TCP/IP (NetBT) 服务上的
NetBIOS 和网络上客户端的
NetBIOS 名称解析的支持

Workstation 泄漏系统用户名列表 与TerminalServices Configuration 关联
Computer Browser 维护网络计算机更新 默认已经禁用
Net Logon 域控制器通道管理默认已经手动
Remote Procedure Call (RPC)Locator RpcNs*远程过程调用 (RPC)默认已经手动
删除服务sc delete MySql
9、安全设置-->本地策略-->安全选项
交互式登陆:不显示最后的用户名启用
网络访问:不允许SAM帐户的匿名枚举 启用已经启用
网络访问:不允许SAM帐户和共享的匿名枚举 启用
网络访问:不允许储存网络身份验证的凭据启用
网络访问:可匿名访问的共享内容全部删除
网络访问:可匿名访问的命名管道内容全部删除
网络访问:可远程访问的注册表路径内容全部删除
网络访问:可远程访问的注册表路径和子路径内容全部删除
帐户:重命名来宾帐户这里可以更改guest帐号
帐户:重命名系统管理员帐户这里可以更改Administrator帐号
10、安全设置-->账户策略-->账户锁定策略
11、本地安全设置
选择计算机配置-->Windows设置-->安全设置-->本地策略-->用户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORKSERVICE、SQLDebugger
通过终端服务允许登陆:加入Administrators、Remote Desktop Users组,其他全部删除
12、更改Administrator,guest账户,新建一无任何权限的假Administrator账户
管理工具→计算机管理→系统工具→本地用户和组→用户
新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组
更改描述:管理计算机(域)的内置帐户
13、密码策略
选择计算机配置-->Windows设置-->安全设置-->密码策略
启动 密码必须符合复杂性要求
最短密码长度
14、禁用DCOM ("冲击波"病毒RPC/DCOM 漏洞)
运行Dcomcnfg.exe。控制台根节点→组件服务→计算机→右键单击“我的电脑”→属性”→默认属性”选项卡→清除“在这台计算机上启用分布式COM”复选框。
15、ASP漏洞
主要是卸载WScript.Shell 和Shell.application 组件,是否删除看是否必要。
regsvr32/uC:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
删除可能权限不够
delC:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\system32\shell32.dll
如果确实要使用,或者也可以给它们改个名字。
WScript.Shell可以调用系统内核运行DOS基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
改名为其它的名字,如:改为WScript.Shell_ChangeName 或WScript.Shell.1_ChangeName
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-65799-3.html
一直被模仿从未被超越
中国人挺起腰杆