на вкладку Удалённый доступ открывшегося окна, убираем галку с пункта Разрешить подключения удалённого помощника к этому компьютеру.

Вам же не нужно, чтобы кто-то загрузив вредоносное ПО на ваш ПК перехватил управление им и начал творить беспредел на вашем ПК?

3. Отключаем Удалённый реестр

Приведу описание это службы: Позволяет удаленным пользователям изменять параметры реестра на этом компьютере. Если эта служба остановлена, реестр может быть изменен только локальными пользователями, работающими на этом компьютере.

Думаю понятно, что нам не нужно, чтобы кто-то рылся в реестре нашей системы и вписывал туда непонятно что?

Заходим в Панель управления – Администрирование – Службы

Находим там Удалённый реестр, щёлкаем правой кнопкой по нему СвойстваОстановить, затем в выпадающем меню пункта Тип запуска выбираем Отключена, нажимаем Применить.

4. Правильно настраиваем Брандмауэр Windows

Многие труЪ специалисты плюются и гонят на данную программу, при этом с красноглазым усилием долбят в командной строке команды в netsh, т.к. это по хацкерски, совершенно не допетривая, что Брандмауэр это графическая оболочка для их консольной программы, при этом позволяющая на много больше и быстрее сделать, пока наш труЪ будет вбивать в командную строку первую строчку для блокировки порта, если вообще сможет записать её без ошибок с первого раза.

Идём в Панель управления – Брандмауэр Windows – Дополнительные параметры – в открывшемся окне выбираем Правила для входящих сообщений – Создать правило


В открышемся окне выбираем переключатель Для порта, далее указываем Протокол TCP, Определённые локальные порты и в окне для ввода портов указываем 23, 81, 82, 89, 135, 445

Опишу за что отвечают блокируемые нами порты:

23, 89, 107 – мы блокируем порты используемые протоколом Telnet, который может дать злоумышленникам удалённый доступ к командной строке вашей системы, а учитывая её возможности, наворотить там можно много, также через него можно управлять соединениями использующими другие протоколы.

81, 82 – их использует анонимная сеть Tor, именно в эту сеть вирус сливал данные о заражённых компьютерах и из неё закачивал свои компоненты для шифровки данных на ПК, если Тором не пользуемся, можем блокировать

135 – блокирует порт, используемый службой RPC, которая позволяет получать доступ к компьютерам через различные сети, в том числе Интернет. Он использовался в атаках 12 мая.

445 – порт, который используется системными администраторами при настройке оборудования, служб и компьютеров в сети. Мы с вами дома сервера не поднимаем, удалённо компами не управляем, так что он нам не нужен

жмём Далее

Выбираем Блокировать подключение

Для каких профилей применяется правило? – Доменный, Частный, Публичный – устанавливаем все галочки.

Далее указываем Имя правила – любое на английском языке, жмём Готово.

Также рекомендую заглянуть в Правила для исходящего подключения, и если у вас Windows 10, то просмотреть правила особенно для Metro приложений. Я там сменил правила для Cortana, фотографии Windows и Экран блокировки с Разрешить на Блокировать.

Пожалуй всё. Этих настроек будет достаточно для повышения безопасности вашей системы.
И конечно же не забывайте про обновления Windows.