简单快速服务器安全(win2003).doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
简单快速服务器安全(win2003)

简单快速服务器安全(win2003) ?以下保存为bat文件,运行时还需xcacls.vbs这个东东,可以到网上下载。 :: 禁用WS命令行组件 regsvr32 /s wshom.ocx ? :: 防止WINDOWS漏洞[粘滞键]的”变态入侵之有史以来最酷的Windows后门sethc.exe” ? cscript.exe xcacls.vbs “%SystemRoot%/system32/sethc.exe” /D Everyone:M /E cscript.exe xcacls.vbs “%SystemRoot%/ServicePackFiles/i386/sethc.exe” /D Everyone:M /E ? ? :: 删除system32\npptools.dll,新建npptools.dll设为只读,权限上限制 可防止所有arp病毒 ? del %SystemRoot%\system32\npptools.dll /A/F/Q dir %SystemRoot%\system32\com %SystemRoot%\system32\npptools.dll attrib +R +S +H %SystemRoot%\system32\npptools.dll cscript.exe xcacls.vbs “%SystemRoot%/system32/npptools.dll” /D Everyone:M /E ? :: 删除system32\packet.dll,新建packet.dll设为只读,权限上限制 可防止所有arp病毒 ? del %SystemRoot%\system32\packet.dll /A/F/Q dir %SystemRoot%\system32\com %SystemRoot%\system32\packet.dll attrib +R +S +H %SystemRoot%\system32\packet.dll cscript.exe xcacls.vbs “%SystemRoot%/system32/packet.dll” /D Everyone:M /E ? :: 删除system32\pthreadVC.dll,新建pthreadVC.dll设为只读,权限上限制 可防止所有arp病毒 ? del %SystemRoot%\system32\pthreadVC.dll /A/F/Q dir %SystemRoot%\system32\com %SystemRoot%\system32\pthreadVC.dll attrib +R +S +H %SystemRoot%\system32\pthreadVC.dll cscript.exe xcacls.vbs “%SystemRoot%/system32/pthreadVC.dll” /D Everyone:M /E ? :: 删除system32\wpcap.dll,新建wpcap.dll设为只读,权限上限制 可防止所有arp病毒 ? del %SystemRoot%\system32\wpcap.dll /A/F/Q dir %SystemRoot%\system32\com %SystemRoot%\system32\wpcap.dll attrib +R +S +H %SystemRoot%\system32\wpcap.dll cscript.exe xcacls.vbs “%SystemRoot%/system32/wpcap.dll” /D Everyone:M /E ? :: 删除system32\npf.sys,新建npf.sys设为只读,权限上限制 可防止所有arp病毒 ? del %SystemRoot%\system32\drivers\npf.sys /A/F/Q dir %SystemRoot%\system32\com %SystemRoot%\system32\drivers\npf.sys attrib +R +S +H %SystemRoot%\system32\npf.sys cscript.exe xcacls.vbs “%SystemRoot%/system32/drivers/npf.sys” /D Everyone:M /E ? Echo 禁用通过重启重命名方式加载启动项 ? :: 重启重命名的执行优先级比传统的自启动(一般指HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run)要高, 启 ? 动完成后又将自己删除或改名回去. 这种方式自启动极为隐蔽,现有的安全工具都无法检测的出来.? :: 病毒通过重

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档