Winnt和Win2000系統:c:\Winnt c:\Winnt\system32
Winxp系統:c:\Windows c:\Windows\system32
根據系統的安裝路徑,目錄所在的驅動器號可能會有所不同。例如,如果系統安裝在驅動器D上,
請將C:\Windows改為D:\Windows,依此類推。
=============================================
移除端口113中的特洛伊馬(僅適用於Windows系統):
這是壹個基於irc聊天室控制的木馬程序。
1.首先,使用netstat -an命令確定系統上的113端口是否打開。
2.使用fport命令找出哪個程序正在監聽端口113。
例如,我們使用fport來查看以下結果:
Pid過程端口原始路徑
392 svchost->;113 TCP C:\ win nt \ system32 \ vhos . exe
我們可以確定監聽端口113的木馬程序是vhos.exe,程序所在的路徑是c:\Winnt\system32。
3.確定木馬程序名(即監聽端口113的程序)後,在任務管理器中找到進程,使用管理器結束。
這個過程。
4.在start-run中,鍵入regedit運行註冊表管理程序,找到剛剛在註冊表中找到的程序,並設置相關的鍵值。
全部刪除。
5.刪除所在目錄下的木馬程序。(通常木馬還包括其他程序,如rscan.exe、psexec.exe、
Ipcpass.dic、ipcscan.txt等。根據木馬程序的不同,文件也不同。可以查看程序的生成和修改。
時間確定其他程序相關的木馬程序監聽端口113)。
6.重啟機器。
下面列出的端口只是默認情況下對相關特洛伊木馬開放的端口。請根據具體情況采取相應措施:
關閉端口445
修改註冊表並添加壹個鍵值。
HKEY _本地_機器\系統\當前控制集\服務\ netbt \參數在右邊的窗口中創建壹個。
SMBDeviceEnabled是REG_DWORD,鍵值是0,所以可以。
關閉端口707:
這個端口是開放的,這意味著妳可能感染了納奇蠕蟲。該蠕蟲的刪除方法如下:
1.停止兩個名為WinS客戶端和網絡連接共享的服務。
2.刪除目錄c:\Winnt\SYSTEM32\WinS\中的DLLHOST.EXE和SVCHOST.EXE文件。
3、編輯註冊表,刪除HKEY _本地_機器\系統\當前控制集\服務名為RpcTftpd和
RpcPatch的兩個關鍵值
1999端口關閉:
此端口是特洛伊後門的默認服務端口。特洛伊的去除方法如下:
1.使用流程管理工具結束notpa.exe流程。
2.刪除目錄c:\Windows\中的notpa.exe程序。
3、編輯註冊表,刪除
包在HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行。
c:\Windows\notpa.exe /o=yes的鍵值。
關閉端口2001:
該端口是特洛伊黑洞2001的默認服務端口。特洛伊的去除方法如下:
1.首先,使用流程管理軟件殺死流程Windows.exe。
2.刪除c:\Winnt\system32目錄下的Windows.exe和S_Server.exe文件。
3.編輯註冊表並刪除HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行服務\。
中名為Windows的鍵值。
4.刪除HKEY _類_根和HKEY _本地_機器\軟件\類中的Winvxd項。
5.修改HKEY _ class _ root \ txt file \ shell \ open \ command中的c:\ win nt \ system32 \ s _ server . exe % 1,如下所示。
C:\WinNT\NOTEPAD。EXE %1
6.修改HKEY _本地_機器\軟件\類\ txtfile \ shell \ open \命令。
C:\ win nt \ system32 \ s _ server . exe % 1的鍵值被更改為C:\WinNT\NOTEPAD。EXE %1。
2023端口關閉:
該端口是特洛伊Ripper的默認服務端口,特洛伊刪除方法如下:
1.使用流程管理工具結束sysrunt.exe流程。
2.刪除c:\Windows目錄下的sysrunt.exe程序文件。
3.編輯system.ini文件,將shell=explorer.exe的sysrunt.exe改為shell = explorer.exe並保存。
4.重啟系統
關閉端口2583:
該端口是Wincrash v2的默認服務端口,特洛伊移除方法如下:1。編輯註冊表並將其從HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行\中刪除。
win manager = " c:\ windows \ server . exe "的鍵值。
2.編輯Win.ini文件,將run=c:\Windows\server.exe更改為run=,然後保存並退出。
3.重啟系統後刪除C:\ Windows \ System \ SERVER.EXE。
關閉端口3389:
首先,3389端口是Windows遠程管理終端打開的端口,並不是木馬程序。請確保服務是。
不,是妳自己打開的。如果沒有必要,請關閉該服務。
Win2000關閉方法:
1,Win2000server啟動-& gt;程序-& gt;管理工具-& gt;在服務中找到終端服務服務項,選擇屬性選項。
將啟動類型更改為手動並停止服務。
2.win 2000 pro begins-& gt;設置-& gt;控制面板->;管理工具-& gt;在服務中找到終端服務服務項目,並將其選中。
屬性選項將啟動類型更改為手動並停止服務。
Winxp關閉方法:
右鍵單擊我的電腦選擇屬性-& gt;遠程,選中遠程協助和遠程桌面框。
關閉端口4444:
如果妳發現妳的機器打開這個端口,可能意味著妳感染了msblast蠕蟲。刪除該蠕蟲的方法如下:
1.使用流程管理工具結束msblast.exe中的流程。
2.編輯註冊表並刪除註冊表項HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行。
" windows auto update " = " msblast . exe "鍵值。
3.刪除目錄c:\Winnt\system32中的msblast.exe文件。
關閉端口4899:
首先,4899端口是遠程管理員服務器監聽的端口,不能算是端口。
木馬程序,但是帶有遠程控制功能,壹般殺毒軟件是發現不了的。請先確認服務是否自己開通。
這是必要的。如果沒有,請關閉它。
關閉端口4899:
1,請開始-& gt;運行時輸入cmd(98以下是命令),然後cd C:\Winnt\system32(您的系統安裝目錄)。
輸入r_server.exe /stop並按Enter,然後輸入r_server /uninstall /silence。
2.轉到C:\Winnt\system32(系統目錄),刪除r _ server.exe、admdll.dll、raddrv.dll三個文件。
端口5800、5900:
首先,端口5800、5900是遠程控制軟件VNC的默認服務端口,但VNC經過修改後會用於某些蠕蟲。
請自行確認VNC是否開放,是否有必要,如果沒有,請關閉。
關閉方法:
1.首先,使用fport命令確定監聽端口5800和5900的程序的位置。
(通常是c:\Winnt\fonts\explorer.exe)
2.在任務管理器中殺死相關進程(註意其中壹個是正常的,請註意!如果是誤殺,可以重新發貨。
c行:\Winnt\explorer.exe)
3.刪除C:\Winnt\fonts\中的explorer.exe程序。
4.刪除HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行中的Explorer鍵值。
5.重啟機器。
6129端口關閉:
首先說明壹下,6129端口是遠程控制軟件(dameware nt utilities)的監聽端口,並不是木馬程序。
但它有遠程控制功能,普通殺毒軟件找不到。請確認該服務是否是自己安裝的,是否有必要。
如果沒有,請關閉它。
關閉端口6129:
1,選擇開始->;設置-& gt;控制面板->;管理工具-& gt;服務
找到DameWare Mini遠程控制項,右鍵選擇property選項,將啟動類型改為disabled後停止服務。
2.轉到c:\Winnt\system32(系統目錄)並刪除DWRCS.EXE程序。
3.在註冊表中刪除HKEY _本地_機器\系統\控制集001 \服務\中的DWRCS鍵值。
關閉端口6267:
6267端口是木馬程序對國外女生的默認服務端口。刪除特洛伊馬的方法如下:
1.啟動到安全模式並刪除c:\Winnt\system32\
2.在目錄c:\Winnt中找到regedit.exe文件,並將文件的後綴改為。com。
3.選擇開始-& gt;運行輸入法regedit.com進入註冊表編輯頁面。
4.將HKEY _類_根\ EXFILE \ Shell \ Open \ Command的鍵值修改為“% 1”% *
5.刪除HKEY _本地_機器\軟件\微軟\ windows \當前版本\運行服務中的名稱。
是診斷配置的關鍵值。
6.將c:\Winnt下的regedit.com改為regedit.exe。
關閉端口6670和6771:
這些端口是木馬程序DeepThroat v1.0-3.1的默認服務端口,清除這個特洛伊木馬的方法如下:1,編輯註冊表,刪除key HKEY _ local _ machine \ software \ Microsoft \ Windows \ current version \ run。
' system32 ' = c:\ Windows \ system32.exe(版本1.0)或' systemtray' =' Systray.exe '的鍵值。
鍵值(版本2.0-3.0)鍵值
2.重啟機器後,刪除c:\Windows\system32.exe(版本1.0)或c:\ Windows \ system \ systray.exe。
(版本2.0-3.0)
關閉端口6939:
此端口是特洛伊計劃灌輸的默認服務端口。清除這個特洛伊的方法如下:1。編輯註冊表並刪除HKEY本地機器\軟件\微軟\視窗\當前版本\運行\
HKEY _ LOCAL _ MACHINE \ SOFTWARE \ Microsoft \ Windows \ current version \ run services \
HKEY _ LOCAL _ MACHINE \ SOFTWARE \ Microsoft \ Windows \ current version \ RunOnce \
HKEY _ LOCAL _ MACHINE \ SOFTWARE \ Microsoft \ Windows \ current version \ RunServicesOnce \
這四項都包含msgsrv 16 = " msgserv 16 . exe "的鍵值。
2.重新啟動機器後,刪除C:\Windows\system\目錄中的msgserv16.exe文件。
關閉端口6969:
此端口是特洛伊木馬程序優先級的默認服務端口。清除這匹特洛伊馬的方法如下:1。編輯註冊表並刪除HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行服務。
“pserver”= key中的c:\ windows \ system \ pserver.exe鍵值。
2.重新啟動系統後,刪除目錄C:\Windows\System\中的PServer.exe文件。
關閉端口7306:
此端口是特洛伊網絡向導的默認服務端口。特洛伊刪除方法如下:
1,可以用fport看看哪個程序在監聽端口7306,記下程序名和路徑。
2.如果程序名為Netspy.exe,您可以在命令行模式下在程序所在的目錄中輸入命令Netspy.exe/remove。
刪除特洛伊木馬
3.如果是另壹個名稱的程序,請先結束該程序在進程中的進程,然後刪除相應目錄中的程序。
4、編輯註冊表,HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行。
並刪除HKEY _ local _ machine \ software \ Microsoft \ Windows \ current version \ run services中與此程序相關的鍵值。
關閉7511端口:
7511是木馬程序智能基因的默認連接端口,刪除此特洛伊木馬的方法如下:
1.首先,用流程管理工具幹掉MBBManager.exe。
2.刪除c:\Winnt(系統安裝目錄)中的MBBManager.exe和Explore32.exe程序文件,並刪除c:\Winnt\system32。
目錄3中的Editor.exe文件。編輯註冊表並將其從HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行中刪除。
內容為C:\WinNT\MBBManager.exe,鍵名為MainBroad BackManager。
4.修改HKEY _ class _ root \ txt file \ shell \ open \ command中的c:\ win nt \ system32 \ editor . exe % 1。
是c:\Winnt\NOTEPAD。EXE %1。
5.修改HKEY _本地_機器\軟件\類\ hlpfile \ shell \ open \命令中的密鑰。
C:\WinNT\explore32.exe %1鍵值已更改為C:\WinNT\WinHLP32。EXE %1。
關閉端口7626:
7626是特洛伊冰川的默認開放端口(此端口可以更改),特洛伊可以刪除如下:
1.將機器啟動到安全模式並編輯註冊表。
刪除HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行如下
c:\ win nt c:\ win nt \ system32 \ kernel 32 . exe的鍵值
2.刪除HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行服務中的內容如下
c:\ Windows \ System32 \ kernel32.exe的鍵值。
3.將HKEY _ class _ root \ txt file \ shell \ open \ command下的c:\ win nt \ system32 \ sysexplr . exe % 1修改為
C:\Winnt\notepad.exe %1
4.轉到C:\Windows\system32\並刪除文件Kernel32.exe和Sysexplr.exe。
關閉端口8011:
端口8011是特洛伊WAY2.4的默認服務端口,特洛伊可以刪除如下:
1.首先使用進程管理工具殺死msgsvc.exe的進程。
2.刪除目錄C:\Windows\system中的msgsvc.exe文件。
3.編輯註冊表並刪除註冊表項HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行。
c:\ Windows \ system \ msgsvc.exe的鍵值。
關閉端口9989:
該端口是木馬InIkiller的默認服務端口,特洛伊可以按如下方式刪除:
1.編輯註冊表並刪除註冊表項HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行
Explore="C:\Windows\bad.exe "的鍵值。
2.重啟系統後,刪除C:\Windows目錄下的bad.exe程序文件。
19191端口關閉:
此端口是特洛伊藍色火焰打開的默認telnet端口,特洛伊關閉如下:
1.使用管理工具結束tasksvc.exe過程。
2.刪除c:\Windows\system目錄下的tasksvc.exe、sysexpl.exe、bfhook.dll三個文件。
3.編輯註冊表並從HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行中刪除。
網絡服務= c:\ Windows \ system \ taskvc.exe鍵值。
4.在註冊表的HKEY _類_根\ txtfile \ shell \ open \ command鍵中按下鍵C:\ Windows \ system \ sysexpl.exe“% 1”。
將該值更改為c:\ Windows \ notepad.exe“% 1”鍵值。
5、註冊表HKEY _本地_機器\軟件\類\ txtfile \ shell \ open \命令。
C:\ Windows \ system \ sysexpl.exe“% 1鍵值”更改為C:\ Windows \ notepad.exe“% 1”
端口1029和20168:
這兩個端口是lovgate蠕蟲病毒打開的後門端口。
關於蠕蟲的信息,請參見:Lovgate蠕蟲。
妳可以下載殺人工具:FixLGate.exe。
用法:下載後直接運行程序,程序結束後重啟機器,再運行程序。
端口23444的關閉方法:
此端口是特洛伊網絡公牛的默認服務端口。關閉該特洛伊的方法如下:
1.進入安全模式,刪除c:\Winnt\system32\
2.將系統中以下文件的大小與正常系統中的文件大小進行比較。如果大小不同,請刪除它們,然後刪除正常文件。
復制回來,要檢查的文件包括:notepad.exe;write.exe、regedit.exe、Winmine.exe、Winhelp.exe
3.替換普通文件,進入註冊表編輯狀態。
刪除HKEY當前用戶軟件。
" check dll . exe " = " c:\ win nt \ system32 \ check dll . exe "中的鍵值。
4.刪除HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行服務。
" check dll . exe " = " c:\ win nt \ system32 \ check dll . exe "鍵值。
5.刪除HKEY _用戶\。默認\軟件\ Microsoft \ Windows \當前版本\運行。
" checkdll。c: \ winnt \ system32 \ checkdll。exe "鍵值。請註意,該病毒可能與其他病毒結合。
在應用軟件上,請檢查您的軟件大小是否不同。如果是這樣,請卸載並重新安裝。
端口27374的關閉方法:
此端口是特洛伊SUB7的默認服務端口。關閉該特洛伊的方法如下:
1.首先用fport軟件確定哪個程序打開了27374端口,記下程序名和路徑。
2.編輯註冊表以包含HKEY _本地_機器\軟件\微軟\ Windows \當前版本\運行項。
刪除剛才fport查看的文件名的鍵值。
3.包括您剛剛創建的HKEY本地計算機軟件項目。
刪除fport查看的文件名的鍵值
4.在進程中殺死妳剛剛檢查的文件進程。如果殺不掉,請轉到服務,關閉與程序關聯的服務(服務名應該是
剛在註冊表RunServic看到的)
5.編輯Win.ini文件,檢查“run=”後面是否有剛才的文件名,如果有就刪除。
6.編輯system.ini文件,檢查“shell=explorer.exe”後面是否有該文件,如果有就刪除。
7.刪除在相應目錄中找到的文件。
30100端口關閉:
此端口是特洛伊木馬程序NetSphere的默認服務端口。移除這匹特洛伊馬的方法如下:
1.編輯註冊表並刪除HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行\。
中的nssx = " c:\ windows \ system \ nssx . exe "鍵值。
2.刪除HKEY當前用戶軟件。
nsx = " c:\ windows \ system \ nssx . exe "鍵值。
3.刪除HKEY用戶\ * * * \軟件\微軟\視窗\當前版本\運行。
nsx = " c:\ windows \ system \ nssx . exe "鍵值。
4.重啟系統後,刪除C:\WinDOWS\system\目錄下的nssx.exe文件。
31337端口關閉:
該端口是特洛伊BO2000的默認服務端口,刪除該特洛伊的方法如下:
1.將機器啟動到安全模式。
2.編輯註冊表並刪除項\ heky-local-machine \ software \ Microsoft \ Windows \ current version \ run servicese。
包含Umgr32.exe的鍵值。
3.刪除\Windows\System目錄下的Umgr32.exe程序。
4.重啟機器
端口45576:這是代理軟件的控制端口。請確保代理軟件不是自己安裝的(代理軟件會給妳的機器帶來額外的流量)。
關閉代理軟件:
1.請先使用fport找到代理軟件的位置。
2.關閉服務中的服務(壹般是SkSocks),關閉服務。
3.轉到程序所在的目錄,刪除該程序。
關閉端口50766:
此端口是特洛伊SchWindler的默認服務端口。清除這個特洛伊的方法如下:1。編輯註冊表並刪除條目HKEY _本地_機器\軟件\微軟\視窗\當前版本\運行。
User.exe = " c:\ windows \ user . exe "鍵值。
2.重新啟動機器後,刪除目錄c:\Windows\中的user.exe文件。
關閉端口61466:
此端口是特洛伊木馬Telecommando的默認服務端口。關閉此木馬的方法如下:1。編輯註冊表並刪除HKEY本地機器\軟件\微軟\視窗\當前版本\運行\
系統app = "odbc。的鍵值。
2.重新啟動機器後,刪除目錄C:\Windows\system\中的ODBC.EXE文件。
==================================================
關閉7.9等端口:關閉簡單TCP/IP服務,支持以下TCP/IP服務:字符生成器,
白天,丟棄,回聲和引用的壹天。
關閉端口21:關閉FTP發布服務,通過互聯網信息服務管理單元提供服務。
提供FTP連接和管理。
關閉端口23:關閉Telnet服務,該服務允許遠程用戶登錄到系統並使用命令行運行控制臺程序。
關閉端口25:關閉簡單郵件傳輸協議(SMTP)服務,該服務提供跨網絡發送電子郵件的功能。
關閉80端口:關閉WWW服務。在“服務”中顯示名稱“萬維網發布服務”,然後單擊。
Internet信息服務管理單元提供Web連接和管理。
關閉默認* * *享受:在Windows 2000中,有壹個“默認* * *享受”,就是在安裝服務器時對系統進行分區。
自動* * *享受,雖然訪問它也需要超級用戶的密碼,但這是壹個潛在的安全隱患,來自服務器。
出於安全考慮,最好關閉這種“默認* * *享受”,以保證系統安全。為此,請單擊開始/運行。
在運行窗口中輸入“Regedit”,打開註冊表編輯器,然後展開。
" HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ lanman workstation \ parameters ",
在右側窗口中創建壹個名為“AutoShareWks”的雙字節值,並將其值設置為0。
版本Win XP);
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ lanman server
\ parameters]" AutoShareServer " = dword:00000000(win 2000 server、win2003 server)
這樣就可以徹底關閉“默認* * *享受”了。
(記得在DOS下運行net share c $ Content $ nbsp/del,執行幾次如果有幾個默認* * *享受。
關閉端口139:端口139是壹個NetBIOS會話端口,用於文件和打印* * *享受。註意運行samba的unix機器。
端口139也打開,功能相同。關閉139監聽的方法是“網絡和撥號連接”中的“本地連接”。
選擇“互聯網協議(TCP/IP)”屬性,並輸入“高級TCP/IP設置”和“WINS設置”。有
壹個“禁用TCP/IP的NETBIOS”,勾選關閉端口139。
關閉端口445:修改註冊表並添加壹個鍵值。
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ NetBT
\ Parameters]" SMBDeviceEnabled " = dword:00000000
關閉終端服務:打開我的電腦→控制面板→在Windows2000 Sever Edition中添加/刪除程序→
“添加和刪除Windwos組件”,並在其中安裝“終端連接器”!
修改終端服務的默認端口:
服務器端:打開註冊表,在
" hklm \ system \ current \ control set \ control \ terminal server \ win stations "。
類似於RDP-TCP的子密鑰,修改端口號的值。
客戶端:按照正常步驟創建壹個客戶端連接,選中這個連接,在文件菜單中選擇導出,就會在指定位置生成。
到後綴為。中樞神經系統。打開文件,將“服務器端口”的值修改為服務器端端口的對數。
應該是值。然後導入文件(方法:菜單→文件→導入),讓客戶端修改端口。
禁用IPC$空連接:
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current Control set \ Control \ Lsa]" restrict anonymous " = dword:00000001
記得禁用服務服務器~~~ipc$會默認刪除~ ~ ~重啟後才有效~ ~ ~
關閉提供RPC支持、文件、打印和命名管道的服務器服務。關閉它將關閉win2k的默認享受。
如ipc$、c$、admin$等。此服務的關閉不會影響您的其他操作。
=============================================
禁用服務
打開控制面板,進入管理工具-服務,關閉以下服務。
1.警報器[通知選定的用戶和計算機管理警報]
2.剪貼簿[使剪貼簿查看器能夠存儲信息並與遠程計算機共享* * *]
3.分布式文件系統【將分散的文件組合成壹個邏輯名,可以由* * * *共享,遠程電腦無法關閉。
盡情參觀* * *
4.分布式鏈路跟蹤服務器【適用於局域網中的分布式鏈路嗎?迷戀
5.人機接口設備訪問[啟用人機工程接口設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM服務[管理CD錄制]
7.索引服務[提供本地或遠程計算機上文件的索引內容和屬性,揭示信息]
8.Kerberos密鑰分發中心[授權協議登錄網絡]
9.許可證記錄[監視IIS和SQL,如果不安裝IIS和SQL就停止]
10.信使[警報]
11.NET Meeting遠程桌面共享NetMeeting公司留下的客戶信息集合]
12.網絡數據交換[為在同壹臺或不同計算機上運行的程序提供動態數據交換]
13.網絡DDE DSDM[管理動態數據交換(DDE)網絡* * *享受]
14.打印假脫機程序[打印機服務,如果沒有打印機,請禁用它]
15.遠程桌面幫助。nbsp會話管理器[管理和控制遠程協助]
16.遠程註冊表[允許遠程計算機用戶修改本地註冊表]
17.路由和遠程訪問[在局域網和廣域網中提供路由服務。黑客窺探路由服務的註冊信息】。
18.服務器[支持此計算機通過網絡享受文件、打印和命名* * *]
19.特殊管理控制臺助手[允許管理員使用緊急管理服務遠程訪問命令提示符]
20.TCP/IPNetBIOS助手[提供TCP/IP服務上的NetBIOS和網絡上客戶端的NetBIOS名稱解析。
讓用戶* * *享受文件、打印和登錄網絡]
21.Telnet[允許遠程用戶登錄到這臺計算機並運行程序]
22.終端服務[允許用戶交互連接到遠程計算機]
23.視窗圖像采集(WIA)[攝影服務、應用和數碼相機]
如果發現機器啟動了壹些奇怪的服務,比如r_server,壹定要馬上停止服務,因為完全是。
可能是黑客利用了控制程序的服務器端。
====================================================
1.查看當地資源。
運行CMD並輸入net share。如果看到異常享受,就應該關閉。但是有時候妳把* *關了,下壹次打開就享受了。
又出現了,所以妳要考慮妳的機器是不是已經被黑客控制了,或者感染了病毒。
2.刪除* * *享受(壹次輸入壹個)
凈份額管理費用/刪除
凈份額c美元/刪除
凈份額d $/刪除(如果有E,F,...您可以繼續刪除)
3.刪除ipc$ null連接,在運行中輸入regedit,在註冊表中找到鍵HKEY-local _ machine system current control control sa。
數字名稱RestrictAnonymous的數字數據從0更改為1。
我也是在網上找到的。它工作了。我嘗試了幾個端口,效果很好。