计算机dll文件缺失修复工具 shell32.dll怎么修复

1.更改默认administrator客户名 。繁琐密码
2.开启防火墙
3.安装杀毒应用
1)新做系统一定要先打上补丁
2)安装必须的杀毒应用
3)删除系统默认共享
4)改写本地策略——>安全选项
交互式登陆:不展现末尾的客户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径和子路径 全部删除
5)禁用不必须的服务
TCP/IP NetB苹果 Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登录: 不展现末尾的客户名
其实最重要的只是开启防火墙+服务器安全狗(安全狗自带的一些功能基础上都设置的差不多了)+mysql(sqlserver)低权限运行基础上就差不多了 。3389远程登录 。一定要压制ip登录 。
一、系统及程序1、屏幕守护与电源
桌面右键–〉特别化–〉屏幕守护程序 。屏幕守护程序 选择无 。更改电源设置 选择高性能 。选择关闭展现器的时间 关闭展现器 选 从不 保存改写
2、配置IIS7组件、ftp7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite环境 。在这里我给各位应该讲解下阿里云的服务器一键环境配置 。全全自动安装设置很不错的 。点一下查看地址
二、系统安全配置1、目录权限
除系统所在分区之外的全部分区都赋予Administrators和SYSTEM有完整控制权 。之后再对其下的子目录作单独的目录权限
2、远程连接
我的电脑属性–〉远程设置–〉远程–〉只允许运行带网络超级身份验证的远程桌面的电脑连接 。选择允许运行任意版本远程桌面的电脑连接(较不安全) 。备注:方便多种版本Windows远程管理服务器 。windows server 2008的远程桌面连接 。与2003相比 。引入了网络级身份验证(NLA 。network level authentication) 。XP SP3不支持这种网络级的身份验证 。vista跟windows7支持 。然而在XP系统中改写一下注册表 。就可让XP SP3支持网络级身份验证 。HKEY_LOCAL_macHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中双击Security Pakeages 。添加一项“tspkg” 。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders 。在右窗口中双击SecurityProviders 。添加credssp.dll;请小心 。在添加这项值时 。一定要在原一些值后添加逗号后 。别忘了要空一格(英语状态) 。之后将XP系统重启一下就可 。再查看一下 。就可发现XP系统已经支持网络级身份验证
3、改写远程访问服务端口更改远程连接端口方法 。可用windows自带的计算器将10进制转为16进制 。更改3389端口为8208 。重启生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
“PortNumber”=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
“PortNumber”=dword:00002010
(1)在开始–运行菜单里,输入regedit,进入注册表写,按下面的路径进入改写端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)寻找右边的 “PortNumber” 。用十进制方法展现 。默认为3389 。改为(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)寻找右边的 “PortNumber” 。用十进制方法展现 。默认为3389 。改为同上的端口
(6)在控制面板–Windows 防火墙–超级设置–入站玩法–新建玩法
(7)选择端口–协议和端口–TCP/特殊本地端口:同上的端口
(8)下一步 。选择允许连接
(9)下一步 。选择公用
(10)下一步 。名称:远程桌面-新(TCP-In) 。描述:用来远程桌面服务的入站玩法 。以允许RDP通信 。[TCP 同上的端口]
(11)删除远程桌面(TCP-In)玩法
(12)从头开始启动电脑
4、配置本地连接网络–〉属性–〉管理互联网络连接–〉本地连接 。打开“本地连接”窗口 。选择“属性” 。左键点一下“Microsoft网络软件” 。再点一下“卸载” 。在弹出的谈话框中“是”确认卸载 。点一下“Microsoft网络的文件和打印机共享” 。再点一下“卸载” 。在弹出的谈话框中选择“是”确认卸载 。
解除Netbios和TCP/IP协议的绑定139端口:打开“本地连接”窗口 。选择“属性” 。在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)” 。点一下“属性” 。再点一下“超级”—“WINS” 。选择“禁用TCP/IP上的NETB苹果” 。点一下“确认”并关闭本地连接属性 。
禁止默认共享:点一下“开始”—“运行” 。输入“Regedit” 。打开注册表写器 。打开注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters” 。在右边的窗口中新建Dword值 。名称设为AutoShareServer 。值设为“0” 。
关闭 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters 。新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”
5、共享和发现右键“网络” 属性 网络和共享中心 共享和发现
关闭 。网络共享 。文件共享 。公用文件共享 。打印机共享 。展现我正在共享的全部文件和文件夹 。展现这台电脑上全部共享的网络文件夹
6、用防火墙压制Ping网络自己查吧 。ping还是总是需要用到的
7、防火墙的设置控制面板→Windows防火墙设置→更改设置→例外 。勾选FTP、HTTP、远程桌面服务 核心网络
HTTps用不到应该不勾
3306:Mysql
1433:Mssql
8、禁用不需要的和危险的服务 。以下列出服务都需要禁用 。控制面板 管理工具 服务
Distributed linktracking client 用来局域网更新连接消息
PrintSpooler 打印服务
Remote Registry 远程改写注册表
Server 电脑通过网络的文件、打印、和命名管道共享
TCP/IP NetB苹果 Helper 提供
TCP/IP (NetBT) 服务上的
NetB苹果 和网络上软件的
NetB苹果 名称分析的支持
Workstation 泄漏系统客户名列表 与Terminal Services Configuration 关联
Computer Browser 保护网络电脑更新 默认已经禁用
Net logon 域控制器通道管理 默认已经手动
Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动
删除服务sc delete MySql
9、安全设置–>本地策略–>安全选项在运行中输入gpedit.msc回车 。打开组策略写器 。选择电脑配置–>Windows设置–>安全设置–>本地策略–>安全选项
交互式登陆:不展现末尾的客户名启用
网络访问:不允许SAM帐户的匿名枚举启用 已经启用
网络访问:不允许SAM帐户和共享的匿名枚举启用
网络访问:不允许储存网络身份验证的凭据启用
网络访问:可匿名访问的共享内容全部删除
网络访问:可匿名访问的命名管道内容全部删除
网络访问:可远程访问的注册表路径内容全部删除
网络访问:可远程访问的注册表路径和子路径内容全部删除
帐户:重命名来宾帐户这里应该更改guest帐号
帐户:重命名系统管理员帐户这里应该更改Administrator帐号
10、安全设置–>账户策略–>账户锁定策略在运行中输入gpedit.msc回车 。打开组策略写器 。选择电脑配置–>Windows设置–>安全设置–>账户策略–>账户锁定策略 。将账户锁定阈值设为“三次登陆无效” 。“锁定时间为30分钟” 。“复位锁定计数设为30分钟” 。
11、本地安全设置选择电脑配置–>Windows设置–>安全设置–>本地策略–>客户权限分配
关闭系统:只有Administrators组、其它全部删除 。
通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
通过终端服务允许登陆:加入Administrators、Remote Desktop Users组 。很多的全部删除
12、更改Administrator 。guest账户 。新建一无所有权限的假Administrator账户管理工具→电脑管理→系统工具→本地客户和组→客户
新建一个Administrator帐户作为陷阱帐户 。设置超长密码 。并去掉全部客户组
更改描述:管理电脑(域)的内置帐户
13、密码策略选择电脑配置–>Windows设置–>安全设置–>密码策略
启动 密码一定符合繁琐性要求
最短密码长度
14、禁用DCOM (”冲击波”病毒 RPC/DCOM 漏洞)运行Dcomcnfg.exe 。控制台根节点→组件服务→电脑→右键单击“我的电脑”→属性”→默认属性”选项卡→清除“在这台电脑上启用分布式 COM”复选框 。
15、asp漏洞往往一般是卸载WScript.Shell 和 Shell.application 组件 。是否删除看是否必须 。
regsvr32/u C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
删除可能权限不够
del C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\system32\shell32.dll
如果着实要使用 。或者也应该给它们改个名字 。
WScript.Shell应该调用系统内核运行DOS基础命令
应该通过改写注册表 。将此组件改名 。来以免此类木马的威胁 。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
改名为其它的名字 。如:改为WScript.Shell_ChangeName 或
WScript.Shell.1_ChangeName
自己未来调用的时候使用这种就应该正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也应该将其删除 。来以免此类木马的威胁 。
Shell.软件lication应该调用系统内核运行DOS基础命令
应该通过改写注册表 。将此组件改名 。来以免此类木马的威胁 。
HKEY_CLASSES_ROOT\Shell.软件lication\及HKEY_CLASSES_ROOT\Shell.软件lication.1\改名为其它的名字 。如:改为
Shell.软件lication_ChangeName 或 Shell.软件lication.1_ChangeName
自己未来调用的时候使用这种就应该正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOT\Shell.软件lication\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.软件lication\CLSID\项目的值
也应该将其删除 。来以免此类木马的威胁 。
禁止Guest客户使用shell32.dll来以免调用此组件 。
2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
禁止使用FileSystemObject组件 。FSO是使用率超级高的组件 。要小心确认是否卸载 。改名后调用就要改程序了 。Set FSO = Server.CreateObject(“
Scripting.FileSystemObject”) 。
FileSystemObject应该对文件进行常规操作,应该通过改写注册表 。将此组件改名 。来以免此类木马的威胁 。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字 。如:改为
FileSystemObject_ChangeName
自己未来调用的时候使用这种就应该正常调用此组件了
也要将clsid值也改一下HKEY_CLASSES_ROOT\
Scripting.FileSystemObject\CLSID\项目的值
也应该将其删除 。来以免此类木马的威胁 。
2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
怎么样禁止Guest客户使用scrrun.dll来以免调用此组件?
使用这种命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
15、打开UAC
控制面板 客户账户 打开或关闭客户账户控制
16、程序权限
“net.exe”,”net1.exe”,”cmd.exe”,”tftp.exe”,”netstat.exe”,”regedit.exe”,”at.exe”,”attrib.exe”,”cacls.exe”,”format.com”,”c.exe”
或完整禁止上述命令的执行
gpedit.msc-〉客户配置-〉管理模板-〉系统
启用 障碍访问命令提示符 同一时间 也停用命令提示符脚本处理
启用 障碍访问注册表写工具
启用 不要运行指定的windows应用应用程序 。添加下面的
at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe
17、Serv-u安全问题(个体建议不是特别高的要求没必须用serv_U应该使用FTP服务器 FileZilla Server )
安装程序尽量选用最新的版本 。避免选用默认安装目录 。设置好serv-u目录所在的权限 。设置一个繁琐的管理员密码 。改写serv-u的banner消息 。设置被动模式端口周围(4001—4003)在本地服务器中设置中做好有关安全设置:包括检查匿名密码 。禁用反超时调度 。拦截“FTP bounce”进攻和FXP 。对于在30秒内连接超过3次的客户拦截10分钟 。域中的设置为:要求繁琐密码 。目录只使用小写字母 。超级中设置取消允许使用MDTM命令更改文件的日期 。
更改serv-u的启动客户:在系统中新建一个客户 。设置一个繁琐点的密码 。不属于所有组 。将servu的安装目录给予该客户完整控制权限 。建立一个FTP根目录 。需要给予这种客户该目录完整控制权限 。因为全部的ftp客户上传 。删除 。更改文件都是继承了该客户的权限 。否则无法操作文件 。另外需要给该目录以上的上级目录给该客户的读取权限 。否则会在连接的时候出现530 Not logged in, home directory does not exist 。例如在测试的时候ftp根目录为d:soft 。一定给d盘该客户的读取权限 。为了安全取消d盘很多的文件夹的继承权限 。而往往一般的使用默认的system启动就没有这些问题 。因为system往往一般都坐拥这些权限的 。如果FTP不是一定每天都用 。不如就关了吧 。要用再打开 。
下面是其它网友的补充:各位应该参考下Windows Web Server 2008 R2服务器无脑安全设置
1、新做系统一定要先打上已知补丁 。未来也要及时关注微软的漏洞报告 。略 。
2、全部盘符根目录只给system和Administrator的权限 。很多的的删除 。
3、将全部磁盘格式转换为NTFS格式 。
命令:convert c:/fs:ntfs c:代表C存储盘 。很多的盘类推 。WIN08 r2 C存储盘一定是ntfs格式的 。否则不应该安装系统
4、开启Windows Web Server 2008 R2自带的超级防火墙 。
默认已经开启 。
5、安装必须的杀毒应用如mcafee 。安装一款ARP防火墙 。安装ARP貌似不错 。略 。
6、设置屏幕屏幕守护壁纸护 。
7、关闭光盘和磁盘的全自动播放功能 。
8、删除系统默认共享 。
命令:net share c$ /del 这种方法下次启动后还是会出现 。不彻底 。也应该做成一个批处理文件 。之后设置开机全自动执动这种批处理 。但是还是讲解下面的方法 。直改写注册表的方法 。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值为0。。重启一下 。测试 。已经永久生效了 。
9、重命Administrator和Guest帐户,密码一定繁琐 。GUEST客户我们应该复制一段文本作为密码 。你说这种密码谁能破 。。。。也只有自己了 。…重命名管理员客户组Administrators 。
10、创建一个陷阱客户Administrator 。权限最低 。上面二步重命名最好放在安装IIS和SQL曾经做好 。那我这里就不演示了 。
11、本地策略——>审核策略审核策略更改 成功 失败
审核登录事件 成功 失败
审核对象访问 失败
审核过程跟踪 无审核
审核目录服务访问 失败
审核特别权利使用 失败
审核系统事件 成功 失败
审核账户登录事件 成功 失败
审核账户管理 成功 失败
12、本地策略——>客户权限分配关闭系统:只有Administrators 组、其它的全部删除 。
管理模板 > 系统 展现“关闭事件跟踪程序”更改为已禁用 。这种看各位热爱 。
13、本地策略——>安全选项交互式登陆:不展现末尾的客户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径 全部删除
网络访问:可远程访问的注册表路径和子路径 全部删除
14、禁止dump file 的发生 。系统属性>超级>启动和故障复原把 写入调试消息 改成“无”
15、禁用不必须的服务 。TCP/IP NetB苹果 Helper
Server
Distributed Link Tracking Client
Print Spooler
Remote Registry
Workstation
16、网址方件夹安全属性设置删除C:\ inetpub 目录 。删不了 。不研究了 。把权限最低 。。。禁用或删除默认网址 。我这里不删除了 。终止就可 。往往一般各网址目录权限为:
System 完整控制
Administrator 完整控制
Users 读
IIS_Iusrs 读、写
在IIS7 中删除不常用的映射 建立网址试一下 。一定要选到程序所在的目录 。这里是www.postcha.com目录 。如果只选择到wwwroot目录的话 。网址就变成子目录或虚拟目录安装了 。对比麻烦 。所以一定要选择网址文件所在的目录 。填上主机头 。因为我们是在虚拟机上测试 。所以对hosts文件改写一下 。模拟用域名访问 。线下环境中 。不需要改写hosts文件 。直接解答域名到主机就行 。目录权限不够 。这种下个教程继续说明 。至少 。我们的页面已经正常了 。
17、禁用IPV6 。看操作 。在windows server 2008 R2操作面板系统下部署weblogic web application 。部署完成后进行测试 。发现测试页的地址使用的是隧道适配器的地址 。而不是静态的ip地址 。而且所在的网络并没有ipv6接入 。因此决定将ipv6和隧道适配器禁用 。操作如下:
禁用ipv6很无脑 。进入 控制面板\网络和 Internet\网络和共享中心 单击面板右边“更改适配器设置”进入互联网络连接窗口 。选择要设置的连接 。右键选择属性 。取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框确认就可 。
要禁用隧道适配器需要更改注册表消息 。操作如下:
开始 -> 运行 – > 输入 Regedit 进入注册表写器
定位到:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
右键点一下 Parameters 。选择新建 -> DWORD (32-位)值
命名值为 DisabledComponents 。之后改写值为 ffffffff (16进制)
重启后生效DisableComponents 值定义:
0 。启用全部 IPv 6 组件 。默认设置
0xffffffff 。禁用全部 IPv 6 组件, 除 IPv 6 环回接口
0x20 。曾经缀策略中使用 IPv 4 而不是 IPv 6
0x10 。禁用本机 IPv 6 接口
0x01 。禁用全部隧道 IPv 6 接口
【计算机dll文件缺失修复工具 shell32.dll怎么修复】0x11 。禁用除用来 IPv 6 环回接口全部 IPv 6 接口