導航:首頁 > 程序命令 > 禁止at命令

禁止at命令

發布時間:2022-05-03 07:10:21

⑴ 請問如何防止AT命令在本機執行命令

防火牆加組策略

⑵ cmd中at命令為什麼被棄用

因為使用了更高級的schtasks這個命令,所以就棄用at命令嘍!不過xp這些低版本的系統還是用at命令的。

⑶ 怎樣防止黑客入侵自己的電腦

1、禁止IPC空連接:

cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基於空連接的,禁止空連接就好了。打開注冊表,找到 Local_-RestrictAnonymous 把這個值改成」1」即可。

2、禁止at命令:

cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheler服務即可。

3、關閉超級終端服務

如果你開了的話。這個漏洞都爛了,我不說了。

4、關閉SSDP Discover Service服務

這個服務主要用於啟動家庭網路設備上的UPnP設備,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用帶寬,它會不斷的向外界發送數據包,影響網路傳輸速率,所以還是關了好。

5、關閉Remote Regisry服務

看看就知道了,允許遠程修改注冊表?除非你真的腦子進水了。

6、禁用TCP/IP上的NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。

7、關閉DCOM服務

這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口裡選擇默認屬性標簽,取消「在此計算機上啟用分布式COM」即可。

8、把共享文件的許可權從」everyone」組改成「授權用戶」

「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。
9、取消其他不必要的服務

請根據自己需要自行決定,下面給出HTTP/FTP伺服器需要最少的服務作為參考:

l Event Log

l License Logging Service

l Windows NTLM Security Support Provider

l Remote Procere Call (RPC) Service

l Windows NT Server or Windows NT Workstation

l IIS Admin Service

l MSDTC

l World Wide Web Publishing Service

l Protected Storage

10、更改TTL值

cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:

TTL=107(WINNT);

TTL=108(win2000);

TTL=127或128(win9x);

TTL=240或241(linux);

TTL=252(solaris);

TTL=240(Irix);

實際上你可以自己更改的:HKEY_LOCAL_:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。

11、賬戶安全

首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後打開記事本,一陣亂敲,復制,粘貼到「密碼」里去,呵呵,來破密碼吧~!破完了才發現是個低級賬戶,看你崩潰不?

12、取消顯示最後登錄用戶

HKEY_LOCAL_ VersionWinlogon:DontDisplayLastUserName把值改為1。
13、刪除默認共享

有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它: HKEY_LOCAL_: AutoShareServer類型是REG_DWORD把值改為0即可。

14、禁用LanManager 身份驗證

Windows NT Servers Service Pack 4 和後續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證;

默認的情況下,當一個客戶嘗試連接一台同時支持LM 和 NTLM 身份驗證方法的伺服器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。

1. 打開注冊表編輯器;

2. 定位到 HKEY_LOCAL_;

3. 選擇菜單「編輯」,「添加數值」;

4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定;

5. 雙擊新建的數據,並根據具體情況設置以下值:

0 - 發送 LM 和 NTLM響應;

1 - 發送 LM 和 NTLM響應;

2 - 僅發送 NTLM響應;

3 - 僅發送 NTLMv2響應;(Windows 2000有效)

4 - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效)

5 - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)

6. 關閉注冊表編輯器;

7. 重新啟動機器;

好了,就說到這里,按我說的設置完畢,再加上一個網路防火牆,一個病毒防火牆,基本上一般的安全是能保證的,除非你自己非要泄露你的資料。本文主要面向菜鳥,略過了一些高級和復雜的設置,畢竟個人電腦被真正黑客攻擊的可能較小,大多數搞破壞的都是只會用幾個工具的小菜鳥。

⑷ 中譯英,好多專業術語襖 所以求助

(1) 禁止At命令
Disable At command

Cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheler服務即可。
Cracker often send a trojan whom needs the AT command to launch. You can disable it by opening Administrative Tools – Services and disabling Task Scheler Service.

(2) 關閉超級終端服務(2)
Close Super Terminal Services

(3) 關閉SSDP Discover Service服務(3)
Close SSDP Discover Service Service

這個服務主要用於啟動家庭網路設備上的UPnP設備,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用帶寬,它會不斷的向外界發送數據包,影響網路傳輸速率,所以還是關了好。
This service is mainly used for starting UPnP device on your home network. It also starts the 5000 port that may cause DDOS attacks and cause CPU usage to go to 100% while finally makes your PC collapse. In ordinary case people pays no efforts on PC to build DDOS, however, as the running of this process takes much bandwidth and continuely sends packets out lowering the transmission rate of the network, it's better to keep DDOS shut.

(4) 關閉Remote Registry服務(4)

Close Remote Registry Service

看看就知道了,允許遠程修改注冊表?!
Just a look you will find it actually allow to modify registry from remote environment ? !

(5) 禁用TCP/IP上的NetBIOS (5)
Disable TCP / IP over NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。
Follow the below sequence to disable TCP / IP over NetBIOS: My Network Places - Properties – Local Area Connection – Properties - Internet Protocol (TCP / IP) Properties – Advanced - WINS Panel - NetBIOS Setting. Thus Cracker will not be able to use nbtstat command to read your NetBIOS information and the MAC address in your network card.

(6) 禁用TCP/IP上的NetBIOS (6)
Disable TCP / IP over NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。
Follow the below sequence to disable TCP / IP over NetBIOS: My Network Places - Properties – Local Area Connection – Properties - Internet Protocol (TCP / IP) Properties – Advanced - WINS Panel - NetBIOS Setting. Thus Cracker will not be able to use nbtstat command to read your NetBIOS information and the MAC address in your network card.

⑸ cmd中at、net命令被禁止

以管理員身份運行試試/

⑹ 為何at命令不能用

AT命令是Windows XP中內置的命令,它媲美Windows中的「計劃任務」,而且在計劃的安排、任務的管理、工作事務的處理方面,AT命令具有更強大更神通的功能。AT命令可在指定時間和日期、在指定計算機上運行命令和程序。注意:必須正在開啟Task scheler服務才能使用 at 命令。可以在命令窗口中輸入net start schele啟動它,
停止則使用net stop schele
1. 具體功能
Windows NT Server 的服務程序管理器只能設置某項服務的啟動方式(自動、手動、失效),而在日常管理工作中,常常要求某項服務能定時開啟、關閉。 Windows NT Server 提供的 AT 命令能夠實現這一點。利用它可 實現 RAS 服務定時開關, 其具體步驟如下:
a. 在 「 設置 」---「 控制面板 」---「 管理工具 」---「 服務 」 中啟動 Schele 服務,並將其啟動方式屬性設置為自動。
b. 在命令窗口中使用 AT 命令設置服務程序的定時啟動關閉。
2. 語法詳解
AT [\\computername] time [/interactive] [/every:date[, ]|next:date[, ]] ″command″
3. 參數說明 :
無參數: 顯示所有已設置的計劃命令情況。
\\computername : 指示執行該命令的計算機名,如省略則在本機執行。
time : 命令執行時間 , 將時間以 24 小時標記( 00:00 [ 午夜 ] 到 23:59 )的方式表示為小時:分鍾
/interactive : 當程序執行時是否與正在登錄的用戶進行交互。
/every:date[, ] : 指定程序執行的日期 ,將 date 指定為星期的一天或多天 (M,T,W,Th,F,S,Su) ,或月的一天或多天(使用 1 到 31 的數字)。用逗號分隔多個日期項。如果省略了 date ,將假定為該月的當前日期。
next:date[, ] : 指定程序下一次執行的日期。
″command″ : 定時執行的 命令、程序( .exe 或 .com )或批處理程序( .bat 或 .cmd )。當命令需要路徑作為參數時,請使用絕對路徑,也就是從驅動器號開始的整個路徑。如果命令在遠程計算機上,請指定伺服器和共享名的 UNC 符號,而不是遠程驅動器號。 如果命令不是可執行 (.exe) 文件,必須在命令前加上 cmd /c ,例如: cmd /c dir > c:\test.out
AT [\\computername] [[id][/delete][/yes]]
參數含義:
id : 分配給計劃命令的識別號碼,可由不帶參數的 AT 命令查到。
/delete : 取消指定的計劃命令,如果 id 省略的話,取消所有的計劃命令。
/yes : 強制對所有的取消詢問回答 yes 。
4. 例舉說明
例子:到了 12:42 ,電腦會出現 「 系統關機 」 對話框,並默認 30 秒延時自動關機
at 12:42 ShutDown –S –T30
例子:向192.168.1.6定時提醒「與朋友約會的時間到了,快點准備出發吧!」
at 12:00 Net Send 192.168.1.6與朋友約會的時間到了,快點准備出發吧!
例子:在每,周六早上一點,電腦定時啟動My_BackUp.bat批處理文件
at 1:00AM /Every:Saturday My_BackUp.bat
例子 :刪除標識編號為5的計劃任務
at 5 /Delete

⑺ 如何讓Windows操作系統用戶不受黑客攻擊

1、禁止IPC空連接: cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基於空連接的,禁止空連接就好了。打開注冊表,找到 Local_-RestrictAnonymous 把這個值改成」1」即可。 2、禁止at命令: cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheler服務即可。 3、關閉超級終端服務 如果你開了的話。這個漏洞都爛了,我不說了。 4、關閉SSDP Discover Service服務 這個服務主要用於啟動家庭網路設備上的UPnP設備,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用帶寬,它會不斷的向外界發送數據包,影響網路傳輸速率,所以還是關了好。 5、關閉Remote Regisry服務 看看就知道了,允許遠程修改注冊表?除非你真的腦子進水了。 6、禁用TCP/IP上的NetBIOS 網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。 7、關閉DCOM服務 這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口裡選擇默認屬性標簽,取消「在此計算機上啟用分布式COM」即可。 8、把共享文件的許可權從」everyone」組改成「授權用戶」 「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。 9、取消其他不必要的服務 請根據自己需要自行決定,下面給出HTTP/FTP伺服器需要最少的服務作為參考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procere Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根據ping回的TTL值來大致判斷你的操作系統,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 實際上你可以自己更改的:HKEY_LOCAL_:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。 11、賬戶安全 首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後打開記事本,一陣亂敲,復制,粘貼到「密碼」里去,呵呵,來破密碼吧~!破完了才發現是個低級賬戶,看你崩潰不? 12、取消顯示最後登錄用戶 HKEY_LOCAL_ VersionWinlogon:DontDisplayLastUserName把值改為1。 13、刪除默認共享 有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它: HKEY_LOCAL_: AutoShareServer類型是REG_DWORD把值改為0即可。 14、禁用LanManager 身份驗證 Windows NT Servers Service Pack 4 和後續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證; 默認的情況下,當一個客戶嘗試連接一台同時支持LM 和 NTLM 身份驗證方法的伺服器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。 1. 打開注冊表編輯器; 2. 定位到 HKEY_LOCAL_; 3. 選擇菜單「編輯」,「添加數值」; 4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定; 5. 雙擊新建的數據,並根據具體情況設置以下值: 0 - 發送 LM 和 NTLM響應; 1 - 發送 LM 和 NTLM響應; 2 - 僅發送 NTLM響應; 3 - 僅發送 NTLMv2響應;(Windows 2000有效) 4 - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效) 5 - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效) 6. 關閉注冊表編輯器; 7. 重新啟動機器; 好了,就說到這里,按我說的設置完畢,再加上一個網路防火牆,一個病毒防火牆,基本上一般的安全是能保證的,除非你自己非要泄露你的資料。本文主要面向菜鳥,略過了一些高級和復雜的設置,畢竟個人電腦被真正黑客攻擊的可能較小,大多數搞破壞的都是只會用幾個工具的小菜鳥

⑻ 怎樣防止其他IP訪問或入侵

1、禁止IPC空連接:

cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基於空連接的,禁止空連接就好了。打開注冊表,找到 Local_-RestrictAnonymous 把這個值改成」1」即可。

2、禁止at命令:

cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheler服務即可。

3、關閉超級終端服務

如果你開了的話。這個漏洞都爛了,我不說了。

4、關閉SSDP Discover Service服務

這個服務主要用於啟動家庭網路設備上的UPnP設備,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用帶寬,它會不斷的向外界發送數據包,影響網路傳輸速率,所以還是關了好。

5、關閉Remote Regisry服務

看看就知道了,允許遠程修改注冊表?除非你真的腦子進水了。

6、禁用TCP/IP上的NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。

7、關閉DCOM服務

這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口裡選擇默認屬性標簽,取消「在此計算機上啟用分布式COM」即可。

8、把共享文件的許可權從」everyone」組改成「授權用戶」

「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。
9、取消其他不必要的服務

請根據自己需要自行決定,下面給出HTTP/FTP伺服器需要最少的服務作為參考:

l Event Log

l License Logging Service

l Windows NTLM Security Support Provider

l Remote Procere Call (RPC) Service

l Windows NT Server or Windows NT Workstation

l IIS Admin Service

l MSDTC

l World Wide Web Publishing Service

l Protected Storage

10、更改TTL值
cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:

TTL=107(WINNT);

TTL=108(win2000);

TTL=127或128(win9x);

TTL=240或241(linux);

TTL=252(solaris);

TTL=240(Irix);

實際上你可以自己更改的:HKEY_LOCAL_:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。

11、賬戶安全

首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後打開記事本,一陣亂敲,復制,粘貼到「密碼」里去,呵呵,來破密碼吧~!破完了才發現是個低級賬戶,看你崩潰不?

12、取消顯示最後登錄用戶

HKEY_LOCAL_ VersionWinlogon:DontDisplayLastUserName把值改為1。
13、刪除默認共享

有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它: HKEY_LOCAL_: AutoShareServer類型是REG_DWORD把值改為0即可。

14、禁用LanManager 身份驗證

Windows NT Servers Service Pack 4 和後續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證;

默認的情況下,當一個客戶嘗試連接一台同時支持LM 和 NTLM 身份驗證方法的伺服器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。

1. 打開注冊表編輯器;

2. 定位到 HKEY_LOCAL_;

3. 選擇菜單「編輯」,「添加數值」;

4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定;

5. 雙擊新建的數據,並根據具體情況設置以下值:

0 - 發送 LM 和 NTLM響應;

1 - 發送 LM 和 NTLM響應;

2 - 僅發送 NTLM響應;

3 - 僅發送 NTLMv2響應;(Windows 2000有效)

4 - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效)

5 - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)

6. 關閉注冊表編輯器;

7. 重新啟動機器;

好了,就說到這里,按我說的設置完畢,再加上一個網路防火牆,一個病毒防火牆,基本上一般的安全是能保證的

⑼ 如何關at

禁止at命令:
cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheler服務即可。

禁用TCP/IP上的NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。

關閉DCOM服務

這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口裡選擇默認屬性標簽,取消「在此計算機上啟用分布式COM」即可。

把共享文件的許可權從」everyone」組改成「授權用戶」

「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。

閱讀全文

與禁止at命令相關的資料

熱點內容
怎麼下我的世界伺服器地址 瀏覽:477
價格便宜的雲伺服器 瀏覽:551
寶馬n52電腦怎麼編程 瀏覽:350
安卓平板android如何降級 瀏覽:124
蘋果怎麼下載整理文字軟體app 瀏覽:130
怎麼刪除一個app下載任務 瀏覽:713
python執行bat命令 瀏覽:471
什麼吉他調音器app最好 瀏覽:33
php程序員招聘試題 瀏覽:14
程序員升職記第九關最優解 瀏覽:317
三星安卓11怎麼訪問data文件夾 瀏覽:817
華三伺服器怎麼設置開機自啟 瀏覽:711
釘郵登錄伺服器地址 瀏覽:644
起源編譯器適配第二款應用 瀏覽:433
cad弄斷線條命令 瀏覽:463
怎麼恢復手機app的安裝包 瀏覽:300
idea重啟項目不編譯 瀏覽:495
程序員那麼可愛演員表陸漓媽媽 瀏覽:129
linuxgadget驅動 瀏覽:596
華三調用acl的命令 瀏覽:11