winodws XP 终极免疫优化补丁的批处理 winodws XP 终极免疫优化补丁bat

  • 批处理大小:17.9KB
  • 批处理语言:简体中文
  • 批处理类型:国产软件
  • 批处理授权:免费软件
  • 更新时间:2012-08-07 10:52:50
  • 批处理类别:系统优化
  • 相关链接:
  • 网友评分:软件评分
  • 应用平台:Windows平台
内容介绍热点排行相关文章下载地址↓
winodws XP 终极免疫优化补丁的批处理文件.可以双击一键运行
[code]
TITLE winodws XP 终极免疫优化补丁 By 阿拉发贴 谢谢您关注网盟!
COLOR 0A
CLS
@echo off
copy xcacls.exe %systemroot%\system32 /y
copy hosts %systemroot%\system32\drivers\etc /y
copy arpbd.bat %systemroot%\system32\drivers\etc /y
copy %systemroot%\temp\arpbd.vbs "%userprofile%\「开始」菜单\程序\启动" /y
%systemroot%\temp\xp安全模式补丁.exe&
regedit/s norun.reg
net share c$ /del
net share d$ /del
net share e$ /del
net share f$ /del
net share g$ /del
net share h$ /del
net share i$ /del
net share j$ /del
net share k$ /del
net share l$ /del
net share m$ /del
net share n$ /del
net share o$ /del
net share p$ /del
net share q$ /del
net share admin$ /del
net share ipc$ /del
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo 注册表常见病毒免疫及优化完成
echo.XP安全模式免疫完成
echo.ARP网关及本机绑定完成
echo 正在自动对常见已知病毒进行终极免疫...
echo.正在开始创建假病毒/流氓软件文件并且加上系统/只读/隐藏属性
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.

md %systemroot%\system32\pthreadVC.dll
attrib +r +s +h +a %systemroot%\system32\pthreadVC.dll

md %systemroot%\system32\wpcap.dll
attrib +r +s +h +a %systemroot%\system32\wpcap.dll

md %systemroot%\system32\packet.dll
attrib +r +s +h +a %systemroot%\system32\packet.dll

md %systemroot%\system32\drivers\npptools.exe
attrib +r +s +h +a %systemroot%\system32\drivers\npptools.exe


md %systemroot%\system32\drivers\npf.sys
attrib +r +s +h +a %systemroot%\system32\drivers\npf.sys

md %systemroot%\1.com
attrib +r +s +h +a %systemroot%\1.com

md %systemroot%\sws32.dll
attrib +r +s +h +a %systemroot%\sws32.dll

md %systemroot%\kill.exe
attrib +r +s +h +a %systemroot%\kill.exe

md %systemroot%\EXP10RER.com
attrib +r +s +h +a %systemroot%\EXP10RER.com

md %systemroot%\finders.com
attrib +r +s +h +a %systemroot%\finders.com

md %systemroot%\finder.com
attrib +r +s +h +a %systemroot%\finder.com

md %systemroot%\Shell.sys
attrib +r +s +h +a %systemroot%\Shell.sys

md %systemroot%\0Sy.exe
attrib +r +s +h +a %systemroot%\0Sy.exe

md %systemroot%\1Sy.exe
attrib +r +s +h +a %systemroot%\1Sy.exe

md %systemroot%\2Sy.exe
attrib +r +s +h +a %systemroot%\2Sy.exe

md %systemroot%\3Sy.exe
attrib +r +s +h +a %systemroot%\3Sy.exe

md %systemroot%\4Sy.exe
attrib +r +s +h +a %systemroot%\4Sy.exe

md %systemroot%\5Sy.exe
attrib +r +s +h +a %systemroot%\5Sy.exe

md %systemroot%\6Sy.exe
attrib +r +s +h +a %systemroot%\6Sy.exe

md %systemroot%\7Sy.exe
attrib +r +s +h +a %systemroot%\7Sy.exe

md %systemroot%\8Sy.exe
attrib +r +s +h +a %systemroot%\8Sy.exe

md %systemroot%\9Sy.exe
attrib +r +s +h +a %systemroot%\9Sy.exe

md %systemroot%\exerouter.exe
attrib +r +s +h +a %systemroot%\exerouter.exe

md %systemroot%\Logo1_.exe
attrib +r +s +h +a %systemroot%\Logo1_.exe

md %systemroot%\rundl132.exe
attrib +r +s +h +a %systemroot%\rundl132.exe

md %systemroot%\rundll32.exe
attrib +r +s +h +a %systemroot%\rundll32.exe

md %systemroot%\rundll.exe
attrib +r +s +h +a %systemroot%\rundll.exe

md %systemroot%\rundll.com
attrib +r +s +h +a %systemroot%\rundll.com

md %systemroot%\rundll32.com
attrib +r +s +h +a %systemroot%\rundll32.com

md %systemroot%\smss.exe
attrib +r +s +h +a %systemroot%\smss.exe

md %systemroot%\smss.com
attrib +r +s +h +a %systemroot%\smss.com

md %systemroot%\vDll.dll
attrib +r +s +h +a %systemroot%\vDll.dll

md %systemroot%\Dll.dll
attrib +r +s +h +a %systemroot%\Dll.dll

md %systemroot%\command.pif
attrib +r +s +h +a %systemroot%\command.pif

md %systemroot%\~tmp5199.exe
attrib +r +s +h +a %systemroot%\~tmp5199.exe

md %systemroot%\EXERT.EXE
attrib +r +s +h +a %systemroot%\EXERT.EXE

md %systemroot%\regedit.scr
attrib +r +s +h +a %systemroot%\regedit.scr

md %systemroot%\logo1.exe
attrib +r +s +h +a %systemroot%\logo1.exe

md %systemroot%\logo_1.exe
attrib +r +s +h +a %systemroot%\logo_1.exe

md %systemroot%\winampa.exe
attrib +r +s +h +a %systemroot%\winampa.exe


md C:\Progra~1\svhost32.exe
attrib +r +s +h +a C:\Progra~1\svhost32.exe

md C:\Progra~1\Intel\rundll32.exe
attrib +r +s +h +a C:\Progra~1\Intel\rundll32.exe

md C:\Progra~1\Intel\svhost32.exe
attrib +r +s +h +a C:\Progra~1\Intel\svhost32.exe

md C:\Progra~1\Microsoft\svhost32.exe
attrib +r +s +h +a C:\Progra~1\Microsoft\svhost32.exe

md C:\Progra~1\Common~1\IEXPLORE.com
attrib +r +s +h +a C:\Progra~1\Common~1\IEXPLORE.com

md %systemroot%\system32\richnotify.exe
attrib +r +s +h +a %systemroot%\system32\richnotify.exe

md %systemroot%\system32\Ravdm.exe
attrib +r +s +h +a %systemroot%\system32\Ravdm.exe

md %systemroot%\system32\mskey16.dll
attrib +r +s +h +a %systemroot%\system32\mskey16.dll

md %systemroot%\system32\Realplayer.exe
attrib +r +s +h +a %systemroot%\system32\Realplayer.exe

md %systemroot%\system32\reshtm.dll
attrib +r +s +h +a %systemroot%\system32\reshtm.dll

md %systemroot%\system32\resPro.dll
attrib +r +s +h +a %systemroot%\system32\resPro.dll

md %systemroot%\stdie.dll
attrib +r +s +h +a %systemroot%\stdie.dll

md C:\Progra~1\3721
attrib +r +s +h +a C:\Progra~1\3721

md C:\Progra~1\baidu
attrib +r +s +h +a C:\Progra~1\baidu

md C:\Progra~1\CNNIC
attrib +r +s +h +a C:\Progra~1\CNNIC

md C:\Progra~1\HDP
attrib +r +s +h +a C:\Progra~1\HDP

md C:\Progra~1\MMSAssist
attrib +r +s +h +a C:\Progra~1\MMSAssist

md C:\Progra~1\p4p
attrib +r +s +h +a C:\Progra~1\p4p

md C:\Progra~1\Yayad
attrib +r +s +h +a C:\Progra~1\Yayad

md C:\Progra~1\Yahoo!\Assistant
attrib +r +s +h +a C:\Progra~1\Yahoo!\Assistant

md C:\Progra~1\Common~1\INTEXPLORE.pif
attrib +r +s +h +a C:\Progra~1\Common~1\INTEXPLORE.pif

md C:\Progra~1\Common~1\IE-bar
attrib +r +s +h +a C:\Progra~1\Common~1\IE-bar

md C:\Progra~1\Common~1\Sogou
attrib +r +s +h +a C:\Progra~1\Common~1\Sogou

md C:\Progra~1\Inter~1\IEXPLORE.com
attrib +r +s +h +a C:\Progra~1\Inter~1\IEXPLORE.com


md C:\Progra~1\Inter~1\INTEXPLORE.com
attrib +r +s +h +a C:\Progra~1\Inter~1\INTEXPLORE.com

md %systemroot%\system32\command.pif
attrib +r +s +h +a %systemroot%\system32\command.pif

md %systemroot%\system32\albus.dat
attrib +r +s +h +a %systemroot%\system32\albus.dat

md %systemroot%\system32\sysapis.dll
attrib +r +s +h +a %systemroot%\system32\sysapis.dll

md %systemroot%\system32\drivers\Albus.SYS
attrib +r +s +h +a %systemroot%\system32\drivers\Albus.SYS

md %systemroot%\system32\drivers\rinld.sys
attrib +r +s +h +a %systemroot%\system32\drivers\rinld.sys

md %systemroot%\intel\rundll32.exe
attrib +r +s +h +a %systemroot%\intel\rundll32.exe

md %systemroot%\system32\cs.exe
attrib +r +s +h +a %systemroot%\system32\cs.exe

md %systemroot%\system32\dxdiag.com
attrib +r +s +h +a %systemroot%\system32\dxdiag.com

md %systemroot%\system32\mh.exe
attrib +r +s +h +a %systemroot%\system32\mh.exe


md %systemroot%\system32\msdll.dll
attrib +r +s +h +a %systemroot%\system32\msdll.dll



md %systemroot%\system32\RX.EXE
attrib +r +s +h +a %systemroot%\system32\RX.EXE


md %systemroot%\system32\tdll.dll
attrib +r +s +h +a %systemroot%\system32\tdll.dll

md %systemroot%\system32\wow.exe
attrib +r +s +h +a %systemroot%\system32\wow.exe

md %systemroot%\system32\ztdll.dll
attrib +r +s +h +a %systemroot%\system32\ztdll.dll

md %systemroot%\system32\mswdm.exe
attrib +r +s +h +a %systemroot%\system32\mswdm.exe

md %System%\drivers\spoclsv.exe
attrib +r +s +h +a %System%\drivers\spoclsv.exe

md %systemroot%\system32\drivers\spo0lsv.exe
attrib +r +s +h +a %systemroot%\system32\drivers\spo0lsv.exe

md %systemroot%\system32\drivers\FuckJacks.exe
attrib +r +s +h +a %systemroot%\system32\drivers\FuckJacks.exe

md %systemroot%\system32\drivers\spcolsv.exe
attrib +r +s +h +a %systemroot%\system32\drivers\spcolsv.exe

md %systemroot%\my.exe
attrib +r +s +h +a %systemroot%\my.exe

md %systemroot%\iexpl0re.exe
attrib +r +s +h +a %systemroot%\iexpl0re.exe

md %systemroot%\system.exe
attrib +r +s +h +a %systemroot%\system.exe

md %systemroot%\rx.exe
attrib +r +s +h +a %systemroot%\rx.exe

md %systemroot%\system32\cmd1.dll
attrib +r +s +h +a %systemroot%\system32\cmd1.dll

md %systemroot%\system32\windds32.dll
attrib +r +s +h +a %systemroot%\system32\windds32.dll

md %systemroot%\system32\windhcp.ocx
attrib +r +s +h +a %systemroot%\system32\windhcp.ocx

md %systemroot%\system32\xpdhcp.dll
attrib +r +s +h +a %systemroot%\system32\xpdhcp.dll

md %System%\drivers\nvscv32.exe
attrib +r +s +h +a %System%\drivers\nvscv32.exe

md %systemroot%\system32\drivers\clipsrv.exe
attrib +r +s +h +a %systemroot%\system32\drivers\clipsrv.dll

md c:\autorun.inf
attrib +r +s +h +a c:\autorun.inf

md c:\setup.exe
attrib +r +s +h +a c:\setup.exe

md c:\pagefile.com
attrib +r +s +h +a c:\pagefile.com

md c:\command.com
attrib +r +s +h +a c:\command.com

md d:\autorun.inf
attrib +r +s +h +a d:\autorun.inf

md d:\setup.exe
attrib +r +s +h +a d:\setup.exe

md d:\pagefile.com
attrib +r +s +h +a d:\pagefile.com

md d:\command.com
attrib +r +s +h +a d:\command.com

md e:\autorun.inf
attrib +r +s +h +a e:\autorun.inf

md e:\setup.exe
attrib +r +s +h +a e:\setup.exe

md e:\pagefile.com
attrib +r +s +h +a e:\pagefile.com

md e:\command.com
attrib +r +s +h +a e:\command.com

md f:\autorun.inf
attrib +r +s +h +a f:\autorun.inf

md f:\setup.exe
attrib +r +s +h +a f:\setup.exe

md f:\pagefile.com
attrib +r +s +h +a f:\pagefile.com

md f:\command.com
attrib +r +s +h +a f:\command.com
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo.假病毒文件创建完毕
echo.正在为加固免疫补丁,确保免疫补丁无法删除
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
xcacls %systemroot%\system32\pthreadvc.dll /p guest:n /y
xcacls %systemroot%\system32\wpcap.dll /p guest:n /y
xcacls %systemroot%\system32\packet.dll /p guest:n /y
xcacls %systemroot%\system32\drivers\npptools.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\npf.sys /p guest:n /y
xcacls %systemroot%\1.com /p guest:n /y
xcacls %systemroot%\sws32.dll /p guest:n /y
xcacls %systemroot%\kill.exe /p guest:n /y
xcacls %systemroot%\exp10rer.com /p guest:n /y
xcacls %systemroot%\finders.com /p guest:n /y
xcacls %systemroot%\finder.com /p guest:n /y
xcacls %systemroot%\0sy.exe /p guest:n /y
xcacls %systemroot%\1sy.exe /p guest:n /y
xcacls %systemroot%\2sy.exe /p guest:n /y
xcacls %systemroot%\3sy.exe /p guest:n /y
xcacls %systemroot%\4sy.exe /p guest:n /y
xcacls %systemroot%\5sy.exe /p guest:n /y
xcacls %systemroot%\6sy.exe /p guest:n /y
xcacls %systemroot%\7sy.exe /p guest:n /y
xcacls %systemroot%\8sy.exe /p guest:n /y
xcacls %systemroot%\9sy.exe /p guest:n /y
xcacls %systemroot%\exerouter.exe /p guest:n /y
xcacls %systemroot%\logo1_.exe /p guest:n /y
xcacls %systemroot%\rundl132.exe /p guest:n /y
xcacls %systemroot%\rundll32.exe /p guest:n /y
xcacls %systemroot%\rundll.exe /p guest:n /y
xcacls %systemroot%\rundll.com /p guest:n /y
xcacls %systemroot%\rundll32.com /p guest:n /y
xcacls %systemroot%\smss.exe /p guest:n /y
xcacls %systemroot%\smss.com /p guest:n /y
xcacls %systemroot%\vdll.dll /p guest:n /y
xcacls %systemroot%\dll.dll /p guest:n /y
xcacls %systemroot%\command.pif /p guest:n /y
xcacls %systemroot%\~tmp5199.exe /p guest:n /y
xcacls %systemroot%\exert.exe /p guest:n /y
xcacls %systemroot%\regedit.scr /p guest:n /y
xcacls %systemroot%\logo1.exe /p guest:n /y
xcacls %systemroot%\logo_1.exe /p guest:n /y
xcacls %systemroot%\winampa.exe /p guest:n /y
xcacls %systemroot%\command\rundll32.exe /p guest:n /y
xcacls c:\Progra~1\svhost32.exe /p guest:n /y
xcacls c:\Progra~1\intel\rundll32.exe /p guest:n /y
xcacls c:\Progra~1\intel\svhost32.exe /p guest:n /y
xcacls c:\Progra~1\microsoft\svhost32.exe /p guest:n /y
xcacls c:\Progra~1\Common~1\iexplore.com /p guest:n /y
xcacls %systemroot%\system32\richnotify.exe /p guest:n /y
xcacls %systemroot%\system32\ravdm.exe /p guest:n /y
xcacls %systemroot%\system32\mskey16.dll /p guest:n /y
xcacls %systemroot%\system32\realplayer.exe /p guest:n /y
xcacls %systemroot%\system32\reshtm.dll /p guest:n /y
xcacls %systemroot%\system32\respro.dll /p guest:n /y
xcacls %systemroot%\stdie.dll /p guest:n /y
xcacls c:\Progra~1\3721 /p guest:n /y
xcacls c:\Progra~1\baidu /p guest:n /y
xcacls c:\Progra~1\cnnic /p guest:n /y
xcacls c:\Progra~1\hdp /p guest:n /y
xcacls c:\Progra~1\p4p /p guest:n /y
xcacls c:\Progra~1\yayad /p guest:n /y
xcacls c:\Progra~1\yahoo!\assistant /p guest:n /y
xcacls c:\Progra~1\Common~1\intexplore.pif /p guest:n /y
xcacls c:\Progra~1\Common~1\ie-bar /p guest:n /y
xcacls c:\Progra~1\Common~1\sogou /p guest:n /y
xcacls c:\Progra~1\Inter~1\iexplore.com /p guest:n /y
xcacls c:\Progra~1\Inter~1\intexplore.com /p guest:n /y
xcacls %systemroot%\system32\albus.dat /p guest:n /y
xcacls %systemroot%\system32\sysapis.dll /p guest:n /y
xcacls %systemroot%\system32\drivers\albus.sys /p guest:n /y
xcacls %systemroot%\system32\drivers\rinld.sys /p guest:n /y
xcacls %systemroot%\intel\rundll32.exe /p guest:n /y
xcacls %systemroot%\system32\cs.exe /p guest:n /y
xcacls %systemroot%\system32\dxdiag.com /p guest:n /y
xcacls %systemroot%\system32\mh.exe /p guest:n /y
xcacls %systemroot%\system32\msdll.dll /p guest:n /y
xcacls %systemroot%\system32\rx.exe /p guest:n /y
xcacls %systemroot%\system32\tdll.dll /p guest:n /y
xcacls %systemroot%\system32\wow.exe /p guest:n /y
xcacls %systemroot%\system32\ztdll.dll /p guest:n /y
xcacls %systemroot%\system32\mswdm.exe /p guest:n /y
xcacls %system%\drivers\spoclsv.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\spo0lsv.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\fuckjacks.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\spcolsv.exe /p guest:n /y
xcacls %systemroot%\my.exe /p guest:n /y
xcacls %systemroot%\iexpl0re.exe /p guest:n /y
xcacls %systemroot%\system.exe /p guest:n /y
xcacls %systemroot%\rx.exe /p guest:n /y
xcacls %systemroot%\system32\cmd1.dll /p guest:n /y
xcacls %systemroot%\system32\windds32.dll /p guest:n /y
cacls %systemroot%\system32\windds32.dll /t /e /c /r
xcacls %systemroot%\system32\windhcp.ocx /p guest:n /y
xcacls %systemroot%\system32\xpdhcp.dll /p guest:n /y
xcacls %system%\drivers\nvscv32.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\clipsrv.exe /p guest:n /y
xcacls c:\autorun.inf /p guest:n /y
xcacls c:\setup.exe /p guest:n /y
xcacls c:\pagefile.com /p guest:n /y
xcacls c:\command.com /p guest:n /y
xcacls d:\autorun.inf /p guest:n /y
xcacls d:\setup.exe /p guest:n /y
xcacls d:\pagefile.com /p guest:n /y
xcacls d:\command.com /p guest:n /y
xcacls e:\autorun.inf /p guest:n /y
xcacls e:\setup.exe /p guest:n /y
xcacls e:\pagefile.com /p guest:n /y
xcacls e:\command.com /p guest:n /y
xcacls f:\autorun.inf /p guest:n /y
xcacls f:\setup.exe /p guest:n /y
xcacls f:\pagefile.com /p guest:n /y
xcacls f:\command.com /p guest:n /y
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo.已知病毒及流氓软件免疫完毕
echo 正在设置普通PC安全过滤策略
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
gpupdate >nul
rem For Client only
ipseccmd -w REG -p "HFUT_SECU" -o -x >nul
ipseccmd -w REG -p "HFUT_SECU" -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/137" -f *+0:137:UDP -n BLOCK -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/138" -f *+0:138:UDP -n BLOCK -x >nul
rem echo 禁止网上邻居的文件传输(去掉上述两行的 REM 即可生效!)
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nul
echo 禁止NetBIOS/SMB服务和文件和打印机共享和SAMBA
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1433" -f *+0:1434:UDP -n BLOCK -x >nul
echo 禁止Microsoft的SQL服务开放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nul
echo 禁止Location Service服务和防止 Dos 攻击…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 关闭流行危险端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 关闭木马NetBus Pro开放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 关闭蠕虫LoveGate开放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 关闭木马RemoteAnything开放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 关闭木马ICQTrojan开放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服务器扫描…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服务…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger扫描…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 关闭nachi蠕虫病毒监听端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 关闭Rip 端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 关闭木马程序BackDoor的默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 关闭马程序黑洞2001的默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 关闭木马程序Ripper的默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 关闭木马程序Wincrash v2的默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 关闭msblast冲击波蠕虫监听端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 关闭远程控制软件(remote administrator)服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 关闭远程控制软件VNC的两个默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
echo 关闭Dameware服务端默认监听端口(可变!)…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
echo 关闭木马广外女生的默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
echo 关闭木马Indoctrination默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
echo 关闭木马PRIORITY默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 关闭木马网络精灵默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
echo 关闭木马聪明基因的默认连接端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
echo 关闭木马冰河默认端口(注意可变!)…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 关闭木马WAY2.4默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 关闭木马InIkiller默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
echo 关闭木马兰色火焰默认开放的telnet端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 关闭木马网络公牛默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 关闭木马SUB7默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 关闭木马NetSphere默认的服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
echo 关闭木马BO2000默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
echo 关闭代理软件的控制端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 关闭木马Schwindler默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 关闭木马Telecommando默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
echo 关闭木马Back Orifice默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
echo 关闭木马网络神偷默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
echo 关闭木马黑洞2000默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
echo 关闭木马NetSpy DK默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 关闭木马黑洞2001默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
echo 关闭木马BOWhack默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 关闭木马BigGluck默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
echo 关闭木马The Spy默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
echo 关闭木马Masters Paradise默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
echo 关闭木马Masters Paradise 1.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 关闭木马网络公牛,netbull默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
echo 关闭木马Masters Paradise 2.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
echo 关闭木马网络公牛,netbull默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
echo 关闭木马Masters Paradise 3.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
echo 关闭木马Sockets de Troie默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 关闭木马Fore默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 关闭木马Telecommando默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
echo 关闭木马BO jammerkillahV默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 关闭木马Satanz Backdoor默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 关闭木马Devil默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 关闭木马Silencer默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
echo 关闭木马The tHing默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
echo 关闭木马Shivka-Burka默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
echo 关闭木马NetBus 1.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
echo 关闭木马SpySender默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 关闭木马NetBus Pro默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 关闭木马Shockrave默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
echo 关闭木马SubSeven默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 关闭木马WebEx默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 关闭木马NetSphere默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
echo 关闭木马Doly Trojan默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 关闭木马Silencer默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 关闭木马Psyber Stream Server默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
echo 关闭木马Millenium默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
echo 关闭木马Ultors Trojan默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 关闭木马Devil 1.03默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 关闭木马VooDoo Doll默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 关闭木马NetMonitor默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
echo 关闭木马FTP99CMP默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 关闭木马Streaming Audio Trojan默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 关闭木马BackDoor默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
echo 关闭木马Socket23默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 关闭木马Trojan Cow默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 关闭木马Gatecrasher默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 关闭木马Ripper默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 关闭木马Telecommando默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
echo 关闭木马Bugs默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
echo 关闭木马Gjamer默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 关闭木马Deep Throat默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 关闭木马IcqTrojen默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 关闭木马The Invasor默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
echo 关闭木马Priotrity默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
echo 关闭木马Phineas Phucker默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 关闭木马Vodoo默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
echo 关闭木马Masters Paradise默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
echo 关闭木马Wincrash默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
echo 关闭木马Portal of Doom默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 关闭木马Wincrash2默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
echo 关闭木马WinCrash默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
echo 关闭木马Netspy默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 关闭木马ICQTrojan默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 关闭木马ShockRave默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
echo 关闭木马Sockets de Troie默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 关闭木马Stealth Spy默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 关闭木马Pass Ripper默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
echo 关闭木马Firehotcker默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 关闭木马Attack FTP默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 关闭木马Blade Runner默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
echo 关闭木马GirlFriend默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
echo 关闭木马Blade Runner 1.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 关闭木马Fore Schwindler默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
echo 关闭木马Blade Runner 2.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 关闭木马Tiny Telnet Server默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 关闭木马Robo-Hack默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
echo 关闭木马Kuang默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
echo 关闭木马DeepThroat默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
echo 关闭木马Senna Spy Trojans默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
echo 关闭木马DeepThroat默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
echo 关闭木马WhackJob默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 关闭木马GateCrasher默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 关闭木马Phase0默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 关闭木马Priority默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 关闭木马Blade Runner默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
echo 关闭木马Remote Grab默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 关闭木马IcqTrojan默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
echo 关闭木马NetMonitor默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 关闭木马InIkiller默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
echo 关闭木马NetMonitor 1.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 关闭木马Portal Of Doom默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 关闭木马NetMonitor 2.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
echo 关闭木马Progenic Trojan默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
echo 关闭木马NetMonitor 3.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
echo 关闭木马Prosiak 0.47默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
echo 关闭木马NetMonitor 4.x默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
echo 关闭木马ICKiller默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 关闭木马RoboHack默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 关闭木马Portal of Doom默认服务端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -x >nul
gpupdate >nul
echo 正在设置 IP 筛选器……
rem if exist %temp%\ipfilter.reg del %temp%\ipfilter.reg
echo Windows Registry Editor Version 5.00>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]>>%temp%\ipfilter.reg
echo "EnableSecurityFilters"=dword:00000001>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{F3BBAABC-03A5-4584-A7A0-0251FA38B8B1}]>>%temp%\ipfilter.reg
echo "TCPAllowedPorts"=hex(07):32,00,31,00,00,00,38,00,30,00,00,00,34,00,30,00,30,\>>%temp%\ipfilter.reg
echo 00,30,00,00,00,00,00>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]>>%temp%\ipfilter.reg
echo "EnableSecurityFilters"=dword:00000001>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{F3BBAABC-03A5-4584-A7A0-0251FA38B8B1}]>>%temp%\ipfilter.reg
echo "TCPAllowedPorts"=hex(07):32,00,31,00,00,00,38,00,30,00,00,00,34,00,30,00,30,\>>%temp%\ipfilter.reg
echo 00,30,00,00,00,00,00>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
regedit /s %temp%\ipfilter.reg
del %temp%\ipfilter.reg
echo IP 筛选器设置成功!
echo.
echo.
echo 设置完毕!您的系统可以免受流行蠕虫病毒及典型木马后门的侵扰!
echo 本脚本使用 IP 安全策略关闭了常见的危险端口,同时使用 IP 筛选
echo 只打开常用的 21 80 4000 端口,双重保护增强安全性!
echo.
echo ******** 重新启动计算机后设置开始生效! ********

cls
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo 专用winodws XP 优化处理文件
echo.
echo 正在清除系统垃圾文件,请稍等......
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
sfc /purgecache
sfc /purgecache
del /f /s /q %systemdrive%\*.tmp
del /f /s /q %systemdrive%\*._mp
del /f /s /q %systemdrive%\*.log
del /f /s /q %systemdrive%\*.gid
del /f /s /q %systemdrive%\*.chk
del /f /s /q %systemdrive%\*.old
del /f /s /q %systemdrive%\recycled\*.*
del /f /s /q %windir%\*.bak
del /f /s /q %windir%\*.log
del /f /s /q %windir%\*.tmp
del /f /s /q %windir%\prefetch\*.*
rd /s /q %windir%\temp & md %windir%\temp
rd /s /q %temp% & md %temp%
del /f /q %userprofile%\recent\*.*
del /f /s /q "%userprofile%\Local Settings\Temporary Internet Files\*.*"
del /f /s /q "%userprofile%\Local Settings\Temp\*.*"
del /f /s /q "%userprofile%\recent\*.*"
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo 清除系统垃圾完成!
echo.
echo 正在自动对WinXP的服务进行优化...
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
@rem Alerter
@rem 微软: 通知选取的使用者及计算机系统管理警示。如果停止这个服务,使用系统管理@rem 警示的程序将不会收到通知。
@rem 补充: 一般家用计算机根本不需要传送或接收计算机系统管理来的警示(Administrative Alerts),除非你的计算机用在局域网络上
@rem 依存: Workstation
@rem 建议: 已停用
sc config Alerter start= DISABLED
echo.
@rem Application Layer Gateway Service
@rem 微软: 提供因特网联机共享和因特网联机防火墙的第三方通讯协议插件的支持
@rem 补充: 如果你不使用因特网联机共享 (ICS) 提供多台计算机的因特网存取和因特网联机防火墙 (ICF) 软件你可以关掉
@rem 依存: Internt Connection Firewall (ICF) / Internet Connection Sharing (ICS)
@rem 建议: 已停用
sc config ALG start= DISABLED
echo.
@rem Application Management (应用程序管理)
@rem 微软: 提供指派、发行、以及移除的软件安装服务。
@rem 补充: 如上说的软件安装变更的服务
@rem 建议: 手动
sc config AppMgmt start= DEMAND
echo.
@rem Windows Audio
@rem 微软: 管理用于 Windows 为主程序的音讯装置。如果这个服务被停止,音讯装置和效果将无法正常?#092;作。如果这个服务被停用,任@rem 何明确依存于它的服务将无法启动。
@rem 补充: 如果你没有声卡可以关了他
@rem 依存: Plug and Play、remote Procedure Call (RPC)
@rem 建议: 自动
sc config AudioSrv start= AUTO
echo.
@rem Background Intelligent Transfer Service
@rem 微软: 使用闲置的网络频宽来传输数据。
@rem 补充: 经由 Via HTTP1.1 在背景传输资料的?#124;西,例如 Windows Update 就是以此为工作之一
@rem 依存:remote Procedure Call (RPC) 和 Workstation
@rem 建议: 已停用
sc config BITS start= DISABLED
echo.
@rem Computer Browser (计算机浏览器)
@rem 微软: 维护网络上更新的计算机清单,并将这个清单提供给做为浏览器的计算机。如果停止这个服务,这个清单将不会被更新或维护。@rem 如果停用这个服务,所有依存于它的服务将无法启动。
@rem 补充: 一般家庭用计算机不需要,除非你的计算机应用在区网之上,不过在大型的区网上有必要开这个拖慢速度吗?
@rem 依存: Server 和 Workstation
@rem 建议: 已停用
sc config Browser start= DISABLED
echo.
@rem Indexing Service (索引服务)
@rem 微软: 本机和远程计算机的索引内容和档案属性; 透过弹性的查询语言提供快速档案存取。
@rem 补充: 简单的说可以让你加快搜查速度,不过我想应该很少人和远程计算机作搜寻吧
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 已停用
sc config CiSvc start= DISABLED
echo.
@rem ClipBook (剪贴簿)
@rem 微软: 启用剪贴簿检视器以储存信息并与远程计算机共享。如果这个服务被停止,剪贴簿检视器将无法与远程计算机共享信息。如果这@rem 个服务被停用,任何明确依存于它的服务将无法启动。
@rem 补充: 把剪贴簿内的信息和其它台计算机分享,一般家用计算机根本用不到
@rem 依存: Network DDE
@rem 建议: 已停用
sc config ClipSrv start= DISABLED
echo.
@rem COM+ System Application
@rem 微软: 管理 COM+ 组件的设定及追踪。如果停止此服务,大部分的 COM+ 组件将无法适当?#092;作。如果此服务被停用,任何明确依存@rem 它的服务将无法启动。
@rem 补充: 如果 COM+ Event System 是一台车,那么 COM+ System Application 就是司机,如事件检视器内显示的 DCOM 没有启用
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 手动
sc config COMSysApp start= DEMAND
echo.
@rem Cryptographic Services
@rem 微软: 提供三个管理服务: 确认 Windows 档案签章的 [类别目录数据库服务]; 从这个计算机新增及移除受信任根凭证授权凭证的 [受@rem 保护的根目录服务]; 以及协助注册这个计算机以取得凭证的 [金钥服务]。如果这个服务被停止,这些管理服务将无法正确工作。
@rem 补充: 简单的说就是 Windows Hardware Quality Lab (WHQL)微软的一种认证,如果你有使用 Automatic Updates ,那你可能需要这个
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 手动
sc config CryptSvc start= DEMAND
echo.
@rem DCOM Server Process Launcher
@rem 为 DCOM 服务提供启动功能。
sc config DcomLaunch start= AUTO
echo.
@rem DHCP Client (DHCP 客户端)
@rem 微软: 透过登录及更新 IP 地址和 DNS 名称来管理网络设定。
@rem 补充: 使用 DSL/Cable 、ICS 和 IPSEC 的人都需要这个来指定动态 IP
@rem 依存: AFD 网络支持环境、NetBT、SYMTDI、TCP/IP Protocol Driver 和 NetBios over TCP/IP
@rem 建议: 手动
sc config Dhcp start= AUTO
echo.
@rem Logical Disk Manager Administrative Service (逻辑磁盘管理员系统管理服务)
@rem 微软: 设定硬盘磁盘及磁盘区,服务只执行设定程序然后就停止。
@rem 补充: 使用 Microsoft Management Console(MMC)主控台的功能时才用到
@rem 依存: Plug and Play、remote Procedure Call (RPC)、Logical Disk Manager
@rem 建议: 手动
sc config dmadmin start= DEMAND
echo.
@rem Logical Disk Manager (逻辑磁盘管理员)
@rem 微软: 侦测及监视新硬盘磁盘,以及传送磁盘区信息到逻辑磁盘管理系统管理服务以供设定。如果这个服务被停止,动态磁盘状态和设@rem 定信息可能会过时。如果这个服务被停用,任何明确依存于它的服务将无法启动。
@rem 补充: 磁盘管理员用来动态管理磁盘,如显示磁盘可用空间等和使用 Microsoft Management Console(MMC)主控台的功能
@rem 依存: Plug and Play、remote Procedure Call (RPC)、Logical Disk Manager Administrative Service
@rem 建议: 自动
sc config dmserver start= AUTO
echo.
@rem DNS Client (DNS 客户端)
@rem 微软: 解析并快取这台计算机的网域名称系统 (DNS) 名称。如果停止这个服务,这台计算机将无法解析 DNS 名称并寻找 Active @rem Directory 网域控制站的位置。如果停用这个服务,所有依存于它的服务将无法启动。
@rem 补充: 如上所说的,另外 IPSEC 需要用到
@rem 依存: TCP/IP Protocol Driver
@rem 建议: 手动
sc config Dnscache start= AUTO
echo.
@rem Error Reporting Service
@rem 微软: 允许对执行于非标准环境中的服务和应用程序的错误报告。
@rem 补充: 微软的应用程序错误报告
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 已停用
sc config ERSvc start= DISABLED
echo.
@rem Event Log (事件记录文件)
@rem 微软: 启用 Windows 为主的程序和组件所发出的事件讯息可以在事件检视器中检视。这个服务不能被停止。
@rem 补充: 允许事件讯息显示在事件检视器之上
@rem 依存: Windows Management Instrumentation
@rem 建议: 自动
sc config Eventlog start= AUTO
echo.
@rem COM+ Event System (COM+ 事件系统)
@rem 微软: 支持「系统事件通知服务 (SENS)」,它可让事件自动分散到订阅的 COM 组件。如果服务被停止,SENS 会关闭,并无法提供登入@rem 及注销通知。
@rem 补充: 有些程序可能用到 COM+ 组件,像 BootVis 的 optimize system 应用,如事件检视器内显示的 DCOM 没有启用
@rem 依存:remote Procedure Call (RPC) 和 System Event Notification
@rem 建议: 手动
sc config EventSystem start= DEMAND
echo.
@rem Help and Support
@rem 微软: 让说明及支持中心能够在这台计算机上执行。如果这个服务停止,将无法使用说明及支持中心。
@rem 补充: 如果不使用就关了吧
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 已停用
sc config helpsvc start= DISABLED
echo.
@rem Human Interface Device Access
@rem 微软: 启用对人性化接口装置 (HID) 的通用输入存取,HID 装置启动并维护对这个键盘、远程控制、以及其它多媒体装置上事先定义的@rem 快捷纽的使用。如果这个服务被停止,这个服务控制的快捷纽将不再起作用。
@rem 补充: 如上所提到的
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 已停用
sc config HidServ start= DISABLED
echo.
@rem http sll
@rem 此服务通过安全套接字层(SSL)实现 HTTP 服务的安全超文本传送协议(HTTPS)。如果此服务被禁用,任何依赖它的服务将无法启动。
sc config HTTPFilter start= DEMAND
echo.
@rem IMAPI CD-Burning COM Service
@rem 微软: 使用 Image Mastering Applications Programming Interface (IMAPI) 来管理光盘录制。如果这个服务被停止,这个计算机将@rem 无法录制光盘。如果这个服务被停用,任何明确地依赖它的服务将无法启动。
@rem 补充: XP 整合的 CD-R 和 CD-RW 光驱上拖放的烧录功能,可惜比不上烧录软件,关掉还可以加快 Nero 的开启速度
@rem 建议: 已停用
sc config ImapiService start= DISABLED
echo.
@rem Server (服务器)
@rem 微软: 透过网络为这台计算机提供档案、打印、及命名管道的共享。如果停止这个服务,将无法使用这些功能。如果停用这个服务,所@rem 有依存于它的服务将无法启动。
@rem 补充: 简单的说就是档案和打印的分享,除非你有和其它计算机分享,不然就关了
@rem 依存: Computer Browser
@rem 建议: 已停用
sc config lanmanserver start= DISABLED
echo.
@rem Workstation (工作站)
@rem 微软: 建立并维护到远程服务器的客户端网络联机。如果停止这个服务,这些联机将无法使用。如果停用这个服务,所有依存于它的服@rem 务将无法启动。
@rem 补充: 因特网联机中所必要的一些功能
@rem 依存: Alerter、Background Intelligent Transfer Service、Computer Browser、Messenger、Net Logon、remote Procedure Call @rem (RPC) Locator
@rem 建议: 自动
sc config lanmanworkstation start= AUTO
echo.
@rem TCP/IP NetBIOS Helper (TCP/IP NetBIOS 协助程序)
@rem 微软: 启用 [NetBIOS over TCP/IP (NetBT)] 服务及 NetBIOS 名称解析的支持。
@rem 补充: 如果你的网络不使用 NetBios 或是 WINS ,你大可关闭
@rem 依存: AFD 网络支持环境、NetBt
@rem 建议: 已停用
sc config LmHosts start= DISABLED
echo.
@rem Messenger (信差)
@rem 微软: 在客户端及服务器之间传输网络传送及 [Alerter] 服务讯息。这个服务与 Windows Messenger 无关。如果停止这个服务,@rem @rem Alerter 讯息将不会被传输。如果停用这个服务,所有依存于它的服务将无法启动。
@rem 补充: 允许网络之间互相传送提示讯息的功能,如 net send 功能,如不想被骚扰话可关了
@rem 依存: NetBIOS Interface、Plug and Play、remote Procedure Call (RPC)、Workstation
@rem 建议: 已停用
sc config Messenger start= DISABLED
echo.
@rem NetMeetingremote Desktop Sharing (NetMeeting 远程桌面共享)
@rem 微软: 让经过授权的使用者可以使用 NetMeeting 透过公司近端内部网络,由远程访问这部计算机。如果这项服务停止的话,远程桌面@rem 共享功能将无法使用。如果服务停用的话,任何依赖它的服务将无法启动。
@rem 补充: 如上说的,让使用者可以将计算机的控制权分享予网络上或因特网上的其它使用者,如果你重视安全性不想多开后门,就关了吧
@rem 建议: 已停用
sc config mnmsrvc start= DISABLED
echo.
@rem Distributed Transaction Coordinator (分布式交易协调器)
@rem 微软: 协调跨越多个资源管理员的交易,比如数据库、讯息队列及档案系统。如果此服务被停止,这些交易将不会发生。如果服务被停@rem 用 ,任何明显依存它的服务将无法启动。
@rem 补充: 如上所说的,一般家庭用计算机用不太到,除非你启用的 Message Queuing
@rem 依存:remote Procedure Call (RPC) 和 Security Accounts Manager
@rem 建议: 已停用
sc config MSDTC start= DISABLED
echo.
@rem Windows Installer (Windows 安装程序)
@rem 微软: 根据包含在 .MSI 档案内的指示来安装,修复以及移除软件。
@rem 补充: 是一个系统服务,协助使用者正确地安装、设定、追踪、升级和移除软件程序,可管理应用程序建立和安装的标准格式,并且追@rem 踪例如档案群组、登录项目及快捷方式等组件
@rem 依存:remote Procedure Call (RPC)
@rem 建议: 手动
sc config MSIServer start= DEMAND
echo.
@rem Network DDE (网络 DDE)
@rem 微软: 为动态数据交换 (DDE) 对在相同或不同计算机上执行的程序提供网络传输和安全性。如果这个服务被停止,DDE 传输和安全性将@rem 无法使用。如果这个服务被停用,任何明确依存于它的服务将无法启动。
@rem 补充: 一般人好像用不到
@rem 依存: Network DDE DSDM、ClipBook
@rem 建议: 已停用
sc config NetDDE start= DISABLED
echo.
@rem Network DDE DSDM (网络 DDE DSDM)
@rem 微软: 讯息动态数据交换 (DDE) 网络共享。如果这个服务被停止,DDE 网络共享将无法使用。
@rem 补充: 一般人好像用不到
@rem 依存: Network DDE
@rem 建议: 已停用
sc config NetDDEdsdm start= DISABLED
echo.
@rem Net Logon
@rem 微软: 支持网域上计算机的账户登入事件的 pass-through 验证。
@rem 补充: 一般家用计算机不太可能去用到登入网域审查这个服务
@rem 依存: Workstation
@rem 建议: 已停用
sc config Netlogon start= DISABLED
echo.
@rem Network Connections (网络联机)
@rem 微软: 管理在网络和拨号联机数据夹中的对象,您可以在此数据夹中检视局域网络和远程联机。
@rem 补充: 控制你的网络联机
@rem 依存:remote Procedure Call (RPC)、Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)
@rem 建议: 手动
sc config Netman start= DEMAND
echo.
@rem Network Location Awareness (NLA)
@rem 微软: 收集并存放网络设定和位置信息,并且在这个信息变更时通知应用程序。
@rem 补充: 如果不使用 ICF 和 ICS 可以关了它
@rem 依存: AFD网络支持环境、TCP/IP Procotol Driver、Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)
@rem 建议: 已停用
sc config Nla start= DISABLED
echo.
@rem NT LM Security Support Provider (NTLM 安全性支持提供者)
@rem 微软: 为没有使用命名管道传输的远程过程调用 (RPC) 程序提供安全性。
@rem 补充: 如果不使用 Message Queuing 或是 Telnet Server 那就关了它
@rem 依存: Telnet
@rem 建议: 已停用
sc config NtLmSsp start= DISABLED
echo.
@rem @rem ovable Storage (卸除式存放装置)
@rem 微软: None
@rem 补充: 除非你有 Zip 磁盘驱动器或是 USB 之类可携式的硬件或是 Tape 备份装置,不然可以尝试关了
@rem 依存:remote Procedure Call (RPC)
@rem 建议: DISABLED
sc config NtmsSvc start= DEMAND
echo.
@rem Office Source Engine (office 2003)
@rem 可保存用于更新和修复的安装文件,并且在下载安装程序更新和 Watson 错误报告时必须使用。
@rem sc config ose start= DEMAND
echo.
@rem Plug and Play (随插随用)
@rem 微软: 启用计算

警告:运行BAT源码是一种危险的动作,如果你不熟悉,请不要尝试!

人气脚本
下载地址
相关文章
网友评论
下载声明

☉ 解压密码:www.jb51.net 就是本站主域名,希望大家看清楚,[ 分享码的获取方法 ]可以参考这篇文章
☉ 推荐使用 [ 迅雷 ] 下载,使用 [ WinRAR v5 ] 以上版本解压本站软件。
☉ 如果这个软件总是不能下载的请在评论中留言,我们会尽快修复,谢谢!
☉ 下载本站资源,如果服务器暂不能下载请过一段时间重试!或者多试试几个下载地址
☉ 如果遇到什么问题,请评论留言,我们定会解决问题,谢谢大家支持!
☉ 本站提供的一些商业软件是供学习研究之用,如用于商业用途,请购买正版。
☉ 本站提供的winodws XP 终极免疫优化补丁的批处理 winodws XP 终极免疫优化补丁bat资源来源互联网,版权归该下载资源的合法拥有者所有。