怎样避免ASP木马病毒在网络服务器上运作

怎样避免ASP木马病毒在网络服务器上运作

现阶段较为时兴的ASP木马病毒关键根据三种技术性来开展对网络服务器的有关实际操作。

一、应用FileSystemObject部件

FileSystemObject能够对文档开展基本实际操作

能够根据改动申请注册表,将此部件更名,来避免该类木马病毒的伤害。

HKEY_CLASSES_ROOTScripting.FileSystemObject
更名为其他的姓名,如:改成FileSystemObject_ChangeName

自身之后启用的情况下应用这一便可以一切正常启用此部件了

还要将clsid值也改一下

HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID新项目的值

还可以将其删掉,来避免该类木马病毒的伤害。

销户此部件指令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll 

严禁Guest客户应用scrrun.dll来避免启用此部件。

应用指令:cacls C:WINNTsystem32scrrun.dll /e /d guests

二、应用WScript.Shell部件

WScript.Shell能够启用系统软件核心运作DOS基本指令

能够根据改动申请注册表,将此部件更名,来避免该类木马病毒的伤害。

HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1
更名为其他的姓名,如:改成WScript.Shell_ChangeName或WScript.Shell.1_ChangeName

自身之后启用的情况下应用这一便可以一切正常启用此部件了

还要将clsid值也改一下

HKEY_CLASSES_ROOTWScript.ShellCLSID新项目的值
HKEY_CLASSES_ROOTWScript.Shell.1CLSID新项目的值

还可以将其删掉,来避免该类木马病毒的伤害。

三、应用Shell.Application部件

Shell.Application能够启用系统软件核心运作DOS基本指令

能够根据改动申请注册表,将此部件更名,来避免该类木马病毒的伤害。

HKEY_CLASSES_ROOTShell.Application
及HKEY_CLASSES_ROOTShell.Application.1
更名为其他的姓名,如:改成Shell.Application_ChangeName或Shell.Application.1_ChangeName

自身之后启用的情况下应用这一便可以一切正常启用此部件了

还要将clsid值也改一下

HKEY_CLASSES_ROOTShell.ApplicationCLSID新项目的值
HKEY_CLASSES_ROOTShell.ApplicationCLSID新项目的值

还可以将其删掉,来避免该类木马病毒的伤害。

严禁Guest客户应用shell32.dll来避免启用此部件。

应用指令:cacls C:WINNTsystem32shell32.dll /e /d guests
注:实际操作均必须再次起动WEB服务后才会起效。

四、启用Cmd.exe

禁止使用Guests组客户启用cmd.exe
cacls C:WINNTsystem32Cmd.exe /e /d guests

根据之上四步的设定基本能够预防现阶段较为时兴的几类木马病毒,但最合理的方法還是根据综合性安全性设定,将网络服务器、程序安全性都做到一定规范,才将会将安全性级别设定较高,预防大量不法侵入。

2017年三月6日互联网转截(若有著作权难题,请创作者与我联络)