4招讓你的伺服器安全有效防止Asp木馬的執行

2021-04-29 19:01:07 字數 1356 閱讀 7244

目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。

一、使用filesystemt元件

filesystemt可以對檔案進行常規操作

可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。

hkey_classes_root/ting.filesystemt/

改名為其它的名字,如:改為filesystemt_changename

自己以後呼叫的時候使用這個就可以正常呼叫此元件了

也要將clsid值也改一下

hkey_classes_root/ting.filesystemt/clsid/專案的值

也可以將其刪除,來防止此類木馬的危害。

登出此元件命令:regsrv32 /u c:/winnt/system/scrrun.dll

禁止guest使用者使用scrrun.dll來防止呼叫此元件。

使用命令:cacls c:/winnt/system32/scrrun.dll /e /d guests

二、使用wt.shell元件

wt.shell可以呼叫系統核心執行dos基本命令

可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。

hkey_classes_root/wt.shell/  

及   hkey_classes_root/wt.shell.1/

改名為其它的名字,如:改為wt.shell_changename或wt.shell.1_changename

自己以後呼叫的時候使用這個就可以正常呼叫此元件了

也要將clsid值也改一下

hkey_classes_root/wt.shell/clsid/專案的值

hkey_classes_root/wt.shell.1/clsid/專案的值

也可以將其刪除,來防止此類木馬的危害。

可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。

自己以後呼叫的時候使用這個就可以正常呼叫此元件了

也要將clsid值也改一下

也可以將其刪除,來防止此類木馬的危害。

禁止guest使用者使用shell32.dll來防止呼叫此元件。

使用命令:cacls c:/winnt/system32/shell32.dll /e /d guests

注:操作均需要重新啟動web服務後才會生效。

四、呼叫cmd.exe

禁用guests組使用者呼叫cmd.exe

cacls c:/winnt/system32/cmd.exe /e /d guests

通過以上四步的設定基本可以防範目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設定,

將伺服器、程式安全都達到一定標準,才可能將安全等級設定較高,防範更多非法入侵。

四招讓伺服器安全有效防止Asp木馬的執行

目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用fiwww.cppcns.comlesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。hkey classes root script...

阿里雲伺服器如何加強伺服器的安全?有哪些安全措施?

注意,請先到阿里雲官網領取幸運券,除了 上有很多優惠外,還可以參與 詳見 系統盤和站點放置盤除administrators 和system的使用者許可權全部去除。啟用windows自帶防火牆,只保留有用的埠,比如遠端和web ftp 3389 80 21 等等,有郵件伺服器的還要開啟25和130埠。...

你的伺服器真的安全嗎?

安全 毫無疑問是乙個永恆的話題,尤其是隨著網際網路應用的普及,在越來越互聯的今天,一台與網際網路完全隔絕的伺服器基本上也是 無用 的。如果說網際網路是乙個公共的空間,伺服器則就是相應使用者的自留地,它是使用者自身應用與資料面向網際網路的最終門戶,也將是企業應用最關鍵的安全命脈 很多安全話題看似與網路...