tt911 发表于 2018-3-19 16:14 谢谢!!! |
|
以上2种费话太多: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths] "Machine"=hex(7):00,00 导入即可 |
|
本帖最后由 tools241 于 2018-3-18 16:16 编辑 win7系统下防止电脑被远程控制的设置步骤 ==> http://www.win7zhijia.cn/jiaocheng/win7_4867.html 勒索病毒 的 防范之道 1.WannaCry 勒索病毒是透过微软 Windows SMBv1 伺服器的安全漏洞进行扩散, 建议停用 SMBv1 服务: (1) Windows 7 请编辑 Win7停用SMBv1.reg (内容为下列三行) , 并在 Win7停用SMBv1.reg 按左键二次汇入, 然后重开机. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "SMB1 "=dword:00000000 (2) 其他系统 : [控制台]==>[程式集]==>[开启或关闭 Windows 功能]==> (取消勾选)[ ][SMB 1.0/CIFS 档案共用支援]==>[确定]==>重新启动系统 2.建议将远端桌面连接埠3389改成1111, 并关闭 445,135,137,138,139,1111 等连接埠, 方法如下: 编辑 Win防勒索病毒,关闭445,135,137,138,139,1111连接埠.bat (内容为下列5行), 并以系统管理员身分执行此档: reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 1111 /f for %%f in ( 445 135 137 138 139 1111 ) do ( netsh advfirewall firewall add rule action=block protocol=TCP dir=in localport=%%f name="block TCP %%f" netsh advfirewall firewall add rule action=block protocol=UDP dir=in localport=%%f name="block UDP %%f" ) |
| 没有尝试过,不了解 |
Powered by Discuz! X3.3
© 2001-2017 Comsenz Inc.