日期:2012-05-28 00:57:00  来源:本站整理

<b>简单快速服务器安全(win2003)</b>[服务器安全]

赞助商链接



  本文“<b>简单快速服务器安全(win2003)</b>[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

  以下保存为bat文件,运行时还需xcacls.vbs这个东东,可以到网上下载.

  :: 禁用WS号令行组件

  regsvr32 /s wshom.ocx

  :: 避免WINDOWS漏洞[粘滞键]的”变态入侵之有史以来最酷的Windows后门sethc.exe”

  cscript.exe xcacls.vbs “%SystemRoot%/system32/sethc.exe” /D Everyone:M /E

  cscript.exe xcacls.vbs “%SystemRoot%/ServicePackFiles/i386/sethc.exe” /D Everyone:M /E

  :: 删除system32\npptools.dll,新建npptools.dll设为只读,权限上限制 可避免全部arp病毒

  del %SystemRoot%\system32\npptools.dll /A/F/Q

  dir %SystemRoot%\system32\com > %SystemRoot%\system32\npptools.dll

  attrib +R +S +H %SystemRoot%\system32\npptools.dll

  cscript.exe xcacls.vbs “%SystemRoot%/system32/npptools.dll” /D Everyone:M /E

  :: 删除system32\packet.dll,新建packet.dll设为只读,权限上限制 可避免全部arp病毒

  del %SystemRoot%\system32\packet.dll /A/F/Q

  dir %SystemRoot%\system32\com > %SystemRoot%\system32\packet.dll

  attrib +R +S +H %SystemRoot%\system32\packet.dll

  cscript.exe xcacls.vbs “%SystemRoot%/system32/packet.dll” /D Everyone:M /E

  :: 删除system32\pthreadVC.dll,新建pthreadVC.dll设为只读,权限上限制 可避免全部arp病毒

  del %SystemRoot%\system32\pthreadVC.dll /A/F/Q

  dir %SystemRoot%\system32\com > %SystemRoot%\system32\pthreadVC.dll

  attrib +R +S +H %SystemRoot%\system32\pthreadVC.dll

  cscript.exe xcacls.vbs “%SystemRoot%/system32/pthreadVC.dll” /D Everyone:M /E

  :: 删除system32\wpcap.dll,新建wpcap.dll设为只读,权限上限制 可避免全部arp病毒

  del %SystemRoot%\system32\wpcap.dll /A/F/Q

  dir %SystemRoot%\system32\com > %SystemRoot%\system32\wpcap.dll

  attrib +R +S +H %SystemRoot%\system32\wpcap.dll

  cscript.exe xcacls.vbs “%SystemRoot%/system32/wpcap.dll” /D Everyone:M /E

  :: 删除system32\npf.sys,新建npf.sys设为只读,权限上限制 可避免全部arp病毒

  del %SystemRoot%\system32\drivers\npf.sys /A/F/Q

  dir %SystemRoot%\system32\com > %SystemRoot%\system32\drivers\npf.sys

  attrib +R +S +H %SystemRoot%\system32\npf.sys

  cscript.exe xcacls.vbs “%SystemRoot%/system32/drivers/npf.sys” /D Everyone:M /E

  Echo 禁用通太重启重命名方法加载启动项

  :: 重启重命名的履行优先级比传统的自启动(普通指HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run)要高, 启

  动完成后又将自己删除或改名回去. 这种方法自启动极其躲藏,现有的安全工具都无法检测的出来.

  :: 病毒通太重启重命名方法加载,位于注册表HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ BackupRestore\KeysNotToRestore下

  的Pending Rename Operations字串.

  reg delete “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager” /v PendingFileRenameOperations /f

  :: 关闭事件跟踪程序

  REG ADD “HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability” /v ShutdownReasonOn /t REG_DWORD /d

  “00000000″ /f

  :: 避免 Windows 运行您在这个设置中指定的程序.

  :: 假如启用这个设置,用户则无法运行增添到不答应的利用程序列表的程序.

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer” /v DisallowRun /t REG_DWORD /d

  “00000001″ /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v login.scr /t REG_SZ

  /d login.scr /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v xsiff.exe /t REG_SZ

  /d xsiff.exe /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v xsniff.exe /t

  REG_SZ /d xsniff.exe /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v sethc.exe /t REG_SZ

  /d sethc.exe /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v WinPcap.exe /t

  REG_SZ /d WinPcap.exe /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v nc.exe /t REG_SZ /d

  nc.exe /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v sql.exe /t REG_SZ

  /d sql.exe /f

  REG ADD “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun” /v su.exe /t REG_SZ /d

  su.exe /f

  regsvr32 /s /u wshom.ocx

  Echo 利用软件限制组战略,进一步加强服务器安全性能!

  c:

  cd\

  cd “%SystemRoot%/system32/GroupPolicy/Machine”

  copy Registry.pol Registry.old /y

  copy Registry.pol “%SystemRoot%/system32/GroupPolicy/Machine” /y

  gpupdate /force

  Echo 利用软件限制组战略设置完毕,目前请按肆意键返回并选其他操作持续…

  PAUSE >nul

  exit


  以上是“<b>简单快速服务器安全(win2003)</b>[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • <b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>
  • <b>在 Windows 8 中手动安装语言包</b>
  • <b>五个常见 PHP数据库问题</b>
  • Windows中Alt键的12个高效快速的利用本领介绍
  • <b>MySQL ORDER BY 的实现解析</b>
  • <b>详解MySQL存储历程参数有三种范例(in、out、inout)</b>
  • <b>Win8系统恢复出来经典的开始菜单的办法</b>
  • <b>Win8系统花屏怎么办 Win8系统花屏的办理办法</b>
  • <b>Windows 7系统下无线网卡安装</b>
  • <b>为什么 Linux不需求碎片整理</b>
  • <b>Windows 8中删除账户的几种办法(图)</b>
  • <b>教你如安在win7下配置路由器</b>
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .