wmimgmt.msc----打開windows管理體系結構(WMI)
wupdmgr--------windows更新程序
wscript--------windows腳本宿主設置
write----------寫字板
winmsd---------系統信息
wiaacmgr-------掃描儀和照相機向導
winchat--------XP自帶局域網聊天
mem.exe--------顯示內存使用情況
Msconfig.exe---系統配置實用程序
mplayer2-------簡易widnows media player
mspaint--------畫圖板
mstsc----------遠程桌面連接
mplayer2-------媒體播放機
magnify--------放大鏡實用程序
mmc------------打開控制臺
mobsync--------同步命令
dxdiag---------檢查DirectX信息
drwtsn32------ 系統醫生
devmgmt.msc--- 設備管理器
dfrg.msc-------磁盤碎片整理程序
diskmgmt.msc---磁盤管理實用程序
dcomcnfg-------打開系統組件服務
ddeshare-------打開DDE共享設置
dvdplay--------DVD播放器
net stop messenger-----停止信使服務
net start messenger----開始信使服務
notepad--------打開記事本
nslookup-------網絡管理的工具向導
ntbackup-------系統備份和還原
narrator-------屏幕“講述人”
ntmsmgr.msc----移動存儲管理器
ntmsoprq.msc---移動存儲管理員操作請求
netstat -an----(TC)命令檢查接口
syncapp--------創建一個公文包
sysedit--------系統配置編輯器
sigverif-------文件簽名驗證程序
sndrec32-------錄音機
shrpubw--------創建共享文件夾
secpol.msc-----本地安全策略
syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
services.msc---本地服務設置
Sndvol32-------音量控制程序
sfc.exe--------系統文件檢查器
sfc /scannow---windows文件保護
以幫助管理任務的執行。本文中,這些任務劃分為三個獨立的任務組;不過,所有任務都是由驅動器盤符:\Inetpub\AdminScripts 文件夾中 Administrator 組的組成員用戶執行的。
備注:要打開命令提示符以執行本文介紹的任何任務,請按下列步驟操作:
1、開始;
單擊【開始】菜單—【運行】,鍵入“cmd”,然后單擊確定。鍵入 cd Inetpub\AdminScripts 然后按 ENTER。
2、顯示任務;
可用來顯示任務的兩個命令是 findweb 和 disptree。另一個可用來顯示樹中某一特定管理節點中的相關域的命令是 dispnode。
3、查找虛擬 Web 站點;
要查找虛擬 Web 站點,請在命令提示符下鍵入以下命令:
findweb -c _blank>計算機名 www.域名.com
4、顯示管理樹;
要顯示管理樹,可在命令提示符下鍵入下列兩個命令之一:
disptree -a IIS://_blank>計算機名
或者
disptree -a IIS://本地主機/w3svc -n
5、創建任務;
可用于創建任務的兩個命令是 mkw3site 和 mkwebdir。不過,adsutil 命令行實用程序中包含幾個設計用來創建進程內應用程序的命令。
6、創建虛擬 Web 站點;
要創建虛擬 Web 站點,請在命令提示符下鍵入以下命令:
Mkw3site -r 根目錄 驅動器盤符:\文件夾名 -t 新_blank>服務器名 -h 主機名 www.我的新 Web 站點.com
7、創建虛擬 Web 目錄;
要創建虛擬 Web 目錄,請在命令提示符下鍵入下面的命令:
Mkwebdir -c _blank>計算機名 -w "Web 站點名" -v 目錄名, 驅動器盤符:\文件夾名
或者
Mkwebdir -c 本地主機 -w "Web 站點名" -v 目錄名,驅動器盤符:\文件夾名
8、管理任務;
有幾個管理命令可用來執行從啟動和停止_blank>服務到更改訪問屬性等各種任務。本文只為兩個管理命令提供了分步指南,而下面列出了其他所有命令:
chaccess
contftp
contsrv
contweb
dispnode
disptree
findweb
mkw3site
mkwebdir
pauseftp
pausesrv
pauseweb
startftp
startsrv
startweb
stopftp
stopsrv
stopweb
synciwam
9、在不中斷整個 Web _blank>服務的情況下停止虛擬站點;
如想在不中斷整個 Web _blank>服務的情況下停止虛擬站點,請從命令提示符下鍵入下面的命令:
adsutil STOP_blank>_SERVER W3SVC/_blank>服務器號
在本例中,對于 W3SVC/_blank>服務器號,可以鍵入 W3SVC/1 代表默認_blank>服務器,或者鍵入 W3SVC/2 代表 foobar _blank>服務器。
10、在不中斷整個 Web _blank>服務的情況下啟動虛擬站點;
如想在不中斷整個 Web _blank>服務的情況下啟動虛擬站點,請從命令提示符下鍵入下面的命令:
adsutil START_blank>_SERVER W3SVC/_blank>服務器號
在本例中,對于 W3SVC/_blank>服務器號,可以鍵入 W3SVC/1 代表默認_blank>服務器,或者鍵入 W3SVC/2 代表 foobar _blank>服務器。
疑難解答:
在創建 Virtual Web Directory(虛擬 Web 目錄)之前必須為該目錄創建文件夾;進程不自動創建此文件夾。如果在創建文件夾之前創建目錄,就會收到一條錯誤消息。
您可以在"Internet Information _blank>服務"控制臺檢查您在命令提示符下執行的所有進程。如果在命令行進行更改時控制臺打開著,則請單擊操作,然后單擊刷新以在控制臺查看這些更改
sys change_on_install ihifk025
system manager ihisksks
本文并非本人所著,是本人一個朋友整理實踐而來的.適用于Windows 2000以上版本.本文所涉及到的實驗在Windwos 2003下通過)
---------------
打造個人電腦安全終極防線.
----------------------------------------
【一、禁止默認共享 】
1.先察看本地共享資源
運行-cmd-輸入net share
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3.刪除ipc$空連接
在運行內輸入regedit
在注冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
項里數值名稱RestrictAnonymous的數值數據由0改為1.
4.關閉自己的139端口,ipc和RPC漏洞存在于此.
關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”
屬性,進入“高級TCP/IP設置”“WINS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關
閉了139端口,禁止RPC漏洞.
----------------------------------------
【二、設置服務項,做好內部防御】
-------------------
A計劃.服務策略:
控制面板→管理工具→服務
關閉以下服務:
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享]
3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關閉后遠程計算機無法訪問共享
4.Distributed Link Tracking Server[適用局域網分布式鏈接跟蹤客戶端服務]
5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網絡]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一臺計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]
14.Print Spooler[打印機服務,沒有打印機就禁止吧]
15.Remote Desktop Help Session Manager[管理并控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在局域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支持
而使用戶能夠共享文件、打印和登錄到網絡]
21.Telnet[允許遠程用戶登錄到此計算機并運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機]
23.Windows Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
-------------------
B計劃.帳號策略:
一.打開管理工具.本地安全設置.密碼策略
1.密碼必須符合復雜要求性.啟用
2.密碼最小值.我設置的是10
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
-------------------
C計劃.本地策略:
打開管理工具
找到本地安全設置.本地策略.審核策略
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務訪問 失敗
6.審核特權使用 失敗
7.審核系統事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
然后再到管理工具找到
事件查看器
應用程序 右鍵 屬性 設置日志大小上限 我設置了512000KB 選擇不覆蓋事件
安全性 右鍵 屬性 設置日志大小上限 我也是設置了512000KB 選擇不覆蓋事件
系統 右鍵 屬性 設置日志大小上限 我都是設置了512000KB 選擇不覆蓋事件
-------------------
D計劃.安全策略:
打開管理工具
找到本地安全設置.本地策略.安全選項
1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,啟用比較好,但是我個人是不需要直接輸入密碼登陸的]
2.網絡訪問.不允許SAM帳戶的匿名枚舉 啟用
3.網絡訪問.可匿名的共享 將后面的值刪除
4.網絡訪問.可匿名的命名管道 將后面的值刪除
5.網絡訪問.可遠程訪問的注冊表路徑 將后面的值刪除
6.網絡訪問.可遠程訪問的注冊表的子路徑 將后面的值刪除
7.網絡訪問.限制匿名訪問命名管道和共享
8.帳戶.重命名來賓帳戶guest [最好寫一個自己能記住中文名]讓黑客去猜解guest吧,而且還得刪除這個帳戶,后面有詳細解釋]
9.帳戶.重命名系統管理員帳戶[建議取中文名]
-------------------
E計劃.用戶權限分配策略:
打開管理工具
找到本地安全設置.本地策略.用戶權限分配
1.從網絡訪問計算機 里面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬于自己的ID
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留
3.拒絕從網絡訪問這臺計算機 將ID刪除
4.從網絡訪問此計算機,Admin也可刪除,如果你不使用類似3389服務
5.通過終端允許登陸 刪除Remote Desktop Users
---------------------
F計劃.終端服務配置
打開管理工具
終端服務配置
1.打開后,點連接,右鍵,屬性,遠程控制,點不允許遠程控制
2.常規,加密級別,高,在使用標準windows驗證上點√!
3.網卡,將最多連接數上設置為0
4.高級,將里面的權限也刪除.[我沒設置]
再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話
---------------------
G計劃.用戶和組策略
打開管理工具
計算機管理.本地用戶和組.用戶
刪除Support_388945a0用戶等等
只留下你更改好名字的adminisrator權限
計算機管理.本地用戶和組.組
組.我們就不組了.分經驗的(不管他.默認設置)
---------------------
X計劃.DIY策略[根據個人需要]
1.當登陸時間用完時自動注銷用戶(本地) 防止黑客密碼滲透.
2.登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶名.讓他去猜你的用戶名去吧.
3.對匿名連接的額外限制
4.禁止按 alt+crtl+del
5.允許在未登陸前關機[防止遠程關機/啟動、強制關機/啟動]
6.只有本地登陸用戶才能訪問cd-rom
7.只有本地登陸用戶才能訪問軟驅
8.取消關機原因的提示
1、打開控制面板窗口,雙擊“電源選項”圖標,在隨后出現的電源屬性窗口中,進入到“高級”標簽頁面;
2、在該頁面的“電源按鈕”設置項處,將“在按下計算機電源按鈕時”設置為“關機”,單擊“確定”按鈕,來退出設置框;
3、以后需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
4、要是系統中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標簽頁面,并在其中將“啟用休眠”選項選中就可以了。
9.禁止關機事件跟蹤
開始“Start ->”運行“ Run ->輸入”gpedit.msc “,在出現的窗口的左邊部分,
選擇 ”計算機配置“(Computer Configuration )-> ”管理模板“
(Administrative Templates)-> ”系統“(System),在右邊窗口雙擊
“Shutdown Event Tracker” 在出現的對話框中選擇“禁止”(Disabled),
點擊然后“確定”(OK)保存后退出這樣,你將看到類似于windows 2000的關機窗口
----------------------------------------
【三、修改權限防止病毒或木馬等破壞系統】
winxp、windows2003以上版本適合本方法.
因為目前的木馬抑或是病毒都喜歡駐留在system32目錄下,如果我們用命令限制system32的寫入和修改權限的話
那么,它們就沒有辦法寫在里面了.看命令
---------------------
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、寫入C:windowssystem32目錄
cacls C:windowssystem32 /G administrator:F 恢復修改、寫入C:windowssystem32目錄
呵呵,這樣病毒等就進不去了,如果你覺得這個還不夠安全,
還可以進行修改覺得其他危險目錄,比如直接修改C盤的權限,但修改c修改、寫入后,安裝軟件時需先把權限恢復過來才行
---------------------
B命令
cacls C: /G administrator:R 禁止修改、寫入C盤
cacls C: /G administrator:F 恢復修改、寫入C盤
這個方法防止病毒,
如果您覺得一些病毒防火墻消耗內存太大的話
此方法稍可解決一點希望大家喜歡這個方法^_^
---------------------
X命令
以下命令推薦給高級管理員使用[因為win版本不同,請自行修改參數]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止網絡用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢復網絡用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止網絡用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢復網絡用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止網絡用戶、本地用戶在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢復網絡用戶、本地用戶在命令行和gui下使用tftp32.exe
----------------------------------------
【四、重要文件名加密[NTFS格式]】
此命令的用途可加密windows的密碼檔,QQ密碼檔等等^.^
命令行方式
加密:在DOS窗口或“開始” | “運行”的命令行中輸入“cipher /e 文件名(或文件夾名)”。
解密:在DOS窗口或“開始” | “運行”的命令行中輸入“cipher /d 文件名(或文件夾名)”。
----------------------------------------
【五、修改注冊表防御D.D.O.S】
在注冊表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以幫助你防御一定強度的DoS攻擊
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
更多新的防御技巧請搜索其他信息,
由于本人不敢拿自己的硬盤開玩笑,所以沒做實驗... ...
----------------------------------------
【六、打造更安全的防火墻】
只開放必要的端口,關閉其余端口.因為在系統安裝好后缺省情況下,一般都有缺省的端口對外開放,
黑客就會利用掃描工具掃描那些端口可以利用,這對安全是一個嚴重威脅。 本人現將自己所知道的端口公布如下(如果覺得還有危險需要過濾的,請聯系本人:OICQ 250875628
端口 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非端口) IP協議
8(非端口) IP協議
那么,我們根據自己的經驗,將下面的端口關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
關于UDP一般只有騰訊OICQ會打開4000或者是8000端口,那么,我們只運行本機使用4000端口就行了
----------------------------------------
【七、保護個人隱私】
1、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的.
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵御一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是.[TT就是騰訊的瀏覽器](不過有些人喜歡用MyIE,因為我使用的時間和對他的了解不是很深吧,感覺不出他對安全方面有什么優勢一_一~,希望支持MyIE的朋友不要揍我,否則我會哭... ...)
2、移動“我的文檔”
進入資源管理器,右擊“我的文檔”,選擇“屬性”,在“目標文件夾”選項卡中點“移動”按鈕,
選擇目標盤后按“確定”即可。在Windows 2003中“我的文檔”已難覓芳蹤,桌面、開始等處都看不到了,
建議經常使用的朋友做個快捷方式放到桌面上。
3、移動IE臨時文件
進入“開始→控制面板→Internet 選項”,在“常規”選項卡的“Internet 文件”欄里點“設置”按鈕,
在彈出窗體中點“移動文件夾”按鈕,選擇目標文件夾后,點“確定”,在彈出對話框中選擇“是”,
系統會自動重新登錄。點本地連接,高級,安全日志,把日志的目錄更改專門分配日志的目錄,
不建議是C:再重新分配日志存儲值的大小,我是設置了10000KB
----------------------------------------
【八、第三方軟件的幫助】
防火墻:天網防火墻(建議)[二道販子注:winxp以上可以考慮用系統自帶的防火墻,win2000可以考慮用IPSEC,是個鍛煉的機會)
殺毒軟件:卡巴斯基
二道販子后注:
現在黑客的攻擊有從傳統的系統漏洞轉向了你的瀏覽器,所以要在升級一些傳統漏洞補丁的同時要注意你的瀏覽器.
----------------------------------------
【聲明】
根據windows2003的版本不同,有時可以自己調整一下順序,已經午夜兩點了,希望大家能早點休息,畢竟生命的意義不在網絡,而是讓網絡體現出你人生價值觀!
win2K安全注意要點(全)
本站評論:這篇本來是整理提交給私服管理員的安全配置篇。現在發在這里,大家可以參考
WIN2K服務器如果大家是就近才買的光盤,應該注意到了安裝后默認都是關閉了GUEST帳號的,如果沒有關閉該帳號的朋友請在控制面板管理工具,計算機管理中的用戶那里進行永久禁用處理.現在去打上SP4,后門漏洞應該關閉的差不多了,注意開機一定要設定一個密碼,最好讓WIN2K使用自動升級功能,實現無人管理.
如果你的系統上安裝了SQL,一定要屏蔽了3389端口.
私服安全現在已經做的差不多了.現在應該做的是一定把防火墻安裝起,如果有條件可以把LockDown給他安裝起.他可以有效的制止黑客木馬程序運行起作用.
屏蔽端口文章:
用win2000的IP安全策略封閉端口的辦法
封鎖端口,全面構建防線
黑客大多通過端口進行入侵,所以你的服務器只能開放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根據需要取舍:
80為Web網站服務;21為FTP服務;25 為E-mail SMTP服務;110為Email POP3服務。
其他還有SQL Server的端口1433等,你可到網上查找相關資料。那些不用的端口一定要關閉!關閉這些端口,我們可以通過Windows 2000的安全策略進行。
借助它的安全策略,完全可以阻止入侵者的攻擊。你可以通過“管理工具→本地安全策略”進入,右擊“IP安全策略”,選擇“創建IP安全策略”,點[下一步]。輸入安全策略的名稱,點[下一步],一直到完成,你就創建了一個安全策略:
接著你要做的是右擊“IP安全策略”,進入管理IP篩選器和篩選器操作,在管理IP篩選器列表中,你可以添加要封鎖的端口,這里以關閉ICMP和139端口為例說明。
關閉了ICMP,黑客軟件如果沒有強制掃描功能就不能掃描到你的機器,也Ping不到你的機器。關閉ICMP的具體操作如下:點[添加],然后在名稱中輸入“關閉ICMP”,點右邊的[添加],再點[下一步]。在源地址中選“任何IP地址”,點[下一步]。在目標地址中選擇“我的IP地址”,點[下一步]。在協議中選擇“ICMP”,點[下一步]。回到關閉ICMP屬性窗口,即關閉了ICMP。
下面我們再設置關閉139,同樣在管理IP篩選器列表中點“添加”,名稱設置為“關閉139”,點右邊的“添加”,點[下一步]。在源地址中選擇“任何IP地址”,點[下一步]。在目標地址中選擇“我的IP地址”,點[下一步]。在協議中選擇“TCP”,點[下一步]。在設置IP協議端口中選擇從任意端口到此端口,在此端口中輸入139,點[下一步]。即完成關閉139端口,其他的端口也同樣設置
然后進入設置管理篩選器操作,點“添加”,點[下一步],在名稱中輸入“拒絕”,點[下一步]。選擇“阻止”,點[下一步]。
然后關閉該屬性頁,右擊新建的IP安全策略“安全”,打開屬性頁。在規則中選擇“添加”,點[下一步]。選擇“此規則不指定隧道”,點[下一步]。在選擇網絡類型中選擇“所有網絡連接”,點[下一步]。在IP篩選器列表中選擇“關閉ICMP”,點[下一步]。在篩選器操作中選擇“拒絕”,點[下一步]。這樣你就將“關閉ICMP”的篩選器加入到名為“安全”的IP安全策略中。同樣的方法,你可以將“關閉139”等其他篩選器加入進來。
最后要做的是指派該策略,只有指派后,它才起作用。方法是右擊“安全”,在菜單中選擇“所有任務”,選擇“指派”。IP安全設置到此結束,你可根據自己的情況,設置相應的策略。
windows2000服務安全與建議
Alerter
服務方向: 負責向用戶通報管理警報,該服務和Mesenger服務一起工作,后者接收并路由前者的信息.
可執行文件: %systemRoot%\system32\services.exe
風險: 潛在可能導致社會工程攻擊
建議: 將Alerter服務發出的警告限定為只由管理員接收.
Application Management
服務方向: 提供和active directory之間的通信.通過group policy(組策劃)來指定,發布并刪除在系統中安裝的應用程序.
可執行文件: winnt\system32\services.exe
風險: 無
建議: 非組策略使用應用程序,最好禁用該服務.
Boot Information Negotiation Layer
服務方向: 與Remote Installation Service(RIS)一起使用,除有需要通過RIS安裝操作系統,否則不要運行.
可執行文件: winnt\system32\services.exe
風險: 無
Brower
服務方向: 負責保存網絡上的計算機列表,并將該列表提供給那些請求得到該列表的程序
可執行文件: winnt\system32\services.exe
風險: 暴露有關網絡的信息
建議: 禁止
Indexing
服務方向: 負責索引磁盤上的文檔和文檔屬性,并且在一個目錄中保存信息,使得你在以后可以搜索他們.
可執行文件: winnt\system32\services.exe
風險: 其為IISweb服務器上諸多安全弱點的根源
建議: 除非特別需要,否則禁止.
ClipBook
服務方向: ClipBook支持ClipBook Viewer程序,該程序可以允許剪貼頁被遠程計算機上的ClipBook瀏覽.可以使得用戶能夠通過網絡連接來剪切和粘貼文本和圖形.
可執行文件: winnt\system32\Clipsrv.exe
風險: 潛在被非法用于遠程訪問ClipBook剪貼頁面
建議: 禁止
Distributed File System
服務方向: 允許創建單一邏輯盤.文件分布在網絡上不同位置.
可執行文件: winnt\system32\Dfssrc.exe
風險: 暫無已知風險
建議: 禁止(會產生disk error,可忽略該錯誤)
DHCP client
服務方向: 通過注冊和更新IP地址和DNS域名來管理網絡配置.
可執行文件: winnt\system32\services.exe
風險: 無已知風險
建議:為服務器分配一個靜態IP
Logical Disk Manager Administrative
服務方向: 用于管理邏輯盤
可執行文件: winnt\system32\dmadmin.exe
風險: 暫無已知風險
建議:將服務的啟動類型設為手動(Manual)
Logical Disk Manager
服務方向: 該服務為 Logical Disk Manager Watchdog 服務.負責管理動態磁盤的服務.
可執行文件: winnt\system32\services.exe
風險: 無已知風險
建議: 系統運行時需要,保持默認得自動啟動
DNS Server
服務方向: 負責解答DNS域名查詢
可執行文件: winnt\system32\dns.exe
風險: 無已知風險
建議: 因其通常是導致許多安全性弱點的根源,該服務應謹慎使用.
DNS Client
服務方向: 用于緩存DNS查詢來進行記錄.可用于某個入侵檢測系統的DNS查詢,可加速DNS查詢的速度.
可執行文件: winnt\system32\services.exe
風險: 無已知風險,但攻擊者可以查看你的緩存內容.確定你所訪問過的網站. 命令行形式為(ipconfig/displaydns)
建議:可停可不停
Event Log
服務方向:Event Log服務負責記錄來自系統和運行中程序的管理事件消息.雖然該服務功能有限,并具有一些小問題,但是該服務可以用于入侵檢測和系統監視.
可執行文件: winnt\system32\services.exe
風險: 無已知風險
建議: 該服務應該被啟動,尤其實在獨立服務器上.
COM+Eent System
服務方向: 提供自動事件分布功能來訂閱COM組件.
可執行文件: winnt\system32\svchost.exe -k nesvcs
風險: 無已知風險
建議: 如果該服務不需要已安裝的任何程序所使用,你可以禁用COM+Event System 和 System Event Notification服務.
Fax
服務方向: 它負責管理傳真的發送和接收.
可執行文件: winnt\system32\faxsvc.exe
風險: 無已知風險
建議: 對于服務器而言,不需要也不建議使用該服務,除非該服務器專門被指定為用做一個傳真服務器.
Single Instance Storage Groveler
服務方向: 該服務和Remote Installation服務一起使用.掃描單一實例存儲卷來尋找重復的文件,并將重復文件指向某個數據存儲點以節省磁盤空間.
風險: 無已知風險
建議: 除非你需要使用 Remote Installation 服務,否則請停止它.
Internet Authentication Service
服務方向: 用于認證撥號和VPN用戶.
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 無已知風險
建議: 顯然除了在撥號和VPN服務器上,該服務不應該使用.禁止.
IIS Admin
服務方向: IIS Admin服務允許通過Internet Services Manager MMC程序面板來對IIS服務進行管理.
可執行文件: winnt\system32\inetsrv\inetinfo.exe
風險: 無已知風險
建議: 如果服務器正在運行Inetrnet服務,則該服務是需要的.如果沒有運行任何Inetrnet服務,則應當從Control Panel,Add and Remove Programs中卸載Internet Information Server,這樣IIS Admin服務也將被卸載.
Intersite Messaging
服務方向: Intersite Messaging服務和Active Directory replication一起使用.
可執行文件: winnt\system32\ismserv.exe
風險: 無已知風險
建議: 除了Active Directory服務器之外,不需要也不建議使用該服務.
Kerberos Key Distribution Center
服務方向: 這是個域服務,提供了Kerberos認證服務(AS Authentication Service)和票證授予服務(TGT,Ticket-Granting Service)
可執行文件: winnt\system32\lsass.exe
風險: 沒有已知風險
建議: Kerberos Key Distribution Center服務和位于某個域控制器是的Active Directory一起工作的,而且不能被停止,除了在域控制器上,該服務不應該在其他計算機上運行.
Server
服務方向: 該服務提供RPC支持以及文件,打印和命名管道共享,Server服務是作為文件系統驅動器來實現的,可以處理I/O請求.
可執行文件: winnt\system32\services.exe
風險: 如果沒有提供適當地用戶保護,會暴露系統文件和打印機資源
建議: 除非你打算在windows網絡上共享文件或打印機,否則不需要運行該服務. (附言: 對以2000而言,這個是一個高風險服務,2000的用戶多知道默認共享吧,就是該服務的問題,如果不禁止,每次注銷或開機,默認共享就會打開,你的所以重要信息都將暴露.例如winnt文件夾.大家都應該知道他對于2000的重要.除非你的密碼夠安全,否則這個共享將是你機子的死穴!!!!)
Workstation
服務方向: 該服務提供網絡連接和通信,該服務以一個文件系統驅動器的形式工作,并且可以允許用戶訪問位于windows網絡上的資源.
可執行文件: winnt\system32\services.exe
風險: 一些獨立服務器,例如web服務器,不應當參與到某個windows網絡中
建議: 該服務應當只在位于某個內部網絡,并受到某個防火墻保護的工作站和服務器上運行,在任何可以連接到Internet的服務器上都應該禁用這個服務.
TCP/IP打印服務器
服務方向: 該服務允許遠程UNIX用戶通過使用TCP/IP協議來訪問由某個windows2000服務器所管理的打印機.
可執行文件: winnt\system32\tcpsvcs.exe
風險: 具有一些安全性弱點,并打開一個監聽端口
建議: 該服務具有一些安全性弱點,因為打開了一個到internet的端口,因此,除非網絡通過防火墻與Internet隔離開.否則不要使用該服務.
License Logging
服務方向: 該服務負責管理某個站點的許可協議信息.
可執行文件: winnt\system32\llssrv.exe
風險: 沒有已知風險
建議: 除了在域控制器上,其他計算機不應當使用該服務.
TCP/IP NETBIOS Helper
服務方向: 該服務允許在TCP/IP網絡上進行NETBIOS通信.
可執行文件: winnt\system32\services.exe
風險: 暴露出系統中的netBIOS安全性弱點,例如NTLM認證
建議: 除非你需要和一個舊版本的windows保持兼容,否則應當禁止該服務.
Messenger
服務方向: Messenger服務負責發送和接收由管理員或Alerter服務所傳遞的消息.
可執行文件: winnt\system32\services.exe
風險: 沒有已知風險
建議: 該服務不需要而且應當被禁用.
NetMeeting Remote Desktop Sharing
服務方向: 該服務允許授權用戶通過使用NetMeeting來遠程訪問你的Windows桌面.
可執行文件: winnt\system32\mnmsrvc.exe
風險: 是一個具有潛在不安全性的服務
建議: 該服務應當被禁止.因為它是會導致潛在地安全性弱點的.你可以使用Terminal服務來代替該服務用于遠程桌面訪問.
Distributed Transaction Coordinator
服務方向: 微軟的Distributed Transaction Coordinator服務(MS DTC)可以借助OLE Transactions協議來提供一個事務(Transaction)協調工具,可以協調分布于兩個和多個數據庫,消息隊列文件系統和其他事務保護(trasaction protected)資源管理器的事務.
可執行文件: winnt\system32\msdtc.exe
風險: 沒有已知風險
建議: 無需禁止
FTP Publishing
服務方向: 文件傳輸協議不是一種安全的協議,如果不進行適當地保護,FTP Publishing服務將大來很多的安全性風險.
可執行文件: winnt\system32\inetsrv\inetinfo.exe
風險: 微軟的FTP Server沒有已知風險.但一般而言,FTP是已知不安全的服務.
建議: 除非你需要通過FTP來提供文件共享,否則該服務應當被禁止.如果需要,請謹慎地對其進行保護和監視.
Windows Installer
服務方向: 負責管理軟件的安裝,改服務對于安裝和修復軟件應用程序時很有用的.
可執行文件: winnt\system32\msiexec.exe/V
風險:無已知風險
建議: 保留
Network DDE
服務方向: 該服務提供動態數據交換(DDE,Dynamic Data Exhange)數據流傳輸和安全性.
可執行文件: winnt\system32\netdde.exe
風險: 通過網絡接受DDE請求
建議: 對于大多數應用程序而言,Network DDE是不需要的,你應當將它設置為手工啟動.
Network DDE DSDM
服務方向: 該服務保存一個共享對話(shared conversation)
數據庫,這樣當某個Network DDE共享被訪問時,共享會話將被應用,并且安全性檢測系統將確定請求這是否被允許訪問.
可執行文件: winnt\system32\netdde.exe
風險: 沒有已知風險
建議: 該服務應當設置為手工啟動
Net Logon
服務方向: 支持為域中計算機進行的帳號登錄事件的傳遞認證(pass-through authentication).
可執行文件: winnt\system32\lsass.exe
風險: 可以用于對強力密碼攻擊進行傳遞
建議: 該服務不應當在那些不作為域中一部分的獨立服務器上使用.禁止.
Network Connections
服務方向: 該服務負責管理Network and Dial-Up Connections文件夾中的對象,該文件夾中你可以看到局域網和遠程連接.
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 沒有已知風險
建議: 由于該服務在需要時將自己啟動,因此可以設置為手動啟動.
Network News Transport Protocol(NNTP)
服務方向: 用于提供一個新聞服務器服務,例如USENET.
可執行文件: winntsystem32\inetsrv\inetinfo.exe
風險: 沒有已知風險
建議: NNTP服務器應當安裝在一個DMZ網絡中,而且應當像其他網絡服務,例如FTP,Nail和Web服務那樣來對待.不建議在私有網絡上配置NNTP服務器,任何位于某個內部網絡上的服務器應當卸載或禁用NNTP服務.
File Replication
服務方向: file replication服務(FRS)可以跨域中的服務器來進行文件,系統策略和登錄腳本的復制,該服務還可以用于為分布式文件系統(DFS, Distributed File System)復制數據.
可執行文件: winnt\system32\ntfrs.exe
風險:沒有已知風險
建議:它在多個服務之間維護文件目錄內容的文件同步,保持原狀.
NTLM Security Support Provider
服務方向: 該服務委遠程過程調用(RPC.Remote Procedure Call)程序提供安全性,這些程序使用除命名管道之外的傳輸方式.該服務僅當client for microsoft安裝后才在服務列表中出現.
可執行文件: winnt\system32\lsass.exe
風險: 無已知風險
建議: 既然是安裝后才有.當然無需去管,只有你沒有安裝client for microsoft.
Removable Storage
服務方向: 該服務負責管理可移動媒質,磁盤和庫.
可執行文件 : winnt\system32\svchost.exe -k netsvcs
風險: 沒有已知風險
建議: 你可以在需要時啟動該服務.
Plug-and-Play
服務方向: 該服務負責管理設備安裝和配置,并向程序通告設備所出現的變化.
可執行文件: winnt\system32\services.exe
風險: 無已知風險
建議: 在沒有這個服務的情況下啟動系統是可能的,但時間較長,而且一些服務也無法運行了(如RAS),所以服務可能最好是設置為自動啟動.
IPSEC Policy Agent
服務方向: 該服務負責管理IP安全并啟動ISAKMP/Oakley(IKE)和IP安全性驅動程序.
可執行文件: winnt\system32\lsass.exe
風險: 無已知風險
建議: 這個服務請保留吧.
Protected Storage
服務方向: 該服務可以為敏感數據(例如私鑰)提供受保護的儲存來防止它們被未授權的服務,進程或用戶訪問.
可執行文件: winnt\system32\services.exe
風險: 沒有已知風險
建議: 這個就不必問了,它對系統來說是必須的.
Remote Access Auto Connection Manager
服務方向: 當用戶請求訪問某個遠程網絡地址時,該服務將自動撥號網絡連接.
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 沒有已知風險
建議: 該服務僅在你使用撥號網絡連接時才需要,如果你不是通過撥號上網的,當然也就不需要了.
Remote Access Connection Manager
服務方向: 該服務管理撥號網絡連接
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 沒有已知風險
建議: 只有服務器需要支持Routing and Remote Access Service(RRAS)時才需要運行該服務,所以你可以禁止.
Routing and Remote Access
服務方向: 該服務在局域網和廣域網環境中提供路由服務.該服務僅用于遠程訪問點.
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 如果配置不當,該服務將會使非法用戶在未授權的情況下訪問網絡
建議: 該服務是不能關閉的,那只好好好配置咯.
Remote Registry
服務方向: 使得經過授權的管理員能夠對位于遠程主機上的注冊表項目進行操作,對于一些功能,例如遠程性能監視,是需要Remote Registry
服務才能工作的.
可執行文件: winnt\system32\regsvc.exe
風險: 如果沒有得到適當的配置,會潛在地將注冊表暴露
建議: 風險是明顯的了,所以啊,不是特別需要,還是禁止吧.
Remote Procedure Call(RPC) Locator
服務方向: 該服務可以使那些支持RPC的應用程序注冊資源可用性,并使客戶能夠找到兼容的RPC服務器.
可執行文件: winnt\system32\svchost -k rpcss
風險: 無已知風險
建議: 該服務應當僅在某個域控制器上運行
Remote Procedure Call(RPC)
服務方向: 該服務調用位于遠程計算機上的可用服務,并用于遠程計算機管理.
可執行文件: winnt\system32\svchost -k rpcss
風險: 會暴露系統信息
建議: 雖然會暴露信息,不過沒辦法拉,誰叫他是任何Windows2000系統上都需要的?
QoS Admission Control
服務方向: 該服務提供帶寬管理控制來保證到網絡服務的訪問.
可執行文件: winnt\system32\rsvp.exe -s
風險: 無已知風險
建議: 如果你使用Windows QoS功能的話,就應當啟用它,不要就禁了吧.
Secrity Accounts Manager
服務方向: Secrity Accounts Manager(SAM)服務保存了本地用戶帳號的安全性信息以用于認證.
可執行文件: winnt\system32\lsass.exe
風險: 雖然有一些方法可以獲得SAM數據,但是SAM服務本身并不會帶來安全性風險.
建議: 這可是個必須的服務
Task Scheduler
服務方向: 該服務將某個程序調度到在指定的時間運行.對于NT4,只有管理員可以調度任務,而且所以任務都是作為SYSTEM運行的,對于2000,則任何用戶都可以調度某一個任務,而且該任務僅在用戶各自的用戶環境下運行.
可執行文件: winnt\system32\MSTask.exe
風險: 入侵者可以在此替你運行他種下的木馬服務端喔
建議: 除非你需要對某個任務作業進行調度,否則該服務應當被禁止.
RunAs
服務方向: 該服務使得進程可以在另外的用戶憑證下啟動,這是微軟針對特洛伊木馬程序的一種應對手段.使用RunAs,你可以在作為一個非特權用戶而登錄的同時以管理員權限運行某個進程.
可執行文件: winnt\system32\services.exe
風險: 沒有已知風險
建議: 該服務應當啟動
System Event Notification
服務方向: 該服務跟蹤系統事件.
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 沒有已知風險
建議: 該服務記錄windows登錄,網絡和電源事件,建議服務啟用.
Internet Connection Sharing
服務方向: 將某計算機的Internet聯機與其他一些計算機進行共享.
可執行文件: winnt\system32\svchost.exe -k netsvcs
風險: 沒有已知風險
建議: 該服務應當禁止,因為它可以使得用戶使用一個未經授權的連接,繞過公司網絡中的代理和監視服務.
Simple TCP/IP
服務方向: 這個服務是作為基本的TCP/IP服務而運行,打開了TCP端口7,9,13,17,19.
可執行文件: winnt\system32\tcpsvcs.exe
風險: 在各種TCP端口上運行了一些不安全的服務
建議: 雖然有危險,還是運行吧.
Simple Mail Transport Protocol(SMTP)
服務方向: 提供外發的Internet郵件服務.
可執行文件: winnt\system32\inetsrv\inetinfo.exe
風險: 可以實現電子郵件的欺騙和中繼
建議: 該服務很有用,應當被限制為只能從本地主機或網絡上才能訪問她.
SNMP
服務方向: 可以監視網絡設備活動的代理,并將這些監視信息報告給網絡控制臺工作站
可執行文件: winnt\system32\snmp.exe
風險: 在默認情況下,被設置為使用Public作為其社區字符串.他會暴露有關windows2000服務器的敏感信息.
建議: 在內部網上用它才好.
SNMP Trap
服務方向: 接受從其他SNMP代理發過來的SNMP信息
可執行文件: winnt\system32\snmptrap.exe
風險: 沒有已知風險
建議: 在內部網使用吧,其他就不要了.
Print Spooler
服務方向: 該服務用于假脫機打印作業,使得應用程序打印文件時不必等待.
可執行文件: winnt\system32\spoolsv.exe
風險: 沒有已知風險
建議: 除非你要處理打印隊列,否則應當禁止該服務.
Performance Logs and Alerts
服務方向: 處理性能日志和警報,對系統和網絡監視而言都是有用的.
可執行文件: winnt\system32\smlogsvc.exe
風險: 沒有已知風險
建議: 當然是啟用啊
Telephony
服務方向: 提供電話和基于IP地語音連接.
可執行文件: winnt\system32\svchost.exe -k tapisrv
風險: 沒有已知風險
建議: 除非你打算在局域網上使用這種功能,否則應當禁止該服務.
Terminal
服務方向: 可以提供通過TCP/IP連接的遠程桌面訪問
可執行文件: winnt\system32\termsrv.exe
風險: 可以導致潛在的非法訪問遠程桌面以及強力攻擊.
建議: 你應當通過IP地址的限制來嚴格限制對該服務的訪問.并且應該進行密切監視.
Terminal Services Licensing
服務方向: 用于在應用程序服務模式下使用Terminal服務時管理客戶的許可協議.
可執行文件: winnt\system32\lserver.exe
風險: 沒有已知風險
建議: 該服務當服務器在Application Server Mode下運行Terminal服務時是必須得.
Trivial FTP Daemon
服務方向: 實現Trivial FTP Internet標準.
可執行文件: winnt\system32\tftpb.exe
風險: 導致潛在的未經授權的文件訪問
建議: 應當應用在本地的可信任網絡上.
Telnet
服務方向: 該服務允許某個遠程用戶登錄到系統,并使用命令行來運行控制臺程序.
可執行文件: winnt\system32\tlntsvr.exe
風險:他的密碼是以明文形式傳輸,如果MTLM認證被啟用,則NTLM密碼散列也會被發現.
建議: 禁止吧
Utility Manager
服務方向: 可以啟動和配置可達性工具.
可執行文件: winnt\system32\UtilMan.exe
風險: 沒有已知風險
建議: 除非你需要使用可達性工具,否則應當禁止他
Windows Time
服務方向: 從一個網絡時間服務器來設置系統時間.
可執行文件: winnt\system32\services.exe
風險: 沒有已知風險
建議: 如果你不是2000,就禁了吧
World Wide Web Publishing
服務方向: 該服務提供Internet的匿名Web站點訪問服務.
可執行文件: winnt\system32\inetsrv\inetinfo.exe
風險: 各種文件訪問,遠程命令執行,拒絕服務和其他風險都有
建議: 他是必須得,只有*其他工具維護他的安全咯
Windows Management Instrumentation
服務方向: 提供系統管理信息,它基本上是一個基于WEB的企業管理兼容工具,用于從各種來源收集并關聯管理數據.
可執行文件: winnt\system32\WBEM\WinMgmt.exe
風險: 具有暴露敏感信息的潛在危險
建議: WMI是一種有用的工具,同樣也可用于收集信息.如果你不是特別不希望使用該服務,還是啟用吧
Windows Internet Name Service
服務方向: 是微軟用于NetBIOS網絡的名稱服務.
可執行文件: winnt\system32\win.exe
風險: 具有暴露敏感系統信息的潛在危險
建議: 純粹的Windows2000網絡并不依賴WINS.應當被禁用.或是只在本地使用好了.