黑客攻防从入门到精通:实战篇(第2版)
上QQ阅读APP看书,第一时间看更新

3.3.3 DcomRpc漏洞防范方法

既然系统中存在着这么一个“功能强大”的间谍漏洞,就不得不对这个漏洞的防范加以重视了,下面推荐四种防范方法。

1.打好补丁

对于任何漏洞来说,打补丁是最方便的“修补”漏洞的方法了,因为一个补丁的推出往往包含了专家们对相应漏洞的彻底研究,所以打补丁也是最有效的方法之一。下载补丁应尽可能地在服务厂商的网站中下载;打补丁的时候务必要注意补丁相应的系统版本。

2.封锁135端口

135端口是风险极高,但却难以了解其用途、无法实际感受到其危险性的代表性端口之一。

3.关闭RPC服务

关闭RPC服务也是防范DcomRpc漏洞攻击的方法之一,而且效果非常彻底。具体方法为:选择“开始”→“设置”→“控制面板”→“管理工具”菜单项,即可打开“管理工具”窗口。双击“服务”图标,即可打开“服务”窗口。双击打开“Remote Procedure Call”属性窗口,在属性窗口中将启动类型设置为“已禁用”,这样自下次计算机重启开始RPC就将不再启动。

要想将其设置为有效,需在注册表编辑器中将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs”的“Start”的值由0X04变成0X02后,重新启动机器即可。

但进行这种设置后,将会给Windows运行带来很大影响。这是因为Windows的很多服务都依赖于RPC,而这些服务在将RPC设置为无效后将无法正常启动。由于这样做弊端非常大,因此一般来说,不能关闭RPC服务。

4.手动为计算机启用(或禁用)DCOM

除上述方法外,还可通过如下不同方法手动禁用DCOM服务。

图 3.3.3-1

这里以Windows 10为例,具体的操作步骤如下。

步骤1:打开“运行”对话框,在文本框中输入“dcomcnfg”命令,单击“确定”按钮,如图3.3.3-1所示。

步骤2:依次选择“控制台根目录”→“组件服务”→“计算机”→“我的电脑”→“属性”选项,如图3.3.3-2所示。

步骤3:选择“默认属性”选项卡,取消勾选“在此计算机上启用分布式COM”选项的复选框,单击“确定”按钮,如图3.3.3-3所示。

步骤4:依次选择“计算机”→“新建”→“计算机”选项,如图3.3.3-4所示。

步骤5:打开“添加计算机”对话框,在文本框中输入计算机名称或单击右侧的“浏览”按钮,搜索计算机,如图3.3.3-5所示。

在添加计算机后,在计算机名称列表中右击该计算机名称,从快捷菜单中选择“属性”菜单项,在打开的属性窗口的“默认属性”选项卡设置界面中清除“在这台计算机上启用分布式COM”复选框之后,单击“确定”按钮,即可以应用更改设置并退出。

图 3.3.3-2

图 3.3.3-3

图 3.3.3-4

图 3.3.3-5