网络安全 频道

RPC漏洞攻击后遗症的解决 重启RPC服务

由于我们学校的服务器经常提示有主机利用RPC漏洞进行攻击,为了保证服务器的安全,我禁用了RPC服务。虽然攻击没有了,但问题也来了,很多依赖于RPC服务的系统服务不能正常运行,如Messenger、Windows Installer服务等,主要症状有:启动Windows时间较长;窗口最小化后不显示在状态栏;不能复制、粘贴;打开不了第二层网页;找不到RPC服务的属性页等等。笔者想重新启用RPC服务时费了点周折。

  我的关闭方法是依次点击“管理工具→服务→Remote Procedure Call→属性”,其默认启动类别是“自动”,但选项是灰色的(不可用状态),点击标签“登录”,将硬件配置文件服务禁用,重新启动系统。

  笔者在网上查阅了大量的资料,找出启用的三种方法:

  方法一:修改注册表

  运行注册表编辑器,打开HKEY_LOCAL_MACHINE\system\CurrentControl-Set\Services\RpcSs分支,将Start项的值由“4”修改为“2”,即把启动类型设为自动,重新启动系统即可。

  方法二:使用“SC”命令

  进入“命令提示符”窗口,键入“sc config RpcSs start=auto”命令,系统会显示“SC ChangeServiceConfig SUCCESS”,这样就可以成功启用RPC服务。

 方法三:使用故障恢复控制台

  以Windows 2003系统为例,用安装光盘启动,系统进入到Windows 2003安装界面,按下“R”键登录到故障恢复控制台。在故障恢复控制台下,键入“enable RpcSs service_auto_start”命令,然后再键入“exit”命令,重新启动系统,以正常模式登录,即可成功启用RPC服务。

  笔者使用上面的几种方法都不成功,看来只有自己动手解决了。我想注册表中的某些键值一定要变,这样才能启用。

  把禁用前的备份注册表恢复到被禁用后的注册表中,提示无法导入,不成功。无法启用。

  把禁用前和禁用后的两个注册表(只取HKEY_LOCAL_MACHINE\SYSTEM分支)内容转化成Word文档,再使用Word中的“比较并合并文档”功能,就能自动找到两个注册表的不同之处。我通过比较分析,发现禁用后的注册表中有以下分支:

  1. HKEY_LOCAL_MACHINE\SYSTEM\Curr-

  entControlSet\HardwareProfiles\0001\System\CurrentControlSet\Enum\ROOT\LEGACY_RPCSS

  2.HKEY_LOCAL_MACHINE\SYSTEM\Curr-

  entControlSet\HardwareProfiles\Current\System\CurrentControlSet\Enum\ROOT\LEGACY_RPCSS

  禁用前的注册表中没有以上两个分支。通过进一步操作,发现只要删除第1个分支即可重新起用RPC服务。

  原来上面三种方法,只能应用于把RPC服务启动类型改为禁止后的情况。笔者关闭RPC服务不是改变启动类型,而是禁止与之相关联的硬件配置文件服务,“Start”项的值仍是“2”,没有变。所以先要将硬件配置文件服务启用,才能启用RPC服务。
http://netadmin.77169.com/HTML/20050326031900.html

0
相关文章