首页 手机数码内容详情

shell32.dll怎么修复(电脑丢失dll文件一键修复方法)

2022-04-26 409 zzx
shell32.dll怎么修复(电脑丢失dll文件一键修复方法)

站点名称:shell32.dll怎么修复(电脑丢失dll文件一键修复方法)

所属分类:手机数码

相关标签: # 电脑

官方网址:

SEO查询: 爱站网 站长工具

进入网站

站点介绍

1.更改默认administrator客户名,繁琐密码

2.开启防火墙

3.安装杀毒应用

1)新做系统一定要先打上补丁

2)安装必须的杀毒应用

3)删除系统默认共享

4)改写本地策略——>安全选项

交互式登陆:不展现末尾的客户名 启用

网络访问:不允许SAM 帐户和共享的匿名枚举 启用

网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用

网络访问:可远程访问的注册表路径和子路径 全部删除

5)禁用不必须的服务

TCP/IP NetB苹果 Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation

6)禁用IPV6

server 2008 r2交互式登录: 不展现末尾的客户名

其实最重要的只是开启防火墙+服务器安全狗(安全狗自带的一些功能基础上都设置的差不多了)+mysql(sqlserver)低权限运行基础上就差不多了。3389远程登录,一定要压制ip登录。

一、系统及程序

1、屏幕守护与电源

桌面右键–〉特别化–〉屏幕守护程序,屏幕守护程序 选择无,更改电源设置 选择高性能,选择关闭展现器的时间 关闭展现器 选 从不 保存改写

2、配置IIS7组件、ftp7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite环境。在这里我给各位应该讲解下阿里云的服务器一键环境配置,全全自动安装设置很不错的。点一下查看地址

二、系统安全配置

1、目录权限

除系统所在分区之外的全部分区都赋予Administrators和SYSTEM有完整控制权,之后再对其下的子目录作单独的目录权限

2、远程连接

我的电脑属性–〉远程设置–〉远程–〉只允许运行带网络超级身份验证的远程桌面的电脑连接,选择允许运行任意版本远程桌面的电脑连接(较不安全)。备注:方便多种版本Windows远程管理服务器。windows server 2008的远程桌面连接,与2003相比,引入了网络级身份验证(NLA,network level authentication),XP SP3不支持这种网络级的身份验证,vista跟windows7支持。然而在XP系统中改写一下注册表,就可让XP SP3支持网络级身份验证。HKEY_LOCAL_macHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中双击Security Pakeages,添加一项“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中双击SecurityProviders,添加credssp.dll;请小心,在添加这项值时,一定要在原一些值后添加逗号后,别忘了要空一格(英语状态)。之后将XP系统重启一下就可。再查看一下,就可发现XP系统已经支持网络级身份验证

3、改写远程访问服务端口

更改远程连接端口方法,可用windows自带的计算器将10进制转为16进制。更改3389端口为8208,重启生效!

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

“PortNumber”=dword:0002010

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

“PortNumber”=dword:00002010

(1)在开始–运行菜单里,输入regedit,进入注册表写,按下面的路径进入改写端口的地方

(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

(3)寻找右边的 “PortNumber”,用十进制方法展现,默认为3389,改为(例如)6666端口

(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

(5)寻找右边的 “PortNumber”,用十进制方法展现,默认为3389,改为同上的端口

(6)在控制面板–Windows 防火墙–超级设置–入站玩法–新建玩法

(7)选择端口–协议和端口–TCP/特殊本地端口:同上的端口

(8)下一步,选择允许连接

(9)下一步,选择公用

(10)下一步,名称:远程桌面-新(TCP-In),描述:用来远程桌面服务的入站玩法,以允许RDP通信。[TCP 同上的端口]

(11)删除远程桌面(TCP-In)玩法

(12)从头开始启动电脑

4、配置本地连接

网络–〉属性–〉管理互联网络连接–〉本地连接,打开“本地连接”窗口,选择“属性”,左键点一下“Microsoft网络软件”,再点一下“卸载”,在弹出的谈话框中“是”确认卸载。点一下“Microsoft网络的文件和打印机共享”,再点一下“卸载”,在弹出的谈话框中选择“是”确认卸载。

解除Netbios和TCP/IP协议的绑定139端口:打开“本地连接”窗口,选择“属性”,在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)”,点一下“属性”,再点一下“超级”—“WINS”,选择“禁用TCP/IP上的NETB苹果”,点一下“确认”并关闭本地连接属性。

禁止默认共享:点一下“开始”—“运行”,输入“Regedit”,打开注册表写器,打开注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右边的窗口中新建Dword值,名称设为AutoShareServer,值设为“0”。

关闭 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”

5、共享和发现

右键“网络” 属性 网络和共享中心 共享和发现

关闭,网络共享,文件共享,公用文件共享,打印机共享,展现我正在共享的全部文件和文件夹,展现这台电脑上全部共享的网络文件夹

6、用防火墙压制Ping

网络自己查吧,ping还是总是需要用到的

7、防火墙的设置

控制面板→Windows防火墙设置→更改设置→例外,勾选FTP、HTTP、远程桌面服务 核心网络

HTTps用不到应该不勾

3306:Mysql

1433:Mssql

8、禁用不需要的和危险的服务,以下列出服务都需要禁用。

控制面板 管理工具 服务

Distributed linktracking client 用来局域网更新连接消息

PrintSpooler 打印服务

Remote Registry 远程改写注册表

Server 电脑通过网络的文件、打印、和命名管道共享

TCP/IP NetB苹果 Helper 提供

TCP/IP (NetBT) 服务上的

NetB苹果 和网络上软件的

NetB苹果 名称分析的支持

Workstation 泄漏系统客户名列表 与Terminal Services Configuration 关联

Computer Browser 保护网络电脑更新 默认已经禁用

Net logon 域控制器通道管理 默认已经手动

Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动

删除服务sc delete MySql

9、安全设置–>本地策略–>安全选项

在运行中输入gpedit.msc回车,打开组策略写器,选择电脑配置–>Windows设置–>安全设置–>本地策略–>安全选项

交互式登陆:不展现末尾的客户名       启用

网络访问:不允许SAM帐户的匿名枚举      启用 已经启用

网络访问:不允许SAM帐户和共享的匿名枚举   启用

网络访问:不允许储存网络身份验证的凭据   启用

网络访问:可匿名访问的共享         内容全部删除

网络访问:可匿名访问的命名管道       内容全部删除

网络访问:可远程访问的注册表路径      内容全部删除

网络访问:可远程访问的注册表路径和子路径  内容全部删除

帐户:重命名来宾帐户            这里应该更改guest帐号

帐户:重命名系统管理员帐户         这里应该更改Administrator帐号

10、安全设置–>账户策略–>账户锁定策略

在运行中输入gpedit.msc回车,打开组策略写器,选择电脑配置–>Windows设置–>安全设置–>账户策略–>账户锁定策略,将账户锁定阈值设为“三次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。

11、本地安全设置

选择电脑配置–>Windows设置–>安全设置–>本地策略–>客户权限分配

关闭系统:只有Administrators组、其它全部删除。

通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger

通过终端服务允许登陆:加入Administrators、Remote Desktop Users组,很多的全部删除

12、更改Administrator,guest账户,新建一无所有权限的假Administrator账户

管理工具→电脑管理→系统工具→本地客户和组→客户

新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉全部客户组

更改描述:管理电脑(域)的内置帐户

13、密码策略

选择电脑配置–>Windows设置–>安全设置–>密码策略

启动 密码一定符合繁琐性要求

最短密码长度

14、禁用DCOM (”冲击波”病毒 RPC/DCOM 漏洞)

运行Dcomcnfg.exe。控制台根节点→组件服务→电脑→右键单击“我的电脑”→属性”→默认属性”选项卡→清除“在这台电脑上启用分布式 COM”复选框。

15、asp漏洞

往往一般是卸载WScript.Shell 和 Shell.application 组件,是否删除看是否必须。

regsvr32/u C:\WINDOWS\System32\wshom.ocx

regsvr32/u C:\WINDOWS\system32\shell32.dll

删除可能权限不够

del C:\WINDOWS\System32\wshom.ocx

del C:\WINDOWS\system32\shell32.dll

如果着实要使用,或者也应该给它们改个名字。

WScript.Shell应该调用系统内核运行DOS基础命令

应该通过改写注册表,将此组件改名,来以免此类木马的威胁。

HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

改名为其它的名字,如:改为WScript.Shell_ChangeName 或

WScript.Shell.1_ChangeName

自己未来调用的时候使用这种就应该正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值

HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值

也应该将其删除,来以免此类木马的威胁。

Shell.软件lication应该调用系统内核运行DOS基础命令

应该通过改写注册表,将此组件改名,来以免此类木马的威胁。

HKEY_CLASSES_ROOT\Shell.软件lication\及HKEY_CLASSES_ROOT\Shell.软件lication.1\改名为其它的名字,如:改为

Shell.软件lication_ChangeName 或 Shell.软件lication.1_ChangeName

自己未来调用的时候使用这种就应该正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOT\Shell.软件lication\CLSID\项目的值

HKEY_CLASSES_ROOT\Shell.软件lication\CLSID\项目的值

也应该将其删除,来以免此类木马的威胁。

禁止Guest客户使用shell32.dll来以免调用此组件。

2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests

2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

禁止使用FileSystemObject组件,FSO是使用率超级高的组件,要小心确认是否卸载。改名后调用就要改程序了,Set FSO = Server.CreateObject(“

Scripting.FileSystemObject”)。

FileSystemObject应该对文件进行常规操作,应该通过改写注册表,将此组件改名,来以免此类木马的威胁。

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

改名为其它的名字,如:改为

FileSystemObject_ChangeName

自己未来调用的时候使用这种就应该正常调用此组件了

也要将clsid值也改一下HKEY_CLASSES_ROOT\

Scripting.FileSystemObject\CLSID\项目的值

也应该将其删除,来以免此类木马的威胁。

2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll

怎么样禁止Guest客户使用scrrun.dll来以免调用此组件?

使用这种命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

15、打开UAC

控制面板 客户账户 打开或关闭客户账户控制

16、程序权限

“net.exe”,”net1.exe”,”cmd.exe”,”tftp.exe”,”netstat.exe”,”regedit.exe”,”at.exe”,”attrib.exe”,”cacls.exe”,”format.com”,”c.exe”

或完整禁止上述命令的执行

gpedit.msc-〉客户配置-〉管理模板-〉系统

启用 障碍访问命令提示符 同一时间 也停用命令提示符脚本处理

启用 障碍访问注册表写工具

启用 不要运行指定的windows应用应用程序,添加下面的

at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe

17、Serv-u安全问题(个体建议不是特别高的要求没必须用serv_U应该使用FTP服务器 FileZilla Server )

安装程序尽量选用最新的版本,避免选用默认安装目录,设置好serv-u目录所在的权限,设置一个繁琐的管理员密码。改写serv-u的banner消息,设置被动模式端口周围(4001—4003)在本地服务器中设置中做好有关安全设置:包括检查匿名密码,禁用反超时调度,拦截“FTP bounce”进攻和FXP,对于在30秒内连接超过3次的客户拦截10分钟。域中的设置为:要求繁琐密码,目录只使用小写字母,超级中设置取消允许使用MDTM命令更改文件的日期。

更改serv-u的启动客户:在系统中新建一个客户,设置一个繁琐点的密码,不属于所有组。将servu的安装目录给予该客户完整控制权限。建立一个FTP根目录,需要给予这种客户该目录完整控制权限,因为全部的ftp客户上传,删除,更改文件都是继承了该客户的权限,否则无法操作文件。另外需要给该目录以上的上级目录给该客户的读取权限,否则会在连接的时候出现530 Not logged in, home directory does not exist。例如在测试的时候ftp根目录为d:soft,一定给d盘该客户的读取权限,为了安全取消d盘很多的文件夹的继承权限。而往往一般的使用默认的system启动就没有这些问题,因为system往往一般都坐拥这些权限的。如果FTP不是一定每天都用,不如就关了吧,要用再打开。

下面是其它网友的补充:各位应该参考下

Windows Web Server 2008 R2服务器无脑安全设置

1、新做系统一定要先打上已知补丁,未来也要及时关注微软的漏洞报告。略。

2、全部盘符根目录只给system和Administrator的权限,很多的的删除。

3、将全部磁盘格式转换为NTFS格式。

命令:convert c:/fs:ntfs c:代表C存储盘,很多的盘类推。WIN08 r2 C存储盘一定是ntfs格式的,否则不应该安装系统

4、开启Windows Web Server 2008 R2自带的超级防火墙。

默认已经开启。

5、安装必须的杀毒应用如mcafee,安装一款ARP防火墙,安装ARP貌似不错。略。

6、设置屏幕屏幕守护壁纸护。

7、关闭光盘和磁盘的全自动播放功能。

8、删除系统默认共享。

命令:net share c$ /del 这种方法下次启动后还是会出现,不彻底。也应该做成一个批处理文件,之后设置开机全自动执动这种批处理。但是还是讲解下面的方法,直改写注册表的方法。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值为0 。。重启一下,测试。已经永久生效了。

9、重命Administrator和Guest帐户,密码一定繁琐。GUEST客户我们应该复制一段文本作为密码,你说这种密码谁能破。。。。也只有自己了。…

重命名管理员客户组Administrators。

10、创建一个陷阱客户Administrator,权限最低。

上面二步重命名最好放在安装IIS和SQL曾经做好,那我这里就不演示了。

11、本地策略——>审核策略

审核策略更改 成功 失败

审核登录事件 成功 失败

审核对象访问 失败

审核过程跟踪 无审核

审核目录服务访问 失败

审核特别权利使用 失败

审核系统事件 成功 失败

审核账户登录事件 成功 失败

审核账户管理 成功 失败

12、本地策略——>客户权限分配

关闭系统:只有Administrators 组、其它的全部删除。

管理模板 > 系统 展现“关闭事件跟踪程序”更改为已禁用。这种看各位热爱。

13、本地策略——>安全选项

交互式登陆:不展现末尾的客户名 启用

网络访问:不允许SAM 帐户和共享的匿名枚举 启用

网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用

网络访问:可远程访问的注册表路径 全部删除

网络访问:可远程访问的注册表路径和子路径 全部删除

14、禁止dump file 的发生。

系统属性>超级>启动和故障复原把 写入调试消息 改成“无”

15、禁用不必须的服务。

TCP/IP NetB苹果 Helper

Server

Distributed Link Tracking Client

Print Spooler

Remote Registry

Workstation

16、网址方件夹安全属性设置

删除C:\ inetpub 目录。删不了,不研究了。把权限最低。。。禁用或删除默认网址。我这里不删除了。终止就可。往往一般各网址目录权限为:

System 完整控制

Administrator 完整控制

Users 读

IIS_Iusrs 读、写

在IIS7 中删除不常用的映射 建立网址试一下。一定要选到程序所在的目录,这里是www.postcha.com目录,如果只选择到wwwroot目录的话,网址就变成子目录或虚拟目录安装了,对比麻烦。所以一定要选择网址文件所在的目录,填上主机头。因为我们是在虚拟机上测试,所以对hosts文件改写一下,模拟用域名访问。线下环境中,不需要改写hosts文件,直接解答域名到主机就行。目录权限不够,这种下个教程继续说明。至少,我们的页面已经正常了。

17、禁用IPV6。看操作。

在windows server 2008 R2操作面板系统下部署weblogic web application,部署完成后进行测试,发现测试页的地址使用的是隧道适配器的地址,而不是静态的ip地址,而且所在的网络并没有ipv6接入,因此决定将ipv6和隧道适配器禁用,操作如下:

禁用ipv6很无脑,进入 控制面板\网络和 Internet\网络和共享中心 单击面板右边“更改适配器设置”进入互联网络连接窗口,选择要设置的连接,右键选择属性,取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框确认就可。

要禁用隧道适配器需要更改注册表消息,操作如下:

开始 -> 运行 – > 输入 Regedit 进入注册表写器

定位到:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]

右键点一下 Parameters,选择新建 -> DWORD (32-位)值

命名值为 DisabledComponents,之后改写值为 ffffffff (16进制)

重启后生效

DisableComponents 值定义:

0, 启用全部 IPv 6 组件,默认设置

0xffffffff,禁用全部 IPv 6 组件, 除 IPv 6 环回接口

0x20, 曾经缀策略中使用 IPv 4 而不是 IPv 6

0x10, 禁用本机 IPv 6 接口

0x01, 禁用全部隧道 IPv 6 接口

0x11, 禁用除用来 IPv 6 环回接口全部 IPv 6 接口