防止黑客后台使用CMD入侵系统
我们先假设在X:\下新建一个名字为"HackCMD"文件夹(后面我就直接用x:\HackCMD这个路径,大家自己修改为自己文件的路径就可以了),然后在文件夹下建立这几个文件。(下面的文件都可以直接用记事本来创建)
一、Password.bat
内容:(请大家根据解释来修改)
注意: >>>>后面的解释文字请不要复制到文件里。只是我加了解释给大家看的。
@echo off
color d
cls
prompt pc捍卫者\> >>>>这里的语句是为了不暴露操作的路径地址。
title pc捍卫者
set pass=0
set times=0
echo pc捍卫者专用 fabbs.126.com
echo 为了安全使用远程CMD,对其使用了加密处理
:start
set /p pass=请输入登陆密码:
if %pass%==****** goto ok >>>>这里的******请用你们的密码替换掉。
if %times%==0 goto end
set /A times=%times%-1
:end
color c
@echo off
@netstat -an>>x:\HackCMD\net.log >>>>这里记录着使用错误密码进行操作的机器IP以及使用的端口。
@date /t>>x:\HackCMD\date.log >>>>这里记录着使用错误密码进行操作的日期。
@time /t>>x:\HackCMD\time.log >>>>这里记录着使用错误密码进行操作的时间。
@echo on
@type x:\HackCMD\cmd.txt >>>>警告文字
@pause
@exit
exit
cls
:ok
cls
color a
@echo on
@type x:\HackCMD\ok.txt >>>>验证成功后返回的答复
二、cmd.txt
内容:
小样儿,你敢攻击我的电脑,你的信息我已经记录下来了,你等着警察叔叔请你喝茶吧!~
三、ok.txt
内容:
密码正确,正在连接服务器
请等候 ......
连接成功
pc捍卫者
四、reg.reg
内容:(这里很重要,启动CMD的密码机制)
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]
"AutoRun"="x:\\HackCMD\\Password.bat"
"CompletionChar"=dword:00000040
"DefaultColor"=dword:00000000
"EnableExtensions"=dword:00000001
"PathCompletionChar"=dword:00000040
五、unreg.reg
内容:(也很重要,解除CMD的密码机制)
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]
"AutoRun"=""
"CompletionChar"=dword:00000040
"DefaultColor"=dword:00000000
"EnableExtensions"=dword:00000001
"PathCompletionChar"=dword:00000040
建立好上面的五个文件后,运行reg.reg来激活CMD的密码机制。大家或许要问为什么还要弄一个解除CMD密码机制的文件呢。要知道有的一些WINDOWS的更新程序或者一些程序的安装是要用到CMD的,并且这些CMD都是在后台执行的,可是这些程序不会自己输入密码,既然是后台执行你也看不到CMD界面所以你也不能帮他们输入密码。所以就必须解除密码机制待更新或安装结束后再起用该机制。这个程序对一些利用例如BAT等批处理文件来执行复制以及运行的密码非常有效果。因为病毒不知道也不会自己输入密码来达到通过验证。病毒就无法复制、传播以及运作。如果你没有启动CMD程序的时候如果在进程里发现了CMD.COM的进程。那绝对就是没有通过验证的一些在后台偷偷调用CMD的程序了。你可以放心的把该进程结束掉。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点