亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

winodws XP 終極免疫優(yōu)化補丁的批處理 winodws XP 終極免疫優(yōu)化補丁bat

  • BAT大?。?span>17.9KB
  • BAT語言:簡體中文
  • BAT類型:國產軟件
  • BAT授權:免費軟件
  • BAT類別:系統(tǒng)優(yōu)化
  • 應用平臺:Windows平臺
  • 更新時間:2012-08-07
  • 網友評分:
360通過 騰訊通過 金山通過

情介紹

winodws XP 終極免疫優(yōu)化補丁的批處理文件.可以雙擊一鍵運行
[code]
TITLE winodws XP 終極免疫優(yōu)化補丁 By 阿拉發(fā)貼 謝謝您關注網盟!
COLOR 0A
CLS
@echo off
copy xcacls.exe %systemroot%\system32 /y
copy hosts %systemroot%\system32\drivers\etc /y
copy arpbd.bat %systemroot%\system32\drivers\etc /y
copy %systemroot%\temp\arpbd.vbs "%userprofile%\「開始」菜單\程序\啟動" /y
%systemroot%\temp\xp安全模式補丁.exe&
regedit/s norun.reg
net share c$ /del
net share d$ /del
net share e$ /del
net share f$ /del
net share g$ /del
net share h$ /del
net share i$ /del
net share j$ /del
net share k$ /del
net share l$ /del
net share m$ /del
net share n$ /del
net share o$ /del
net share p$ /del
net share q$ /del
net share admin$ /del
net share ipc$ /del
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo 注冊表常見病毒免疫及優(yōu)化完成
echo.XP安全模式免疫完成
echo.ARP網關及本機綁定完成
echo 正在自動對常見已知病毒進行終極免疫...
echo.正在開始創(chuàng)建假病毒/流氓軟件文件并且加上系統(tǒng)/只讀/隱藏屬性
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.

md %systemroot%\system32\pthreadVC.dll
attrib +r +s +h +a %systemroot%\system32\pthreadVC.dll

md %systemroot%\system32\wpcap.dll
attrib +r +s +h +a %systemroot%\system32\wpcap.dll

md %systemroot%\system32\packet.dll
attrib +r +s +h +a %systemroot%\system32\packet.dll

md %systemroot%\system32\drivers\npptools.exe
attrib +r +s +h +a %systemroot%\system32\drivers\npptools.exe


md %systemroot%\system32\drivers\npf.sys
attrib +r +s +h +a %systemroot%\system32\drivers\npf.sys

md %systemroot%\1.com
attrib +r +s +h +a %systemroot%\1.com

md %systemroot%\sws32.dll
attrib +r +s +h +a %systemroot%\sws32.dll

md %systemroot%\kill.exe
attrib +r +s +h +a %systemroot%\kill.exe

md %systemroot%\EXP10RER.com
attrib +r +s +h +a %systemroot%\EXP10RER.com

md %systemroot%\finders.com
attrib +r +s +h +a %systemroot%\finders.com

md %systemroot%\finder.com
attrib +r +s +h +a %systemroot%\finder.com

md %systemroot%\Shell.sys
attrib +r +s +h +a %systemroot%\Shell.sys

md %systemroot%\0Sy.exe
attrib +r +s +h +a %systemroot%\0Sy.exe

md %systemroot%\1Sy.exe
attrib +r +s +h +a %systemroot%\1Sy.exe

md %systemroot%\2Sy.exe
attrib +r +s +h +a %systemroot%\2Sy.exe

md %systemroot%\3Sy.exe
attrib +r +s +h +a %systemroot%\3Sy.exe

md %systemroot%\4Sy.exe
attrib +r +s +h +a %systemroot%\4Sy.exe

md %systemroot%\5Sy.exe
attrib +r +s +h +a %systemroot%\5Sy.exe

md %systemroot%\6Sy.exe
attrib +r +s +h +a %systemroot%\6Sy.exe

md %systemroot%\7Sy.exe
attrib +r +s +h +a %systemroot%\7Sy.exe

md %systemroot%\8Sy.exe
attrib +r +s +h +a %systemroot%\8Sy.exe

md %systemroot%\9Sy.exe
attrib +r +s +h +a %systemroot%\9Sy.exe

md %systemroot%\exerouter.exe
attrib +r +s +h +a %systemroot%\exerouter.exe

md %systemroot%\Logo1_.exe
attrib +r +s +h +a %systemroot%\Logo1_.exe

md %systemroot%\rundl132.exe
attrib +r +s +h +a %systemroot%\rundl132.exe

md %systemroot%\rundll32.exe
attrib +r +s +h +a %systemroot%\rundll32.exe

md %systemroot%\rundll.exe
attrib +r +s +h +a %systemroot%\rundll.exe

md %systemroot%\rundll.com
attrib +r +s +h +a %systemroot%\rundll.com

md %systemroot%\rundll32.com
attrib +r +s +h +a %systemroot%\rundll32.com

md %systemroot%\smss.exe
attrib +r +s +h +a %systemroot%\smss.exe

md %systemroot%\smss.com
attrib +r +s +h +a %systemroot%\smss.com

md %systemroot%\vDll.dll
attrib +r +s +h +a %systemroot%\vDll.dll

md %systemroot%\Dll.dll
attrib +r +s +h +a %systemroot%\Dll.dll

md %systemroot%\command.pif
attrib +r +s +h +a %systemroot%\command.pif

md %systemroot%\~tmp5199.exe
attrib +r +s +h +a %systemroot%\~tmp5199.exe

md %systemroot%\EXERT.EXE
attrib +r +s +h +a %systemroot%\EXERT.EXE

md %systemroot%\regedit.scr
attrib +r +s +h +a %systemroot%\regedit.scr

md %systemroot%\logo1.exe
attrib +r +s +h +a %systemroot%\logo1.exe

md %systemroot%\logo_1.exe
attrib +r +s +h +a %systemroot%\logo_1.exe

md %systemroot%\winampa.exe
attrib +r +s +h +a %systemroot%\winampa.exe


md C:\Progra~1\svhost32.exe
attrib +r +s +h +a C:\Progra~1\svhost32.exe

md C:\Progra~1\Intel\rundll32.exe
attrib +r +s +h +a C:\Progra~1\Intel\rundll32.exe

md C:\Progra~1\Intel\svhost32.exe
attrib +r +s +h +a C:\Progra~1\Intel\svhost32.exe

md C:\Progra~1\Microsoft\svhost32.exe
attrib +r +s +h +a C:\Progra~1\Microsoft\svhost32.exe

md C:\Progra~1\Common~1\IEXPLORE.com
attrib +r +s +h +a C:\Progra~1\Common~1\IEXPLORE.com

md %systemroot%\system32\richnotify.exe
attrib +r +s +h +a %systemroot%\system32\richnotify.exe

md %systemroot%\system32\Ravdm.exe
attrib +r +s +h +a %systemroot%\system32\Ravdm.exe

md %systemroot%\system32\mskey16.dll
attrib +r +s +h +a %systemroot%\system32\mskey16.dll

md %systemroot%\system32\Realplayer.exe
attrib +r +s +h +a %systemroot%\system32\Realplayer.exe

md %systemroot%\system32\reshtm.dll
attrib +r +s +h +a %systemroot%\system32\reshtm.dll

md %systemroot%\system32\resPro.dll
attrib +r +s +h +a %systemroot%\system32\resPro.dll

md %systemroot%\stdie.dll
attrib +r +s +h +a %systemroot%\stdie.dll

md C:\Progra~1\3721
attrib +r +s +h +a C:\Progra~1\3721

md C:\Progra~1\baidu
attrib +r +s +h +a C:\Progra~1\baidu

md C:\Progra~1\CNNIC
attrib +r +s +h +a C:\Progra~1\CNNIC

md C:\Progra~1\HDP
attrib +r +s +h +a C:\Progra~1\HDP

md C:\Progra~1\MMSAssist
attrib +r +s +h +a C:\Progra~1\MMSAssist

md C:\Progra~1\p4p
attrib +r +s +h +a C:\Progra~1\p4p

md C:\Progra~1\Yayad
attrib +r +s +h +a C:\Progra~1\Yayad

md C:\Progra~1\Yahoo!\Assistant
attrib +r +s +h +a C:\Progra~1\Yahoo!\Assistant

md C:\Progra~1\Common~1\INTEXPLORE.pif
attrib +r +s +h +a C:\Progra~1\Common~1\INTEXPLORE.pif

md C:\Progra~1\Common~1\IE-bar
attrib +r +s +h +a C:\Progra~1\Common~1\IE-bar

md C:\Progra~1\Common~1\Sogou
attrib +r +s +h +a C:\Progra~1\Common~1\Sogou

md C:\Progra~1\Inter~1\IEXPLORE.com
attrib +r +s +h +a C:\Progra~1\Inter~1\IEXPLORE.com


md C:\Progra~1\Inter~1\INTEXPLORE.com
attrib +r +s +h +a C:\Progra~1\Inter~1\INTEXPLORE.com

md %systemroot%\system32\command.pif
attrib +r +s +h +a %systemroot%\system32\command.pif

md %systemroot%\system32\albus.dat
attrib +r +s +h +a %systemroot%\system32\albus.dat

md %systemroot%\system32\sysapis.dll
attrib +r +s +h +a %systemroot%\system32\sysapis.dll

md %systemroot%\system32\drivers\Albus.SYS
attrib +r +s +h +a %systemroot%\system32\drivers\Albus.SYS

md %systemroot%\system32\drivers\rinld.sys
attrib +r +s +h +a %systemroot%\system32\drivers\rinld.sys

md %systemroot%\intel\rundll32.exe
attrib +r +s +h +a %systemroot%\intel\rundll32.exe

md %systemroot%\system32\cs.exe
attrib +r +s +h +a %systemroot%\system32\cs.exe

md %systemroot%\system32\dxdiag.com
attrib +r +s +h +a %systemroot%\system32\dxdiag.com

md %systemroot%\system32\mh.exe
attrib +r +s +h +a %systemroot%\system32\mh.exe


md %systemroot%\system32\msdll.dll
attrib +r +s +h +a %systemroot%\system32\msdll.dll



md %systemroot%\system32\RX.EXE
attrib +r +s +h +a %systemroot%\system32\RX.EXE


md %systemroot%\system32\tdll.dll
attrib +r +s +h +a %systemroot%\system32\tdll.dll

md %systemroot%\system32\wow.exe
attrib +r +s +h +a %systemroot%\system32\wow.exe

md %systemroot%\system32\ztdll.dll
attrib +r +s +h +a %systemroot%\system32\ztdll.dll

md %systemroot%\system32\mswdm.exe
attrib +r +s +h +a %systemroot%\system32\mswdm.exe

md %System%\drivers\spoclsv.exe
attrib +r +s +h +a %System%\drivers\spoclsv.exe

md %systemroot%\system32\drivers\spo0lsv.exe
attrib +r +s +h +a %systemroot%\system32\drivers\spo0lsv.exe

md %systemroot%\system32\drivers\FuckJacks.exe
attrib +r +s +h +a %systemroot%\system32\drivers\FuckJacks.exe

md %systemroot%\system32\drivers\spcolsv.exe
attrib +r +s +h +a %systemroot%\system32\drivers\spcolsv.exe

md %systemroot%\my.exe
attrib +r +s +h +a %systemroot%\my.exe

md %systemroot%\iexpl0re.exe
attrib +r +s +h +a %systemroot%\iexpl0re.exe

md %systemroot%\system.exe
attrib +r +s +h +a %systemroot%\system.exe

md %systemroot%\rx.exe
attrib +r +s +h +a %systemroot%\rx.exe

md %systemroot%\system32\cmd1.dll
attrib +r +s +h +a %systemroot%\system32\cmd1.dll

md %systemroot%\system32\windds32.dll
attrib +r +s +h +a %systemroot%\system32\windds32.dll

md %systemroot%\system32\windhcp.ocx
attrib +r +s +h +a %systemroot%\system32\windhcp.ocx

md %systemroot%\system32\xpdhcp.dll
attrib +r +s +h +a %systemroot%\system32\xpdhcp.dll

md %System%\drivers\nvscv32.exe
attrib +r +s +h +a %System%\drivers\nvscv32.exe

md %systemroot%\system32\drivers\clipsrv.exe
attrib +r +s +h +a %systemroot%\system32\drivers\clipsrv.dll

md c:\autorun.inf
attrib +r +s +h +a c:\autorun.inf

md c:\setup.exe
attrib +r +s +h +a c:\setup.exe

md c:\pagefile.com
attrib +r +s +h +a c:\pagefile.com

md c:\command.com
attrib +r +s +h +a c:\command.com

md d:\autorun.inf
attrib +r +s +h +a d:\autorun.inf

md d:\setup.exe
attrib +r +s +h +a d:\setup.exe

md d:\pagefile.com
attrib +r +s +h +a d:\pagefile.com

md d:\command.com
attrib +r +s +h +a d:\command.com

md e:\autorun.inf
attrib +r +s +h +a e:\autorun.inf

md e:\setup.exe
attrib +r +s +h +a e:\setup.exe

md e:\pagefile.com
attrib +r +s +h +a e:\pagefile.com

md e:\command.com
attrib +r +s +h +a e:\command.com

md f:\autorun.inf
attrib +r +s +h +a f:\autorun.inf

md f:\setup.exe
attrib +r +s +h +a f:\setup.exe

md f:\pagefile.com
attrib +r +s +h +a f:\pagefile.com

md f:\command.com
attrib +r +s +h +a f:\command.com
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo.假病毒文件創(chuàng)建完畢
echo.正在為加固免疫補丁,確保免疫補丁無法刪除
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
xcacls %systemroot%\system32\pthreadvc.dll /p guest:n /y
xcacls %systemroot%\system32\wpcap.dll /p guest:n /y
xcacls %systemroot%\system32\packet.dll /p guest:n /y
xcacls %systemroot%\system32\drivers\npptools.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\npf.sys /p guest:n /y
xcacls %systemroot%\1.com /p guest:n /y
xcacls %systemroot%\sws32.dll /p guest:n /y
xcacls %systemroot%\kill.exe /p guest:n /y
xcacls %systemroot%\exp10rer.com /p guest:n /y
xcacls %systemroot%\finders.com /p guest:n /y
xcacls %systemroot%\finder.com /p guest:n /y
xcacls %systemroot%\0sy.exe /p guest:n /y
xcacls %systemroot%\1sy.exe /p guest:n /y
xcacls %systemroot%\2sy.exe /p guest:n /y
xcacls %systemroot%\3sy.exe /p guest:n /y
xcacls %systemroot%\4sy.exe /p guest:n /y
xcacls %systemroot%\5sy.exe /p guest:n /y
xcacls %systemroot%\6sy.exe /p guest:n /y
xcacls %systemroot%\7sy.exe /p guest:n /y
xcacls %systemroot%\8sy.exe /p guest:n /y
xcacls %systemroot%\9sy.exe /p guest:n /y
xcacls %systemroot%\exerouter.exe /p guest:n /y
xcacls %systemroot%\logo1_.exe /p guest:n /y
xcacls %systemroot%\rundl132.exe /p guest:n /y
xcacls %systemroot%\rundll32.exe /p guest:n /y
xcacls %systemroot%\rundll.exe /p guest:n /y
xcacls %systemroot%\rundll.com /p guest:n /y
xcacls %systemroot%\rundll32.com /p guest:n /y
xcacls %systemroot%\smss.exe /p guest:n /y
xcacls %systemroot%\smss.com /p guest:n /y
xcacls %systemroot%\vdll.dll /p guest:n /y
xcacls %systemroot%\dll.dll /p guest:n /y
xcacls %systemroot%\command.pif /p guest:n /y
xcacls %systemroot%\~tmp5199.exe /p guest:n /y
xcacls %systemroot%\exert.exe /p guest:n /y
xcacls %systemroot%\regedit.scr /p guest:n /y
xcacls %systemroot%\logo1.exe /p guest:n /y
xcacls %systemroot%\logo_1.exe /p guest:n /y
xcacls %systemroot%\winampa.exe /p guest:n /y
xcacls %systemroot%\command\rundll32.exe /p guest:n /y
xcacls c:\Progra~1\svhost32.exe /p guest:n /y
xcacls c:\Progra~1\intel\rundll32.exe /p guest:n /y
xcacls c:\Progra~1\intel\svhost32.exe /p guest:n /y
xcacls c:\Progra~1\microsoft\svhost32.exe /p guest:n /y
xcacls c:\Progra~1\Common~1\iexplore.com /p guest:n /y
xcacls %systemroot%\system32\richnotify.exe /p guest:n /y
xcacls %systemroot%\system32\ravdm.exe /p guest:n /y
xcacls %systemroot%\system32\mskey16.dll /p guest:n /y
xcacls %systemroot%\system32\realplayer.exe /p guest:n /y
xcacls %systemroot%\system32\reshtm.dll /p guest:n /y
xcacls %systemroot%\system32\respro.dll /p guest:n /y
xcacls %systemroot%\stdie.dll /p guest:n /y
xcacls c:\Progra~1\3721 /p guest:n /y
xcacls c:\Progra~1\baidu /p guest:n /y
xcacls c:\Progra~1\cnnic /p guest:n /y
xcacls c:\Progra~1\hdp /p guest:n /y
xcacls c:\Progra~1\p4p /p guest:n /y
xcacls c:\Progra~1\yayad /p guest:n /y
xcacls c:\Progra~1\yahoo!\assistant /p guest:n /y
xcacls c:\Progra~1\Common~1\intexplore.pif /p guest:n /y
xcacls c:\Progra~1\Common~1\ie-bar /p guest:n /y
xcacls c:\Progra~1\Common~1\sogou /p guest:n /y
xcacls c:\Progra~1\Inter~1\iexplore.com /p guest:n /y
xcacls c:\Progra~1\Inter~1\intexplore.com /p guest:n /y
xcacls %systemroot%\system32\albus.dat /p guest:n /y
xcacls %systemroot%\system32\sysapis.dll /p guest:n /y
xcacls %systemroot%\system32\drivers\albus.sys /p guest:n /y
xcacls %systemroot%\system32\drivers\rinld.sys /p guest:n /y
xcacls %systemroot%\intel\rundll32.exe /p guest:n /y
xcacls %systemroot%\system32\cs.exe /p guest:n /y
xcacls %systemroot%\system32\dxdiag.com /p guest:n /y
xcacls %systemroot%\system32\mh.exe /p guest:n /y
xcacls %systemroot%\system32\msdll.dll /p guest:n /y
xcacls %systemroot%\system32\rx.exe /p guest:n /y
xcacls %systemroot%\system32\tdll.dll /p guest:n /y
xcacls %systemroot%\system32\wow.exe /p guest:n /y
xcacls %systemroot%\system32\ztdll.dll /p guest:n /y
xcacls %systemroot%\system32\mswdm.exe /p guest:n /y
xcacls %system%\drivers\spoclsv.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\spo0lsv.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\fuckjacks.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\spcolsv.exe /p guest:n /y
xcacls %systemroot%\my.exe /p guest:n /y
xcacls %systemroot%\iexpl0re.exe /p guest:n /y
xcacls %systemroot%\system.exe /p guest:n /y
xcacls %systemroot%\rx.exe /p guest:n /y
xcacls %systemroot%\system32\cmd1.dll /p guest:n /y
xcacls %systemroot%\system32\windds32.dll /p guest:n /y
cacls %systemroot%\system32\windds32.dll /t /e /c /r
xcacls %systemroot%\system32\windhcp.ocx /p guest:n /y
xcacls %systemroot%\system32\xpdhcp.dll /p guest:n /y
xcacls %system%\drivers\nvscv32.exe /p guest:n /y
xcacls %systemroot%\system32\drivers\clipsrv.exe /p guest:n /y
xcacls c:\autorun.inf /p guest:n /y
xcacls c:\setup.exe /p guest:n /y
xcacls c:\pagefile.com /p guest:n /y
xcacls c:\command.com /p guest:n /y
xcacls d:\autorun.inf /p guest:n /y
xcacls d:\setup.exe /p guest:n /y
xcacls d:\pagefile.com /p guest:n /y
xcacls d:\command.com /p guest:n /y
xcacls e:\autorun.inf /p guest:n /y
xcacls e:\setup.exe /p guest:n /y
xcacls e:\pagefile.com /p guest:n /y
xcacls e:\command.com /p guest:n /y
xcacls f:\autorun.inf /p guest:n /y
xcacls f:\setup.exe /p guest:n /y
xcacls f:\pagefile.com /p guest:n /y
xcacls f:\command.com /p guest:n /y
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo.已知病毒及流氓軟件免疫完畢
echo 正在設置普通PC安全過濾策略
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
gpupdate >nul
rem For Client only
ipseccmd -w REG -p "HFUT_SECU" -o -x >nul
ipseccmd -w REG -p "HFUT_SECU" -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/137" -f *+0:137:UDP -n BLOCK -x >nul
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/138" -f *+0:138:UDP -n BLOCK -x >nul
rem echo 禁止網上鄰居的文件傳輸(去掉上述兩行的 REM 即可生效?。?
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nul
echo 禁止NetBIOS/SMB服務和文件和打印機共享和SAMBA
rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1433" -f *+0:1434:UDP -n BLOCK -x >nul
echo 禁止Microsoft的SQL服務開放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nul
echo 禁止Location Service服務和防止 Dos 攻擊…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 關閉流行危險端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro開放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 關閉蠕蟲LoveGate開放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 關閉木馬RemoteAnything開放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan開放的端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服務器掃描…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服務…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger掃描…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 關閉nachi蠕蟲病毒監(jiān)聽端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 關閉Telnet 和木馬Tiny Telnet Server監(jiān)聽端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 關閉Rip 端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬程序BackDoor的默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉馬程序黑洞2001的默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬程序Ripper的默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬程序Wincrash v2的默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 關閉Windows 的遠程管理終端(遠程桌面)監(jiān)聽端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 關閉msblast沖擊波蠕蟲監(jiān)聽端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 關閉遠程控制軟件(remote administrator)服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 關閉遠程控制軟件VNC的兩個默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
echo 關閉Dameware服務端默認監(jiān)聽端口(可變?。?hellip;………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
echo 關閉木馬廣外女生的默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat v1.0 - 3.1默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
echo 關閉木馬Indoctrination默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
echo 關閉木馬PRIORITY默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網絡精靈默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
echo 關閉木馬聰明基因的默認連接端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
echo 關閉木馬冰河默認端口(注意可變!)…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬WAY2.4默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
echo 關閉木馬蘭色火焰默認開放的telnet端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
echo 關閉lovegate 蠕蟲所開放的兩個后門端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網絡公牛默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬SUB7默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere默認的服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
echo 關閉木馬BO2000默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
echo 關閉代理軟件的控制端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Schwindler默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
echo 關閉木馬Back Orifice默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
echo 關閉木馬網絡神偷默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2000默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
echo 關閉木馬NetSpy DK默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2001默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
echo 關閉木馬BOWhack默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬BigGluck默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網絡精靈3.0,netspy3.0默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
echo 關閉木馬The Spy默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬wry,賴小子,火鳳凰默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 1.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網絡公牛,netbull默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 2.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
echo 關閉木馬網絡公牛,netbull默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 3.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬Sub Seven 2.0+,77,東方魔眼默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
echo 關閉木馬BO jammerkillahV默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Satanz Backdoor默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
echo 關閉木馬The tHing默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
echo 關閉木馬Shivka-Burka默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus 1.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
echo 關閉木馬SpySender默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬Shockrave默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
echo 關閉木馬SubSeven默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬WebEx默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
echo 關閉木馬Doly Trojan默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Psyber Stream Server默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
echo 關閉木馬Millenium默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
echo 關閉木馬Ultors Trojan默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil 1.03默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬VooDoo Doll默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
echo 關閉木馬FTP99CMP默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Streaming Audio Trojan默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬BackDoor默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
echo 關閉木馬Socket23默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬Trojan Cow默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Gatecrasher默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Ripper默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
echo 關閉木馬Bugs默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
echo 關閉木馬Gjamer默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬Deep Throat默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojen默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬The Invasor默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
echo 關閉木馬Priotrity默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
echo 關閉木馬Phineas Phucker默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬Vodoo默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash2默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
echo 關閉木馬WinCrash默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
echo 關閉木馬Netspy默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬ShockRave默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Stealth Spy默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie 1.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Pass Ripper默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
echo 關閉木馬Firehotcker默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Attack FTP默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
echo 關閉木馬GirlFriend默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 1.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore Schwindler默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 2.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬Tiny Telnet Server默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬Robo-Hack默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
echo 關閉木馬Kuang默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
echo 關閉木馬Senna Spy Trojans默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
echo 關閉木馬WhackJob默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬GateCrasher默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Phase0默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Priority默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Grab默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojan默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 1.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal Of Doom默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 2.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
echo 關閉木馬Progenic Trojan默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 3.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
echo 關閉木馬Prosiak 0.47默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 4.x默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
echo 關閉木馬ICKiller默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬RoboHack默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom默認服務端口…………OK!
ipseccmd -w REG -p "HFUT_SECU" -x >nul
gpupdate >nul
echo 正在設置 IP 篩選器……
rem if exist %temp%\ipfilter.reg del %temp%\ipfilter.reg
echo Windows Registry Editor Version 5.00>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]>>%temp%\ipfilter.reg
echo "EnableSecurityFilters"=dword:00000001>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{F3BBAABC-03A5-4584-A7A0-0251FA38B8B1}]>>%temp%\ipfilter.reg
echo "TCPAllowedPorts"=hex(07):32,00,31,00,00,00,38,00,30,00,00,00,34,00,30,00,30,\>>%temp%\ipfilter.reg
echo 00,30,00,00,00,00,00>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]>>%temp%\ipfilter.reg
echo "EnableSecurityFilters"=dword:00000001>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{F3BBAABC-03A5-4584-A7A0-0251FA38B8B1}]>>%temp%\ipfilter.reg
echo "TCPAllowedPorts"=hex(07):32,00,31,00,00,00,38,00,30,00,00,00,34,00,30,00,30,\>>%temp%\ipfilter.reg
echo 00,30,00,00,00,00,00>>%temp%\ipfilter.reg
echo.>>%temp%\ipfilter.reg
regedit /s %temp%\ipfilter.reg
del %temp%\ipfilter.reg
echo IP 篩選器設置成功!
echo.
echo.
echo 設置完畢!您的系統(tǒng)可以免受流行蠕蟲病毒及典型木馬后門的侵擾!
echo 本腳本使用 IP 安全策略關閉了常見的危險端口,同時使用 IP 篩選
echo 只打開常用的 21 80 4000 端口,雙重保護增強安全性!
echo.
echo ******** 重新啟動計算機后設置開始生效! ********

cls
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo 專用winodws XP 優(yōu)化處理文件
echo.
echo 正在清除系統(tǒng)垃圾文件,請稍等......
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
sfc /purgecache
sfc /purgecache
del /f /s /q %systemdrive%\*.tmp
del /f /s /q %systemdrive%\*._mp
del /f /s /q %systemdrive%\*.log
del /f /s /q %systemdrive%\*.gid
del /f /s /q %systemdrive%\*.chk
del /f /s /q %systemdrive%\*.old
del /f /s /q %systemdrive%\recycled\*.*
del /f /s /q %windir%\*.bak
del /f /s /q %windir%\*.log
del /f /s /q %windir%\*.tmp
del /f /s /q %windir%\prefetch\*.*
rd /s /q %windir%\temp & md %windir%\temp
rd /s /q %temp% & md %temp%
del /f /q %userprofile%\recent\*.*
del /f /s /q "%userprofile%\Local Settings\Temporary Internet Files\*.*"
del /f /s /q "%userprofile%\Local Settings\Temp\*.*"
del /f /s /q "%userprofile%\recent\*.*"
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
echo 清除系統(tǒng)垃圾完成!
echo.
echo 正在自動對WinXP的服務進行優(yōu)化...
echo.
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
echo.
@rem Alerter
@rem 微軟: 通知選取的使用者及計算機系統(tǒng)管理警示。如果停止這個服務,使用系統(tǒng)管理@rem 警示的程序將不會收到通知。
@rem 補充: 一般家用計算機根本不需要傳送或接收計算機系統(tǒng)管理來的警示(Administrative Alerts),除非你的計算機用在局域網絡上
@rem 依存: Workstation
@rem 建議: 已停用
sc config Alerter start= DISABLED
echo.
@rem Application Layer Gateway Service
@rem 微軟: 提供因特網聯機共享和因特網聯機防火墻的第三方通訊協(xié)議插件的支持
@rem 補充: 如果你不使用因特網聯機共享 (ICS) 提供多臺計算機的因特網存取和因特網聯機防火墻 (ICF) 軟件你可以關掉
@rem 依存: Internt Connection Firewall (ICF) / Internet Connection Sharing (ICS)
@rem 建議: 已停用
sc config ALG start= DISABLED
echo.
@rem Application Management (應用程序管理)
@rem 微軟: 提供指派、發(fā)行、以及移除的軟件安裝服務。
@rem 補充: 如上說的軟件安裝變更的服務
@rem 建議: 手動
sc config AppMgmt start= DEMAND
echo.
@rem Windows Audio
@rem 微軟: 管理用于 Windows 為主程序的音訊裝置。如果這個服務被停止,音訊裝置和效果將無法正常?#092;作。如果這個服務被停用,任@rem 何明確依存于它的服務將無法啟動。
@rem 補充: 如果你沒有聲卡可以關了他
@rem 依存: Plug and Play、remote Procedure Call (RPC)
@rem 建議: 自動
sc config AudioSrv start= AUTO
echo.
@rem Background Intelligent Transfer Service
@rem 微軟: 使用閑置的網絡頻寬來傳輸數據。
@rem 補充: 經由 Via HTTP1.1 在背景傳輸資料的?#124;西,例如 Windows Update 就是以此為工作之一
@rem 依存:remote Procedure Call (RPC) 和 Workstation
@rem 建議: 已停用
sc config BITS start= DISABLED
echo.
@rem Computer Browser (計算機瀏覽器)
@rem 微軟: 維護網絡上更新的計算機清單,并將這個清單提供給做為瀏覽器的計算機。如果停止這個服務,這個清單將不會被更新或維護。@rem 如果停用這個服務,所有依存于它的服務將無法啟動。
@rem 補充: 一般家庭用計算機不需要,除非你的計算機應用在區(qū)網之上,不過在大型的區(qū)網上有必要開這個拖慢速度嗎?
@rem 依存: Server 和 Workstation
@rem 建議: 已停用
sc config Browser start= DISABLED
echo.
@rem Indexing Service (索引服務)
@rem 微軟: 本機和遠程計算機的索引內容和檔案屬性; 透過彈性的查詢語言提供快速檔案存取。
@rem 補充: 簡單的說可以讓你加快搜查速度,不過我想應該很少人和遠程計算機作搜尋吧
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 已停用
sc config CiSvc start= DISABLED
echo.
@rem ClipBook (剪貼簿)
@rem 微軟: 啟用剪貼簿檢視器以儲存信息并與遠程計算機共享。如果這個服務被停止,剪貼簿檢視器將無法與遠程計算機共享信息。如果這@rem 個服務被停用,任何明確依存于它的服務將無法啟動。
@rem 補充: 把剪貼簿內的信息和其它臺計算機分享,一般家用計算機根本用不到
@rem 依存: Network DDE
@rem 建議: 已停用
sc config ClipSrv start= DISABLED
echo.
@rem COM+ System Application
@rem 微軟: 管理 COM+ 組件的設定及追蹤。如果停止此服務,大部分的 COM+ 組件將無法適當?#092;作。如果此服務被停用,任何明確依存@rem 它的服務將無法啟動。
@rem 補充: 如果 COM+ Event System 是一臺車,那么 COM+ System Application 就是司機,如事件檢視器內顯示的 DCOM 沒有啟用
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 手動
sc config COMSysApp start= DEMAND
echo.
@rem Cryptographic Services
@rem 微軟: 提供三個管理服務: 確認 Windows 檔案簽章的 [類別目錄數據庫服務]; 從這個計算機新增及移除受信任根憑證授權憑證的 [受@rem 保護的根目錄服務]; 以及協(xié)助注冊這個計算機以取得憑證的 [金鑰服務]。如果這個服務被停止,這些管理服務將無法正確工作。
@rem 補充: 簡單的說就是 Windows Hardware Quality Lab (WHQL)微軟的一種認證,如果你有使用 Automatic Updates ,那你可能需要這個
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 手動
sc config CryptSvc start= DEMAND
echo.
@rem DCOM Server Process Launcher
@rem 為 DCOM 服務提供啟動功能。
sc config DcomLaunch start= AUTO
echo.
@rem DHCP Client (DHCP 客戶端)
@rem 微軟: 透過登錄及更新 IP 地址和 DNS 名稱來管理網絡設定。
@rem 補充: 使用 DSL/Cable 、ICS 和 IPSEC 的人都需要這個來指定動態(tài) IP
@rem 依存: AFD 網絡支持環(huán)境、NetBT、SYMTDI、TCP/IP Protocol Driver 和 NetBios over TCP/IP
@rem 建議: 手動
sc config Dhcp start= AUTO
echo.
@rem Logical Disk Manager Administrative Service (邏輯磁盤管理員系統(tǒng)管理服務)
@rem 微軟: 設定硬盤磁盤及磁盤區(qū),服務只執(zhí)行設定程序然后就停止。
@rem 補充: 使用 Microsoft Management Console(MMC)主控臺的功能時才用到
@rem 依存: Plug and Play、remote Procedure Call (RPC)、Logical Disk Manager
@rem 建議: 手動
sc config dmadmin start= DEMAND
echo.
@rem Logical Disk Manager (邏輯磁盤管理員)
@rem 微軟: 偵測及監(jiān)視新硬盤磁盤,以及傳送磁盤區(qū)信息到邏輯磁盤管理系統(tǒng)管理服務以供設定。如果這個服務被停止,動態(tài)磁盤狀態(tài)和設@rem 定信息可能會過時。如果這個服務被停用,任何明確依存于它的服務將無法啟動。
@rem 補充: 磁盤管理員用來動態(tài)管理磁盤,如顯示磁盤可用空間等和使用 Microsoft Management Console(MMC)主控臺的功能
@rem 依存: Plug and Play、remote Procedure Call (RPC)、Logical Disk Manager Administrative Service
@rem 建議: 自動
sc config dmserver start= AUTO
echo.
@rem DNS Client (DNS 客戶端)
@rem 微軟: 解析并快取這臺計算機的網域名稱系統(tǒng) (DNS) 名稱。如果停止這個服務,這臺計算機將無法解析 DNS 名稱并尋找 Active @rem Directory 網域控制站的位置。如果停用這個服務,所有依存于它的服務將無法啟動。
@rem 補充: 如上所說的,另外 IPSEC 需要用到
@rem 依存: TCP/IP Protocol Driver
@rem 建議: 手動
sc config Dnscache start= AUTO
echo.
@rem Error Reporting Service
@rem 微軟: 允許對執(zhí)行于非標準環(huán)境中的服務和應用程序的錯誤報告。
@rem 補充: 微軟的應用程序錯誤報告
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 已停用
sc config ERSvc start= DISABLED
echo.
@rem Event Log (事件記錄文件)
@rem 微軟: 啟用 Windows 為主的程序和組件所發(fā)出的事件訊息可以在事件檢視器中檢視。這個服務不能被停止。
@rem 補充: 允許事件訊息顯示在事件檢視器之上
@rem 依存: Windows Management Instrumentation
@rem 建議: 自動
sc config Eventlog start= AUTO
echo.
@rem COM+ Event System (COM+ 事件系統(tǒng))
@rem 微軟: 支持「系統(tǒng)事件通知服務 (SENS)」,它可讓事件自動分散到訂閱的 COM 組件。如果服務被停止,SENS 會關閉,并無法提供登入@rem 及注銷通知。
@rem 補充: 有些程序可能用到 COM+ 組件,像 BootVis 的 optimize system 應用,如事件檢視器內顯示的 DCOM 沒有啟用
@rem 依存:remote Procedure Call (RPC) 和 System Event Notification
@rem 建議: 手動
sc config EventSystem start= DEMAND
echo.
@rem Help and Support
@rem 微軟: 讓說明及支持中心能夠在這臺計算機上執(zhí)行。如果這個服務停止,將無法使用說明及支持中心。
@rem 補充: 如果不使用就關了吧
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 已停用
sc config helpsvc start= DISABLED
echo.
@rem Human Interface Device Access
@rem 微軟: 啟用對人性化接口裝置 (HID) 的通用輸入存取,HID 裝置啟動并維護對這個鍵盤、遠程控制、以及其它多媒體裝置上事先定義的@rem 快捷紐的使用。如果這個服務被停止,這個服務控制的快捷紐將不再起作用。
@rem 補充: 如上所提到的
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 已停用
sc config HidServ start= DISABLED
echo.
@rem http sll
@rem 此服務通過安全套接字層(SSL)實現 HTTP 服務的安全超文本傳送協(xié)議(HTTPS)。如果此服務被禁用,任何依賴它的服務將無法啟動。
sc config HTTPFilter start= DEMAND
echo.
@rem IMAPI CD-Burning COM Service
@rem 微軟: 使用 Image Mastering Applications Programming Interface (IMAPI) 來管理光盤錄制。如果這個服務被停止,這個計算機將@rem 無法錄制光盤。如果這個服務被停用,任何明確地依賴它的服務將無法啟動。
@rem 補充: XP 整合的 CD-R 和 CD-RW 光驅上拖放的燒錄功能,可惜比不上燒錄軟件,關掉還可以加快 Nero 的開啟速度
@rem 建議: 已停用
sc config ImapiService start= DISABLED
echo.
@rem Server (服務器)
@rem 微軟: 透過網絡為這臺計算機提供檔案、打印、及命名管道的共享。如果停止這個服務,將無法使用這些功能。如果停用這個服務,所@rem 有依存于它的服務將無法啟動。
@rem 補充: 簡單的說就是檔案和打印的分享,除非你有和其它計算機分享,不然就關了
@rem 依存: Computer Browser
@rem 建議: 已停用
sc config lanmanserver start= DISABLED
echo.
@rem Workstation (工作站)
@rem 微軟: 建立并維護到遠程服務器的客戶端網絡聯機。如果停止這個服務,這些聯機將無法使用。如果停用這個服務,所有依存于它的服@rem 務將無法啟動。
@rem 補充: 因特網聯機中所必要的一些功能
@rem 依存: Alerter、Background Intelligent Transfer Service、Computer Browser、Messenger、Net Logon、remote Procedure Call @rem (RPC) Locator
@rem 建議: 自動
sc config lanmanworkstation start= AUTO
echo.
@rem TCP/IP NetBIOS Helper (TCP/IP NetBIOS 協(xié)助程序)
@rem 微軟: 啟用 [NetBIOS over TCP/IP (NetBT)] 服務及 NetBIOS 名稱解析的支持。
@rem 補充: 如果你的網絡不使用 NetBios 或是 WINS ,你大可關閉
@rem 依存: AFD 網絡支持環(huán)境、NetBt
@rem 建議: 已停用
sc config LmHosts start= DISABLED
echo.
@rem Messenger (信差)
@rem 微軟: 在客戶端及服務器之間傳輸網絡傳送及 [Alerter] 服務訊息。這個服務與 Windows Messenger 無關。如果停止這個服務,@rem @rem Alerter 訊息將不會被傳輸。如果停用這個服務,所有依存于它的服務將無法啟動。
@rem 補充: 允許網絡之間互相傳送提示訊息的功能,如 net send 功能,如不想被騷擾話可關了
@rem 依存: NetBIOS Interface、Plug and Play、remote Procedure Call (RPC)、Workstation
@rem 建議: 已停用
sc config Messenger start= DISABLED
echo.
@rem NetMeetingremote Desktop Sharing (NetMeeting 遠程桌面共享)
@rem 微軟: 讓經過授權的使用者可以使用 NetMeeting 透過公司近端內部網絡,由遠程訪問這部計算機。如果這項服務停止的話,遠程桌面@rem 共享功能將無法使用。如果服務停用的話,任何依賴它的服務將無法啟動。
@rem 補充: 如上說的,讓使用者可以將計算機的控制權分享予網絡上或因特網上的其它使用者,如果你重視安全性不想多開后門,就關了吧
@rem 建議: 已停用
sc config mnmsrvc start= DISABLED
echo.
@rem Distributed Transaction Coordinator (分布式交易協(xié)調器)
@rem 微軟: 協(xié)調跨越多個資源管理員的交易,比如數據庫、訊息隊列及檔案系統(tǒng)。如果此服務被停止,這些交易將不會發(fā)生。如果服務被停@rem 用 ,任何明顯依存它的服務將無法啟動。
@rem 補充: 如上所說的,一般家庭用計算機用不太到,除非你啟用的 Message Queuing
@rem 依存:remote Procedure Call (RPC) 和 Security Accounts Manager
@rem 建議: 已停用
sc config MSDTC start= DISABLED
echo.
@rem Windows Installer (Windows 安裝程序)
@rem 微軟: 根據包含在 .MSI 檔案內的指示來安裝,修復以及移除軟件。
@rem 補充: 是一個系統(tǒng)服務,協(xié)助使用者正確地安裝、設定、追蹤、升級和移除軟件程序,可管理應用程序建立和安裝的標準格式,并且追@rem 蹤例如檔案群組、登錄項目及快捷方式等組件
@rem 依存:remote Procedure Call (RPC)
@rem 建議: 手動
sc config MSIServer start= DEMAND
echo.
@rem Network DDE (網絡 DDE)
@rem 微軟: 為動態(tài)數據交換 (DDE) 對在相同或不同計算機上執(zhí)行的程序提供網絡傳輸和安全性。如果這個服務被停止,DDE 傳輸和安全性將@rem 無法使用。如果這個服務被停用,任何明確依存于它的服務將無法啟動。
@rem 補充: 一般人好像用不到
@rem 依存: Network DDE DSDM、ClipBook
@rem 建議: 已停用
sc config NetDDE start= DISABLED
echo.
@rem Network DDE DSDM (網絡 DDE DSDM)
@rem 微軟: 訊息動態(tài)數據交換 (DDE) 網絡共享。如果這個服務被停止,DDE 網絡共享將無法使用。
@rem 補充: 一般人好像用不到
@rem 依存: Network DDE
@rem 建議: 已停用
sc config NetDDEdsdm start= DISABLED
echo.
@rem Net Logon
@rem 微軟: 支持網域上計算機的賬戶登入事件的 pass-through 驗證。
@rem 補充: 一般家用計算機不太可能去用到登入網域審查這個服務
@rem 依存: Workstation
@rem 建議: 已停用
sc config Netlogon start= DISABLED
echo.
@rem Network Connections (網絡聯機)
@rem 微軟: 管理在網絡和撥號聯機數據夾中的對象,您可以在此數據夾中檢視局域網絡和遠程聯機。
@rem 補充: 控制你的網絡聯機
@rem 依存:remote Procedure Call (RPC)、Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)
@rem 建議: 手動
sc config Netman start= DEMAND
echo.
@rem Network Location Awareness (NLA)
@rem 微軟: 收集并存放網絡設定和位置信息,并且在這個信息變更時通知應用程序。
@rem 補充: 如果不使用 ICF 和 ICS 可以關了它
@rem 依存: AFD網絡支持環(huán)境、TCP/IP Procotol Driver、Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)
@rem 建議: 已停用
sc config Nla start= DISABLED
echo.
@rem NT LM Security Support Provider (NTLM 安全性支持提供者)
@rem 微軟: 為沒有使用命名管道傳輸的遠程過程調用 (RPC) 程序提供安全性。
@rem 補充: 如果不使用 Message Queuing 或是 Telnet Server 那就關了它
@rem 依存: Telnet
@rem 建議: 已停用
sc config NtLmSsp start= DISABLED
echo.
@rem @rem ovable Storage (卸除式存放裝置)
@rem 微軟: None
@rem 補充: 除非你有 Zip 磁盤驅動器或是 USB 之類可攜式的硬件或是 Tape 備份裝置,不然可以嘗試關了
@rem 依存:remote Procedure Call (RPC)
@rem 建議: DISABLED
sc config NtmsSvc start= DEMAND
echo.
@rem Office Source Engine (office 2003)
@rem 可保存用于更新和修復的安裝文件,并且在下載安裝程序更新和 Watson 錯誤報告時必須使用。
@rem sc config ose start= DEMAND
echo.
@rem Plug and Play (隨插隨用)
@rem 微軟: 啟用計算

警告:運行BAT源碼是一種危險的動作,如果你不熟悉,請不要嘗試!

載地址

下載錯誤?【投訴報錯】

winodws XP 終極免疫優(yōu)化補丁的批處理 winodws XP 終極免疫優(yōu)化補丁bat

      氣BAT

      關文章

      載聲明

      ☉ 解壓密碼:chabaoo.cn 就是本站主域名,希望大家看清楚,[ 分享碼的獲取方法 ]可以參考這篇文章
      ☉ 推薦使用 [ 迅雷 ] 下載,使用 [ WinRAR v5 ] 以上版本解壓本站軟件。
      ☉ 如果這個軟件總是不能下載的請在評論中留言,我們會盡快修復,謝謝!
      ☉ 下載本站資源,如果服務器暫不能下載請過一段時間重試!或者多試試幾個下載地址
      ☉ 如果遇到什么問題,請評論留言,我們定會解決問題,謝謝大家支持!
      ☉ 本站提供的一些商業(yè)軟件是供學習研究之用,如用于商業(yè)用途,請購買正版。
      ☉ 本站提供的winodws XP 終極免疫優(yōu)化補丁的批處理 winodws XP 終極免疫優(yōu)化補丁bat資源來源互聯網,版權歸該下載資源的合法擁有者所有。