既然系统中存在着这么一个“功能强大”的间谍漏洞DcomRpc。就不得不对这个漏洞的防范加以重视,下面推荐4种防范方法。

1.打好补丁

对于任何漏洞来说,打补丁是最方便的方法,因为一个补丁的推出往往包含了专家们对相应漏洞的彻底研究,所以打补丁也是最有效的方法之一。下载补丁应尽可能地在服务厂商的网站中下载;打补丁的时候务必要注意补丁相应的系统版本。

2.封锁135端口

135端口非常危险,但却是难以了解其用途、无法实际感受到其危险性的代表性端口之一。该工具由提供安全相关技 术信息和工具类软件的“SecurityFriday.com”公司提供。该工具以简单明了的形式验证了135端口的危险性,呼吁用户加强安全设置。不 过,由于该工具的特征代码追加到了病毒定义库文件中,如果在安装了该公司的病毒扫描软件的计算机中安装IE、en,就有可能将其视为病毒。

3.关闭RPC服务

关闭RPC服务也是防范DcomRpc漏洞攻击的方法之一,而且效果非常彻底。具体方法为:单击“开 始”>“设置”>“控制面板”>“管理工具”菜单项,即可打开“管理工具”窗口。双击“服务”图标,即可打开“服务”窗口。双击打开 “Remote Procedure Call”属性窗口,在属性窗口中将启动类型设置为“已禁用”,这样自下次启动开始RPC就将不再启动。

要想将其设置为有效,需在注册表编辑器中将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs”的“Start”的值由0X04变成0X02后,重新启动机器即可。

但进行这种设置后,将会给Windows运行带来很大影响。这是因为Windows的很多服务都依赖于RPC,而这些服务在将RPC设置为无效后将无法正常启动。由于这样做弊端非常大,因此一般不能关闭RPC服务。

4.手动为计算机启用(或禁用)DCOM

除上述方法外,还可进行手动式的DCOM服务禁用。这里以Windows 7为例,具体的操作步骤如下。

STEP01:打开“运行”对话框

STEP02:查看“我的电脑”>“属性”

依次单击“控制台根目录”>“组件服务”>“计算机”>“我的电脑”>“属性”菜单项

STEP03:更改属性

STEP04:远程计算机操作

STEP05:打开“添加计算机”对话框

在添加计算机后,在计算机名称列表中右击该计算机名称,从弹出的快捷菜单中单击“属性”菜单项,在打开的属性窗口的“默认属性”选项卡设置界面中取消勾选“在这台计算机上启用分布式COM”复选框后,单击“确定”按钮,即可以应用更改设置并退出。

posted on 2015-10-26 21:48  黑白程序  阅读(1345)  评论(0编辑  收藏  举报