照本文中所提及的方式保护Windows注册表,能够防止攻击者远程攻击它。 解决方案 注意 修改注册表 1、点击“开始”菜单,选择“运行”。 2、输入“Regedt32.exe”,然后点击“OK”。 3、选择“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers”。 4、如果winreg键已经存在,跳到步骤8。如果该键不存在,点击“编辑”菜单,选择“添加”。 5、把该键命名为“winreg”,类别设定为REG_SZ。 6、选择这个新创建的键,然后点击“编辑”菜单,选择“增加值“。 7、进行如下输入: 8、选择winreg键,进入安全 | 许可 。 9、确保本地系统管理员组(System Administrators Group)拥有全部的访问权,把只读权限开放给系统帐户(System account)和所有人组(Everyone group)。 10、关闭注册表编辑器,重新启动计算机。 如果你为工作站或者服务器支持设定了特殊的组,而这些组的成员又不是管理员,你就应该也为他们设定合适的权限。 而且,如果你面对的机器是一台服务器或者是一台为特殊用户提供远程服务的计算机,你就必须允许有权使用服务的帐户对相关内容有只读的权限。 调整网络 在前端的路由器或者防火墙上禁用TCP/UDP端口135、137、138、139和455是一个不错的解决方法。禁用这些端口不仅仅是能够阻止远程访问注册表,这样做还能够阻止大部分针对Windows系统的远程攻击。 关闭这些端口迅速提高你的Windows网络的安全性,在没有禁用这些端口之前,你需要确认是否有商业的原因需要保持这些端口的开放。 这些是你所能够关闭的、运行Windows 2000、Windows XP和Windows Server 2003系统上的远程注册表服务(Remote Registry),这对于企业来说,永远是一个非常有帮助的、实用的方法。 |