Si su servidor está plagado de troyanos ASP, espero que este artículo pueda ayudarle a resolver su problema.
más populares ASP de Troya operaciones al servidor relacionado principalmente a través de tres técnicas.
primer lugar, utilice FileSystemObject componente FileSystemObject puede presentar
operaciones de rutina
puede modificar el registro, el componente fue renombrada, para evitar el daño de este tipo de troyanos.
HKEY_CLASSES_ROOT \\ Scripting.FileSystemObject \\
cambió su nombre a otros nombres, tales como: su futuro en lugar de llamadas FileSystemObject_ChangeName
al utilizar este componente puede llamar a esto un
normales < BR> valor idcls también tendrá que cambiarlo
HKEY_CLASSES_ROOT \\ Scripting.FileSystemObject \\
valor CLSID \\ proyecto se puede eliminar para evitar el peligro de este tipo de troyanos.
cancelación de este comando componente: RegSrv32 /u C: \\ WINNT \\ SYSTEM \\ scrrun.dll
prohibir para evitar que los usuarios invitados scrrun.dll llamar a este componente.
utilice el comando: cacls C: \\ WINNT \\ system32 \\ scrrun.dll /e /d huéspedes
En segundo lugar, el uso conjunto del WScript.Shell
WScript.Shell DOS núcleo del sistema operativo puede llamar al el comando básico
puede modificar el registro, el componente fue renombrada, para evitar el daño de este tipo de troyanos.
HKEY_CLASSES_ROOT \\ WScript.Shell \\ Comprar y Vender HKEY_CLASSES_ROOT \\ WScript.Shell.1 \\
cambió su nombre a otros nombres, tales como: el cambio WScript.Shell_ChangeName o WScript.Shell.1_ChangeName
propio tiempo después de la llamada para utilizar este componente puede llamar a esto un valor normal de idcls
también tendrá que cambiarlo
CLSID \\ proyecto
HKEY_CLASSES_ROOT \\ WScript.Shell \\ valor valor
HKEY_CLASSES_ROOT \\ WScript.Shell.1 \\ CLSID \\ proyecto se puede eliminar para evitar el peligro de este tipo de troyanos.
En tercer lugar, los componentes de uso Shell.Application
Shell.Application puede llamar al kernel para ejecutar los comandos básicos de DOS
puede modificar el registro, el componente fue renombrada, para evitar que esto Los peligros de los troyanos.
HKEY_CLASSES_ROOT \\ Shell.Application \\ Comprar y Vender HKEY_CLASSES_ROOT \\ Shell.Application.1 \\
cambió su nombre a otros nombres, tales como: el cambio Shell.Application_ChangeName o Shell.Application.1_ChangeName
propio tiempo después de la llamada para utilizar este componente puede llamar a esto un valor normal de idcls
también tendrá que cambiarlo
HKEY_CLASSES_ROOT \\ Shell.Application \\
valor CLSID \\ proyecto HKEY_CLASSES_ROOT \\ Shell.Application \\
valor CLSID \\ proyecto se puede eliminar para evitar el peligro de este tipo de troyanos.
prohibición para evitar que los usuarios invitados shell32.dll llamar a este componente.
utilice el comando: cacls C: \\ WINNT \\ system32 \\ shell32.dll /e /d huéspedes
Nota: se requieren operaciones para tener efecto después de reiniciar el servicio web.
cuatro, llamar desactivar la Cmd.exe
grupo reducida usuario llamada cmd.exe
CACLS C: \\ WINNT \\ system32 \\ Cmd.exe /e /huéspedes d
A través de los cuatro pasos anteriores, básicamente puede prevenir varios troyanos populares, pero la manera más efectiva es establecer el nivel de seguridad en un nivel más alto configurando la seguridad del servidor y del programa a un cierto estándar a través de la configuración de seguridad integral. Para evitar más intrusiones ilegales.
Abra el administrador de intercambio de archivos, como se muestra en
de nombre de dominio independiente de la configuración de Apache Hoy explicaré en detalle cómo confi
Inicie sesión en el fondo de Alibaba Cloud, seleccione la consola de administración, finalice el est
se han incluido este año, el mercado también es optimista, pero la plataforma principal del mercado
Resolver el código de estado del sitio web 304 es realmente tan simple
Cómo utilizar la función de verificación de escritura de la matriz de discos SureSCSI 212
Copia de seguridad y restauración de la configuración del servidor Windows IIS
Consejos: Cómo los problemas de la tecnología del servidor DNS con las fallas de la red
Instrucciones de sintaxis de ubicación Nginx
El servidor IIS establece permisos de usuario individuales por sitio
¿Cuántas virtuales magnética problema de Windows
archivo de uso del servidor Apache .htaccess para establecer la cadena de seguridad
Enseñarle a utilizar un servidor DNS gratuito en el extranjero
¿Cómo agregar una letra de unidad de partición oculta al sistema Win7?
Esas funciones después de la voladura las Win8 WinXP
Windows NT, los recursos del sistema GDI por ejemplo, cómo se gestionan los recursos?
Sistema de Windows XP, mantenimiento diario, ocho reglas, aplicación
Deje que Windows 7 sea compatible con DHCP e IP fija