reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2" /v "EnforcementMode" /t REG_DWORD /d 1 /f
REM "게스트 비활성 레지스트"
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "Guest" /t REG_DWORD /d 0 /f
REM "첫번째 explorer.exe 보안 주의 사항 컴이 먹통 될수 있음"
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules" /v "Rule1" /t REG_SZ /d "C:\Windows\explorer.exe" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules\Rule1" /v "Hash" /t REG_BINARY /d "0123456789abcdef0123456789abcdef01234567" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules\Rule1" /v "SecurityLevel" /t REG_DWORD /d 0x00030000 /f
REM "게스트 AppLocker 에서 explorer.exe 사용 못하기 하기 \0ANONYMOUS LOGON\0REMOTE INTERACTIVE LOGON\0Remote Management Users 추가 버전"
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules" /v "BlockGuestExplorer" /t REG_SZ /d "C:\Windows\explorer.exe" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules\BlockGuestExplorer" /v "Users" /t REG_MULTI_SZ /d "Guest\0Guests\0IIS_IUSRS\0ANONYMOUS LOGON\0REMOTE INTERACTIVE LOGON\0Remote Management Users" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules\BlockGuestExplorer" /v "SecurityLevel" /t REG_DWORD /d 0x00030000 /f
REM "이번에는 게스트 사용자가 svchost.exe를 작동 하는 것을 방지 하는 명령어 입니다"
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2" /v "EnforcementMode" /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules" /v "BlockGuestSvchost" /t REG_SZ /d "C:\Windows\System32\svchost.exe" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules\BlockGuestSvchost" /v "Users" /t REG_MULTI_SZ /d "Guest\0Guests\0IIS_IUSRS\0ANONYMOUS LOGON\0REMOTE INTERACTIVE LOGON\0Remote Management Users" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Rules\BlockGuestSvchost" /v "SecurityLevel" /t REG_DWORD /d 0x00030000 /f
REM "MDM 피드백 멈추기 https://cafe.daum.net/candan/HbCr/135 이걸로 해킹 당하는 느낌이다 악용해서 ㅠ."
REM "MDM 선언 구성: (매개 변수가 틀립니다.)(으)로 함수 (checkNewInstanceData) 작업 (Read isNewInstanceData) 실패"
REM "피드백 말풍선"
schtasks /change /tn "Microsoft\Windows\ExploitGuard\ExploitGuard MDM policy Refresh" /disable >nul
schtasks /change /tn "Microsoft\Windows\Feedback\Siuf\DmClient" /disable >nul
schtasks /change /tn "Microsoft\Windows\Feedback\Siuf\DmClientOnScenarioDownload" /disable >nul
REM "스마트폰 모바일 장치 연결 차단 AI가 알려 줌
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\current\device\AllSettings" /v "AllowDeviceManagement" /t REG_DWORD /d 0 /f
REM "https://cafe.daum.net/candan/HbCr/136"
REM "윈도우 시작시 자동으로 DNS 캐시 삭제 사용자 계정으로 실행"
REM "경로를 안정하니 이걸로 해킹 하는 느낌"
REM schtasks /create /tn "윈도우 시작시 DNS 캐시 삭제 사용자" /tr "%windir%\System32\cmd.exe /c ipconfig /flushdns" /sc onlogon /ru %USERNAME%
REM "EPS vulnerability 보안 취악점 차단 해보기 AI"
REM "https://www.bleepingcomputer.com/news/security/redeyes-hackers-use-new-malware-to-steal-data-from-windows-phones/"
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\GdiPlus" /v "DisableEmfCodec" /t REG_DWORD /d 1 /f
첫댓글 "gpedit.msc"를 입력하고 Enter 키를 누릅니다.
"컴퓨터 구성" > "관리 템플릿" > "네트워크" > "DNS 클라이언트"로 이동합니다.
"DNS 질의를 보호하도록 DNS 클라이언트 서비스를 구성" 항목을 선택합니다.
"사용"을 선택하고 "보호 수준"을 "보호된"으로 설정합니다.