既然系统中存在着这样一个“功能强大”的间谍漏洞DcomRpc,就不得不对这个漏洞的防范加以重视,下面推荐四种防范方法。
1)打好补丁。对于任何漏洞来说,打补丁是最方便的方法了,因为一个补丁的推出往往包含了专家们对相应漏洞的彻底研究,所以打补丁也是最有效的方法之一。下载补丁应尽可能地在服务厂商的网站中下载;打补丁的时候务必注意补丁相应的系统版本。
2)封锁135端口。135端口非常危险,但却难以了解其用途、无法实际感受到其危险性的代表性端口之一。IE‘en是一款能够让用户意识到B5端口危险性的工具该工具是由提供安全相关技术信息和工具类软件的“Security Friday.com”公司提供的。其目的是以简单明了的形式验证了135端口的危险性,呼吁用户加强安全设置。不过,由于该工具的特征代码追加到了病毒定义库文件中。如果在安装了该公司的病毒扫描软件的计算机中安装IE‘en,就有可能将其视为病毒。
3)关闭RPC服务。关闭RPC服务也是防范DcomRpc漏洞攻击的有效方法之一,具体方法为:在“控制面板”窗口中依次单击“管理工具”选项,打开“管理工具”窗口。双击“服务”图标,打开“服务”窗口。双击“Remote Procedure Call”选项,在弹出的对话框中将启动类型设置为“已禁用”,这样自下次启动开始RPC就将不再启动。
要想将其设置为有效,须在注册表编辑器中将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs”的“Start”的值由0X04变成0X02,再重新启动计算机即可。
进行这种设置将会给Windows运行带来很大影响。这是因为很多Windows服务都依赖于RPC,将RPC设置为无效后,这些服务将无法正常启动。由于这样做的弊端非常大,因此一般不建议关闭RPC服务。
4)手动为计算机启用(或禁用)DCOM。除上述方法外,还可通过手动方法禁用DCOM服务。
这里以Windows 7为例,具体的操作步骤如下。(www.daowen.com)
STEP01:打开“运行”对话框
STEP02:查看计算机属性
STEP03:更改属性
STEP04:远程计算机操作
STEP05:打开“添加计算机”对话框
在添加计算机后,在计算机名称列表中右击该计算机名称,从快捷菜单中选择“属性”命令,在打开的属性对话框的“默认属性”选项卡中取消勾选“在这台计算机上启用分布式COM”复选框,单击“确定”按钮,即可以应用更改设置并退出。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。