如何关闭windows系统默认共享?

如何关闭windows系统默认共享?,第1张

一、直接关闭法

由于默认隐藏共享是针对分区的,因此我们可以在我的电脑窗口中直接右击盘符名称,在弹出的菜单中选择“共享和安全”命令,在打开的“共享”文件夹选项卡中可以清楚地看到“共享此文件夹”被选中,共享文件名后面有一个“$”标志,这时我们只需选中“不共享此文件夹”选项,单击“确定”按钮,这时会提示你该共享是为管理创建的,但重新启动后共享又会自动被建立。单击“是”按钮完成关闭。

二、“计算机管理”关闭

如果我们需要集中查看所有隐藏的共享文件夹,并将它们关闭,由于没有共享图标所以直接关闭会有漏网之鱼。对此我们只需要右击“我的电脑”,在弹出的菜单中选择“管理”,在打开的计算机管理左侧选择“共享文件夹”下的“共享”项,这样在右侧则会显示所有隐藏的共享,这时只需要将它们选中并右击,在弹出的菜单中选择“停止共享”命令即可。

三、“服务”彻底关闭法

上述两种方法关闭的共享会在重新启动后再次出现,因此会带来著多不便。其实可以在“服务”中将其彻底关闭。

进入控制面板,打开“管理工具”中的“服务”,在右侧的服务列表中找到“Server”服务并双击打开其属性窗口,单击“停止”按钮,然后将“启动类型”设为“已禁用”,设置好后单击“确定”按钮即可。

四、批处理自动关闭法

使用服务彻底关闭可以解决后顾之忧,但是正常的共享服务也无法使用了。这对需要使用共享服务的朋友来说则显的不够便利。

对此,我们推荐使用批处理自动关闭的方法来解决。打开记事本,在其中输入:net share admin$ /deletenet share c$ /delete

对照“计算机管理工具”中查看的隐藏共享列表,每个一行,然后将文件保存为bat格式。将编辑好的批处理文件拖到开始菜单的启动项中,这样每次开机都会系统就会执行批处理命令,自动将这些默认共享关闭。

相信借助上面几种方法,你一定可以轻松的将Windows默认共享的安全漏洞堵住,还自己一个安全。

验证环境:windows server 2003

1、默认共享开启 C$、IPC$、ADMIN$,如图1所示:

2、盘符和ADMIN$共享

(1)关闭盘符的默认共享:win+R--regedit--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters,找到AutoShareServer,将值改为0,重启服务器,生效。

 (2)关闭ADMIN$共享:win+R--regedit--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters,找到AutoShareWks,将值改为0,重启服务器,生效。如图所示:

3、关闭IPC$共享:

(1)和关闭盘符共享、ADMIN$共享类似,同样是对注册表进行修改,但是并不适用所有服务器, windows server 2003 就不适用 。win+R--regedit--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,找到restrictanonymous,将值改为1,重启服务器,生效。

(2)关闭server服务。win+r--services.msc--关闭server服务,如图:

4、总结

大多数客户,对于windows server 的默认共享都不是很重视,或者觉得写批处理麻烦、或者觉得在内网不担心这些共享,而且要利用共享,前提是需要知道账户名和密码......

1、右键“停止共享”法。在“计算机管理”窗口中某个共享项(比如H$)上右键单击,选择“停止共享”并确认后就会关闭这个共享,它下面的共享图标就会消失,重复几次所有的项目都可以停止共享。

2、卸载“文件和打印机共享”法。右击“网上邻居”选“属性”,在弹出的“网络和拨号连接”窗口中右击“本地连接”选“属性”,从“此连接使用下列选定的组件”中选中“Microsoft网络的文件和打印机共享”后,单击下面的“卸载”按钮并确认一下。

3、停止服务法。在“计算机管理”窗口中,单击展开左侧的“服务和应用程序”并选中其中的“服务”,此时右侧就列出了所有服务项目。共享服务对应的名称是“Server”(在进程中的名称为services),找到后双击它,在弹出的“常规”标签中把“启动类型”由原来的“自动”更改为“已禁用”。然后单击下面“服务状态”的“停止”按钮,再确认一下就OK了。

4、软件法。当今许多杀毒软件或防火墙中都设计有“系统漏洞扫描功能”,它们在扫描后的恢复功能往往有“关闭默认共享”的功能,如“瑞星”杀毒软件及防火墙,我们在安装好这些杀毒软件后,只要记得运行“漏洞扫描、恢复”即可。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/610158.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-07-13
下一篇2023-07-13

发表评论

登录后才能评论

评论列表(0条)

    保存