以下保存为bat文件,运行时还需xcacls.vbs这个东东,可以到网上下载。
:: 禁用WS命令行组件 regsvr32 /s wshom.ocx :: 防止WINDOWS漏洞[粘滞键]的"变态入侵之有史以来最酷的Windows后门sethc.exe" cscript.exe xcacls.vbs "%SystemRoot%/system32/sethc.exe" /D Everyone:M /E cscript.exe xcacls.vbs "%SystemRoot%/ServicePackFiles/i386/sethc.exe" /D Everyone:M /E :: 删除system32 pptools.dll,新建npptools.dll设为只读,权限上限制 可防止所有arp病毒 del %SystemRoot%system32 pptools.dll /A/F/Q dir %SystemRoot%system32com > %SystemRoot%system32 pptools.dll attrib +R +S +H %SystemRoot%system32 pptools.dll cscript.exe xcacls.vbs "%SystemRoot%/system32/npptools.dll" /D Everyone:M /E :: 删除system32packet.dll,新建packet.dll设为只读,权限上限制 可防止所有arp病毒 del %SystemRoot%system32packet.dll /A/F/Q dir %SystemRoot%system32com > %SystemRoot%system32packet.dll attrib +R +S +H %SystemRoot%system32packet.dll cscript.exe xcacls.vbs "%SystemRoot%/system32/packet.dll" /D Everyone:M /E :: 删除system32pthreadVC.dll,新建pthreadVC.dll设为只读,权限上限制 可防止所有arp病毒 del %SystemRoot%system32pthreadVC.dll /A/F/Q dir %SystemRoot%system32com > %SystemRoot%system32pthreadVC.dll attrib +R +S +H %SystemRoot%system32pthreadVC.dll cscript.exe xcacls.vbs "%SystemRoot%/system32/pthreadVC.dll" /D Everyone:M /E :: 删除system32wpcap.dll,新建wpcap.dll设为只读,权限上限制 可防止所有arp病毒 del %SystemRoot%system32wpcap.dll /A/F/Q dir %SystemRoot%system32com > %SystemRoot%system32wpcap.dll attrib +R +S +H %SystemRoot%system32wpcap.dll cscript.exe xcacls.vbs "%SystemRoot%/system32/wpcap.dll" /D Everyone:M /E :: 删除system32 pf.sys,新建npf.sys设为只读,权限上限制 可防止所有arp病毒 del %SystemRoot%system32drivers pf.sys /A/F/Q dir %SystemRoot%system32com > %SystemRoot%system32drivers pf.sys attrib +R +S +H %SystemRoot%system32 pf.sys cscript.exe xcacls.vbs "%SystemRoot%/system32/drivers/npf.sys" /D Everyone:M /E Echo 禁用通过重启重命名方式加载启动项 :: 重启重命名的执行优先级比传统的自启动(一般指HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun)要高, 启 动完成后又将自己删除或改名回去. 这种方式自启动极为隐蔽,现有的安全工具都无法检测的出来. :: 病毒通过重启重命名方式加载,位于注册表HKEY_LOCAL_MACHINESYSTEMControlSet001Control BackupRestoreKeysNotToRestore下 的Pending Rename Operations字串。 reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager" /v PendingFileRenameOperations /f :: 关闭事件跟踪程序 REG ADD "HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTReliability" /v ShutdownReasonOn /t REG_DWORD /d "00000000" /f :: 防止 Windows 运行您在这个设置中指定的程序。 :: 如果启用这个设置,用户则无法运行添加到不允许的应用程序列表的程序。 REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer" /v DisallowRun /t REG_DWORD /d "00000001" /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v login.scr /t REG_SZ /d login.scr /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v xsiff.exe /t REG_SZ /d xsiff.exe /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v xsniff.exe /t REG_SZ /d xsniff.exe /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v sethc.exe /t REG_SZ /d sethc.exe /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v WinPcap.exe /t REG_SZ /d WinPcap.exe /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v nc.exe /t REG_SZ /d nc.exe /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v sql.exe /t REG_SZ /d sql.exe /f REG ADD "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerDisallowRun" /v su.exe /t REG_SZ /d su.exe /f regsvr32 /s /u wshom.ocx Echo 应用软件限制组策略,进一步加强服务器安全性能! c: cd cd "%SystemRoot%/system32/GroupPolicy/Machine" copy Registry.pol Registry.old /y copy Registry.pol "%SystemRoot%/system32/GroupPolicy/Machine" /y gpupdate /force Echo 应用软件限制组策略设置完毕,现在请按任意键返回并选其他操作继续... PAUSE >nul exit
===============================================================
fr0m: @echo_败笔、’s Blog
开源的显然更完善,比如win,就那么点人再牛叉也抵不过广大群众,而linux可以随意改代码,win做不到,所以我觉得还是linux比较好,其实linux还是蛮普及的,几乎各个idc商都提供linux的主机,特别是国外的
话说国内大多数网站服务器用的是win,貌似那些门户网站用的是linux,比如腾讯,我的空间也是linux系统的,linux系统就不存在这些漏洞什么的,跟我空间的技术支持的那个大牛聊天的时候,问到服务器呗攻击的问题,他甩了一句”难道我们搞idc的会比那些骇客差?!”,话说他们的服务器呗洪水攻击一次就要罚钱。。。五十美元。。。诶,可怜的孩纸,上帝保佑我的主机不要被洪水淹啊。。。
转载了
学习下!
@残忆:嘿嘿!使劲折腾吧