×

服務(wù)器如何防止ASP木馬攻擊(下)

  • 作者:新網(wǎng)
  • 來源:新網(wǎng)
  • 瀏覽:100
  • 2018-02-24 17:05:16

就算是優(yōu)秀的殺毒軟件,也未必可以檢測(cè)出ASP木馬,現(xiàn)如今很多服務(wù)器都會(huì)自備殺毒軟件,但是部分用戶有各種原因,所以還是存在一定的漏洞風(fēng)險(xiǎn),受到木馬的困擾。

 就算是優(yōu)秀的殺毒軟件,也未必可以檢測(cè)出ASP木馬,現(xiàn)如今很多服務(wù)器都會(huì)自備殺毒軟件,但是部分用戶有各種原因,所以還是存在一定的漏洞風(fēng)險(xiǎn),受到木馬的困擾。

去 (11).jpg
使用Shell.Application組件
 
Shell.Application表示外殼中的對(duì)象。方法被提供于控制外殼和執(zhí)行外殼內(nèi)的命令,也有一些方法獲得其他外殼相關(guān)的對(duì)象。
 
可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令可以通過修改注冊(cè)表,將此組件改名,來防止此類木馬的危害。
 
HKEY_CLASSES_ROOT\\Shell.Application\\及HKEY_CLASSES_ROOT\\Shell.Application.1\\
 
改名為其它的名字,如:改為Shell.Application_ChangeName或
 
Shell.Application.1_ChangeName
 
自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了
 
也要將clsid值也改一下
 
HKEY_CLASSES_ROOT\\Shell.Application\\CLSID\\項(xiàng)目的值
 
也可以將其刪除,來防止此類木馬的危害。
 
禁止Guest用戶使用shell32.dll來防止調(diào)用此組件。
 
使用命令:cacls C:\\WINNT\\system32\\shell32.dll /e /d guests
 
注:操作均需要重新啟動(dòng)WEB服務(wù)后才會(huì)生效。
 
調(diào)用Cmd.exe
 
禁用Guests組用戶調(diào)用cmd.exe
 
cacls C:\\WINNT\\system32\\Cmd.exe /e /d guests
 
用戶通過上述的一系列設(shè)置基本上可以完成對(duì)asp的有效封殺,這也是目前比較主流的防范asp木馬的攻擊,大家在平常網(wǎng)站安全的日常維護(hù)中,還要做到的程序定期的升級(jí)、服務(wù)器補(bǔ)丁的及時(shí)安裝、流量異常的攻擊檢測(cè)。服務(wù)器安全關(guān)系到網(wǎng)站發(fā)展的成敗是一件非常重要的事情。
 
新網(wǎng)提醒:隨著人們對(duì)服務(wù)器性能的要求不斷提高,原有并行擴(kuò)展技術(shù)無法滿足苛刻的運(yùn)算環(huán)境,于是一種擴(kuò)展功能更強(qiáng)的并行技術(shù)一一Beowulf 機(jī)群(相當(dāng)于現(xiàn)在的“ 集群”)開始得到各服務(wù)器廠商的普遍重視。盡管微機(jī)機(jī)群在通信性能、穩(wěn)定性和使用方便性等方面有待大幅度提高,但是,它們以其他并行機(jī)無法比擬的性能價(jià)格比,近年來已經(jīng)成為了高性能并行計(jì)算中的一支不可忽視的生力軍。
 
以上就是小編對(duì)于服務(wù)器的內(nèi)容解析,想要知道更多內(nèi)容就可以關(guān)注新網(wǎng)新聞資訊。
 

免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

免費(fèi)咨詢獲取折扣

Loading