日期:2012-02-09 20:53:00 来源:本站整理
半分钟搞定服务器安全[服务器安全]
本文“半分钟搞定服务器安全[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
以下保存为bat文件,运行时还需xcacls.vbs这个东东,可以到网上下载.
:: 禁用WS号令行组件
regsvr32 /s wshom.ocx
cscript.exe xcacls.vbs "%SystemRoot%/system32/sethc.exe" /D Everyone:M /E
cscript.exe xcacls.vbs "%SystemRoot%/ServicePackFiles/i386/sethc.exe" /D Everyone:M /E
:: 删除system32
pptools.dll,新建npptools.dll设为只读,权限上限制 可避免全部arp病毒
del %SystemRoot%system32
pptools.dll /A/F/Q
dir %SystemRoot%system32com > %SystemRoot%system32
pptools.dll
attrib +R +S +H %SystemRoot%system32
pptools.dll
cscript.exe xcacls.vbs "%SystemRoot%/system32/npptools.dll" /D Everyone:M /E
:: 删除system32packet.dll,新建packet.dll设为只读,权限上限制 可避免全部arp病毒
del %SystemRoot%system32packet.dll /A/F/Q
dir %SystemRoot%system32com > %SystemRoot%system32packet.dll
attrib +R +S +H %SystemRoot%system32packet.dll
cscript.exe xcacls.vbs "%SystemRoot%/system32/packet.dll" /D Everyone:M /E
:: 删除system32pthreadVC.dll,新建pthreadVC.dll设为只读,权限上限制 可避免全部arp病毒
del %SystemRoot%system32pthreadVC.dll /A/F/Q
dir %SystemRoot%system32com > %SystemRoot%system32pthreadVC.dll
attrib +R +S +H %SystemRoot%system32pthreadVC.dll
cscript.exe xcacls.vbs "%SystemRoot%/system32/pthreadVC.dll" /D Everyone:M /E
:: 删除system32wpcap.dll,新建wpcap.dll设为只读,权限上限制 可避免全部arp病毒
del %SystemRoot%system32wpcap.dll /A/F/Q
dir %SystemRoot%system32com > %SystemRoot%system32wpcap.dll
attrib +R +S +H %SystemRoot%system32wpcap.dll
cscript.exe xcacls.vbs "%SystemRoot%/system32/wpcap.dll" /D Everyone:M /E
:: 删除system32
pf.sys,新建npf.sys设为只读,权限上限制 可避免全部arp病毒
del %SystemRoot%system32drivers
pf.sys /A/F/Q
dir %SystemRoot%system32com > %SystemRoot%system32drivers
pf.sys
attrib +R +S +H %SystemRoot%system32
pf.sys
cscript.exe xcacls.vbs "%SystemRoot%/system32/drivers/npf.sys" /D Everyone:M /E
Echo 禁用通太重启重命名方法加载启动项
:: 重启重命名的履行优先级比传统的自启动(普通指HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun)要高, 启
动完成后又将自己删除或改名回去. 这种方法自启动极其躲藏,现有的安全工具都无法检测的出来.
:: 病毒通太重启重命名方法加载,位于注册表HKEY_LOCAL_MACHINESYSTEMControlSet001Control BackupRestoreKeysNotToRestore下
的Pending Rename Operations字串.
reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager" /v PendingFileRenameOperations /f
:: 关闭事件跟踪程序
REG ADD "HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTReliability" /v ShutdownReasonOn /t REG_DWORD /d
"00000000" /f
:: 避免 Windows 运行您在这个设置中指定的程序.
:: 假如启用这个设置,用户则无法运行增添到不答应的利用程序列表的程序.
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer" /v DisallowRun /t REG_DWORD /d
"00000001" /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v login.scr /t REG_SZ
/d login.scr /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v xsiff.exe /t REG_SZ
/d xsiff.exe /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v xsniff.exe /t
REG_SZ /d xsniff.exe /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v sethc.exe /t REG_SZ
/d sethc.exe /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v WinPcap.exe /t
REG_SZ /d WinPcap.exe /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v nc.exe /t REG_SZ /d
nc.exe /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v sql.exe /t REG_SZ
/d sql.exe /f
REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v su.exe /t REG_SZ /d
su.exe /f
regsvr32 /s /u wshom.ocx
c:
cd
cd "%SystemRoot%/system32/GroupPolicy/Machine"
copy Registry.pol Registry.old /y
copy Registry.pol "%SystemRoot%/system32/GroupPolicy/Machine" /y
gpupdate /force
Echo 利用软件限制组战略设置完毕,目前请按肆意键返回并选其他操作持续...
PAUSE >nul
exit
以上是“半分钟搞定服务器安全[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论