Chinaunix首页 | 论坛 | 博客
  • 博客访问: 543860
  • 博文数量: 625
  • 博客积分: 40000
  • 博客等级: 大将
  • 技术积分: 4745
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-17 15:46
文章分类

全部博文(625)

文章存档

2011年(1)

2008年(624)

我的朋友

分类:

2008-10-17 15:54:26


  ASP木马主要通过何种方式对进行相关操作呢?如何防范?
  
  目前比较流行的ASP木马主要通过三种技术来进行对的相关操作。
  
  一、使用FileSystemObject组件
  
  FileSystemObject可以对文件进行常规操作
  
  可以通过修改注册表,将此组件改名,来防止此类木马的危害。
  
  HKEY_CLASSES_ROOT\Scripting.FileSystemObject
  改名为其它的名字,如:改为FileSystemObject_ChangeName
  
  自己以后调用的时候使用这个就可以正常调用此组件了
  
  也要将clsid值也改一下
  
  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值
  
  也可以将其删除,来防止此类木马的危害。
  
  注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
  
  禁止Guest用户使用scrrun.dll来防止调用此组件。
  
  使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
  
  二、使用WScript.Shell组件
  
  WScript.Shell可以调用系统内核运行DOS基本命令
  
  可以通过修改注册表,将此组件改名,来防止此类木马的危害。
  
  HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
  
  自己以后调用的时候使用这个就可以正常调用此组件了
  
  也要将clsid值也改一下
  
  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
  
  也可以将其删除,来防止此类木马的危害。
  
  三、使用Shell.Application组件
  
  Shell.Application可以调用系统内核运行DOS基本命令
  
  可以通过修改注册表,将此组件改名,来防止此类木马的危害。
  
  HKEY_CLASSES_ROOT\Shell.Application及
  HKEY_CLASSES_ROOT\Shell.Application.1改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName
  
  自己以后调用的时候使用这个就可以正常调用此组件了
  
  也要将clsid值也改一下
  
  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
  
  也可以将其删除,来防止此类木马的危害。
  
  禁止Guest用户使用shell32.dll来防止调用此组件。
  
  使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
  注:操作均需要重新启动WEB服务后才会生效。
  
  四、调用Cmd.exe
  
  禁用Guests组用户调用cmd.exe
  cacls C:\WINNT\system32\Cmd.exe /e /d guests
  
  通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合设置,将服务器、程序都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。
【责编:admin】

--------------------next---------------------

阅读(154) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~