En la actualidad, el sistema operativo lanzado por Microsoft tiene una función de "servicio" incorporada. Para nosotros, el "servicio" que no se usa no solo ocupará los recursos del sistema, sino que es más importante, algunos Cuando se inicie el servicio, el sistema será invadido (como el servicio de terminal "Servicios de Terminal Server" de 33889, el "Registro remoto" es compatible con el servicio de registro de conexión remota ...). Algunos lectores pueden haber pensado en "desactivar" estos servicios. Configurar estos servicios para "deshabilitar" puede evitar que otros invadan su sistema, pero mientras la otra parte obtenga su nombre de usuario y contraseña, todavía hay una manera de cambiar estos servicios a "inicio", además de mejorar la contraseña del usuario, ¿Cuál es una buena manera de evitar que la otra parte utilice el servicio abierto para invadir? Use los siguientes métodos para evitar efectivamente que la otra parte utilice ciertos servicios para invadir su sistema.
Método 1: Desactivación del servicio
En la actualidad, el sistema operativo lanzado por Microsoft tiene una función de "servicio" integrada. Para nosotros, el "servicio" que no se usa no solo ocupará los recursos del sistema. Más importante aún, algunos servicios harán que el sistema sea invadido (como el servicio de terminal "Servicios de Terminal Server" de 33889, el "Registro Remoto" soporte el servicio de registro de conexión remota ...), y algunos lectores pueden haber pensado en "desactivar" estos servicios. Esta bien Configurar estos servicios para "deshabilitar" puede evitar que otros invadan su sistema, pero mientras la otra parte obtenga su nombre de usuario y contraseña, todavía hay una manera de cambiar estos servicios a "inicio", además de mejorar la contraseña del usuario, ¿Cuál es una buena manera de evitar que la otra parte utilice el servicio abierto para invadir? Use los siguientes métodos para evitar efectivamente que la otra parte utilice ciertos servicios para invadir su sistema.
"Deshabilite" el servicio que hará que el sistema se vea comprometido fácilmente, y luego elimine la clave de registro correspondiente a estos servicios, de modo que incluso si la otra parte se conecta a su lista de servicios del sistema, el atributo de servicio no se puede modificar y no se puede modificar. El atributo de servicio no puede iniciar el servicio. Abra el editor de registro y luego busque el elemento "HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Serices". Cada subclave debajo de él es el "servicio" correspondiente en el sistema. Por ejemplo, la subclave correspondiente al servicio "Messenger" es "Messenger", pero Algunos servicios no tendrán el mismo nombre, pero es fácil de encontrar. El valor clave de "DisplayName" es el nombre de visualización del servicio. Este es el ejemplo de la eliminación del servicio "Messenger". Los otros métodos de servicio son los mismos, excepto que los elementos eliminados en el registro son diferentes. Antes de eliminar este elemento, primero debe exportarlo a la copia de seguridad, luego haga clic en el elemento "Messenger" y presione el botón derecho del ratón para seleccionar " Elimine el comando "(cambiar el nombre también puede ser). Al hacer doble clic en "Messenger" en la lista de servicios, aparecerá un mensaje de error. Por supuesto, cuando la otra parte se conecta a su lista de servicios, al hacer doble clic también aparecerá un mensaje de advertencia en lugar del cuadro de propiedad. Si desea restaurar este servicio, solo importe el archivo de registro que acaba de copiar en el registro.
Método 2: cambie el nombre del "nombre para mostrar"
Si la otra parte obtiene el nombre de usuario y la contraseña, y su sistema tiene el servicio "Conexión de registro remoto" habilitado, entonces la otra parte también puede conectarse a usted de manera remota. El registro del sistema restaura la configuración de modificación en el "Método Uno". Ahora intente cambiar el nombre de visualización de "Servicio" a otro nombre para que la otra parte quiera abrir el "servicio" y no lo encuentre. Tan rápido como siempre.
También tome el servicio "Messenger" como ejemplo, abra el editor de registro, busque el elemento "HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Serices \\ Messenger", encuentre el botón "Descripción" en la ventana derecha, este botón corresponde a La descripción de "servicio", elimina su valor y luego encuentra la tecla "Nombre de pantalla", esta tecla corresponde al nombre que se muestra en el "servicio" en la lista, haga doble clic en el botón "Nombre de pantalla" para cambiar su valor a otro nombre como (Gsn ), presione el botón "OK" para salir del Editor del Registro, esta modificación tendrá efecto después de reiniciar el sistema. Ejecute "Serice.msc" para ver el efecto modificado. Encontrará un servicio con "Nombre de visualización" de "Gsn" en la "Lista de servicios", y este "Servicio" es el servicio anterior de "Messenger". Utilice el mismo método para cambiar el "servicio" que necesita ser modificado a otro nombre. Por supuesto, debe registrar el nombre modificado y el "servicio" correspondiente cuando lo modifique. De lo contrario, no sabrá cuándo tendrá que abrir este servicio más adelante. En qué servicio, el servicio que debe "deshabilitarse" también debe configurarse en "deshabilitado". Después de dicha modificación, la otra parte desea abrir el "servicio", es bastante difícil encontrarlo, pero si la otra parte aquí es "servicio" Haga doble clic para ver, luego encontrará el "servicio" que necesita, porque el nombre real del "servicio" se mostrará en el cuadro de propiedad "Servicios". La otra parte puede identificar el "servicio" que se encuentra basado en este nombre. Cómo modificar el "nombre del servicio" aquí, consulte el "método tres".
Método 3: modifique el "nombre del servicio"
Para modificar el nombre del "servicio", aquí hay dos herramientas, "Srinstw.exe" y "Srany.exe". Las herramientas se pueden encontrar en el Kit de recursos de Windows 2000, o tome el servicio "Messenger" como ejemplo. Después de obtener estas dos herramientas, haga doble clic en la herramienta "Srinstw.exe" y haga clic en la opción "Instalar un servicio" en "Servicio". En Nombre, ingrese el nombre que cambió de nombre para el servicio "Messenger" (Gsnsr). En la ruta de selección de la ruta, complete la ruta del archivo "Srany.exe". Se pueden usar otras configuraciones de manera predeterminada. Una vez completada la adición, se usará el "Messenger" original. La clave de registro del servicio se exporta y se realiza una copia de seguridad (se ha realizado una copia de seguridad del método 1), el servicio "Messenger" está "deshabilitado", la herramienta "Srinstw.exe" se ejecuta de nuevo y se selecciona la opción "Remoe a serice" para eliminar el servicio original "Messenger". Elimine en la lista, ahora encuentre el archivo de registro que acaba de hacer una copia de seguridad y abra la edición, y modifique la línea [[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Serices \\ Messenger] "a
" [HKEY_LOCAL _MACHINE \\ SYSTEM \\ CurrentControlSet \\ Serices \\ gsnsr] ", donde" Gsnsr "es el nombre renombrado por el servicio" Messenger "en el asistente, guarde el archivo de salida, luego impórtelo en el registro, ahora ejecute" Serice.msc "para abrir La lista de servicios analiza las propiedades del servicio "Messenger". En la Figura 2 puede verse que el nombre se ha modificado a "Gsnsr" y luego el método se modifica junto con los métodos "Método uno" y "Método dos" o simplemente el servicio se incluye en la lista. Elimínelo y finalmente elimine el recurso compartido predeterminado, por lo que es aún más difícil para la otra parte invadir su sistema. Consejo
: antes de realizar las operaciones anteriores, debe realizar una copia de seguridad relacionada, como el registro, el nombre de visualización en el cuadro de propiedades del servicio, el nombre del servicio, la ruta al archivo ejecutable y la ruta al archivo ejecutable. Ese programa debe ser respaldado y grabado antes de que pueda ejecutarse. Se recomienda que las operaciones anteriores se realicen solo para aquellos servicios que no se utilizan y que pueden hacer que el sistema se vea comprometido. Después de todo, algunos servicios pueden fallar después de las modificaciones anteriores.
W3SVC puede ser el componente menos notable del sistema IIS 6.0, pero esto no significa que no sea i
En la actualidad, hay más y más escuelas que usan Windows 2003 como s
Controla cómo se restauran los recursos del sistema al reclamar la configuración de Grupos de aplic
Pero debido a las muchas similitudes entre el servidor X86 y el escritorio, existen muchas similitud
Los expertos le enseñan la configuración y la administración del servidor Apache
12 fallas comunes y métodos de tratamiento del sistema de monitoreo de sala de computación
Implementar la instalación rápida del parche de Win2000
¿Qué es la biblioteca? Los productos de biblioteca generalizados
¿Por qué el servidor Linux inicia sesión después de mostrar la variable de entorno "-bash-3.2 #"
El uso compartido predeterminado le ayuda a administrar su servidor FTP
Actualización del método de ajuste de formato de fecha de IIS6.0 a IIS7.0 finalizando
Modifique el tiempo de espera del script CGI del valor predeterminado de IIS
Nc: opción no válida - solución de error 'e'
Emergencia maestra: ¿Qué debo hacer si los datos del servidor se pierden accidentalmente?
Cómo configurar la contraseña para el paquete de archivos comprimidos del sistema Win7 Ultimate
Tablet notebook fit Lenovo empujará la tableta ThinkPad Win8
No descarta que los procedimientos legales puedan ser
Cómo exportar video iTudou Cómo descargar video desde TuTudou
Boom coreano - KMPlayer cool skills 2
Win10 10130 versión no hay solución de sonido
¿Cuánto es el período de uso de la computadora de escritorio?
Gao Shuai estadounidense: la diversión rápida de Third-party tema de Win7 /XP tema de
win7 esquina inferior derecha del escritorio mostrando una cruz roja aparece trompeta ¿cómo