Evite que los troyanos ASP se ejecuten en el servidor

  

Si su servidor está plagado de troyanos ASP, espero que este artículo pueda ayudarle a resolver su problema.
más populares ASP de Troya operaciones al servidor relacionado principalmente a través de tres técnicas.
primer lugar, utilice FileSystemObject componente FileSystemObject puede presentar
operaciones de rutina
puede modificar el registro, el componente fue renombrada, para evitar el daño de este tipo de troyanos.
HKEY_CLASSES_ROOT \\ Scripting.FileSystemObject \\
cambió su nombre a otros nombres, tales como: su futuro en lugar de llamadas FileSystemObject_ChangeName
al utilizar este componente puede llamar a esto un
normales < BR> valor idcls también tendrá que cambiarlo
HKEY_CLASSES_ROOT \\ Scripting.FileSystemObject \\
valor CLSID \\ proyecto se puede eliminar para evitar el peligro de este tipo de troyanos.
cancelación de este comando componente: RegSrv32 /u C: \\ WINNT \\ SYSTEM \\ scrrun.dll
prohibir para evitar que los usuarios invitados scrrun.dll llamar a este componente.
utilice el comando: cacls C: \\ WINNT \\ system32 \\ scrrun.dll /e /d huéspedes
En segundo lugar, el uso conjunto del WScript.Shell
WScript.Shell DOS núcleo del sistema operativo puede llamar al el comando básico
puede modificar el registro, el componente fue renombrada, para evitar el daño de este tipo de troyanos.
HKEY_CLASSES_ROOT \\ WScript.Shell \\ Comprar y Vender HKEY_CLASSES_ROOT \\ WScript.Shell.1 \\
cambió su nombre a otros nombres, tales como: el cambio WScript.Shell_ChangeName o WScript.Shell.1_ChangeName
propio tiempo después de la llamada para utilizar este componente puede llamar a esto un valor normal de idcls
también tendrá que cambiarlo
CLSID \\ proyecto
HKEY_CLASSES_ROOT \\ WScript.Shell \\ valor valor
HKEY_CLASSES_ROOT \\ WScript.Shell.1 \\ CLSID \\ proyecto se puede eliminar para evitar el peligro de este tipo de troyanos.
En tercer lugar, los componentes de uso Shell.Application
Shell.Application puede llamar al kernel para ejecutar los comandos básicos de DOS
puede modificar el registro, el componente fue renombrada, para evitar que esto Los peligros de los troyanos.
HKEY_CLASSES_ROOT \\ Shell.Application \\ Comprar y Vender HKEY_CLASSES_ROOT \\ Shell.Application.1 \\
cambió su nombre a otros nombres, tales como: el cambio Shell.Application_ChangeName o Shell.Application.1_ChangeName
propio tiempo después de la llamada para utilizar este componente puede llamar a esto un valor normal de idcls
también tendrá que cambiarlo
HKEY_CLASSES_ROOT \\ Shell.Application \\
valor CLSID \\ proyecto HKEY_CLASSES_ROOT \\ Shell.Application \\
valor CLSID \\ proyecto se puede eliminar para evitar el peligro de este tipo de troyanos.
prohibición para evitar que los usuarios invitados shell32.dll llamar a este componente.
utilice el comando: cacls C: \\ WINNT \\ system32 \\ shell32.dll /e /d huéspedes
Nota: se requieren operaciones para tener efecto después de reiniciar el servicio web.
cuatro, llamar desactivar la Cmd.exe
grupo reducida usuario llamada cmd.exe
CACLS C: \\ WINNT \\ system32 \\ Cmd.exe /e /huéspedes d

A través de los cuatro pasos anteriores, básicamente puede prevenir varios troyanos populares, pero la manera más efectiva es establecer el nivel de seguridad en un nivel más alto configurando la seguridad del servidor y del programa a un cierto estándar a través de la configuración de seguridad integral. Para evitar más intrusiones ilegales.

Copyright © Conocimiento de Windows All Rights Reserved