현재 많은 웹마스터가 특히 ASP 웹사이트에 IIS 서버를 사용하고 있습니다. ASP 트로이 목마를 방지하는 것은 웹사이트 보안의 가장 중요한 측면이 되었습니다. 일반적으로 오늘날의 ASP 트로이 목마는 다음과 같은 4가지 지점을 통해 서버를 운영하는 경우가 많기 때문에, 하나부터 시작하려면 다음 4가지 지점만 설정하면 됩니다.
현재 많은 웹마스터가 특히 ASP 웹사이트에 IIS 서버를 사용하고 있습니다. ASP 트로이 목마를 방지하는 것은 웹사이트 보안의 가장 중요한 측면이 되었습니다.
일반적으로 오늘날의 ASP 트로이목마는 다음과 같은 4가지 포인트를 통해 서버를 운영하는 경우가 많기 때문에, 다음 4가지 포인트만 설정해 두면 ASP 트로이목마의 침입을 어느 정도 효과적으로 막을 수 있습니다.
1. FileSystemObject 구성 요소 사용
FileSystemObject는 파일에 대해 일반 작업을 수행할 수 있습니다.
레지스트리를 수정하고 이 구성 요소의 이름을 바꾸면 이러한 트로이 목마의 피해를 방지할 수 있습니다.
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
이름을 FileSystemObject_ChangeName과 같은 다른 이름으로 변경합니다.
나중에 이 구성요소를 호출할 때 이를 사용하여 이 구성요소를 정상적으로 호출할 수 있습니다.
또한 clsid 값을 변경하십시오.
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/프로젝트 값
이러한 트로이 목마의 피해를 방지하기 위해 삭제할 수도 있습니다.
이 구성 요소 등록 취소 명령: RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
이 구성 요소가 호출되지 않도록 하려면 게스트 사용자가 scrrun.dll을 사용하지 못하도록 합니다.
다음 명령을 사용하십시오: cacls C:/WINNT/system32/scrrun.dll /e /d guest
2. WScript.Shell 구성 요소 사용
WScript.Shell은 시스템 커널을 호출하여 기본 DOS 명령을 실행할 수 있습니다.
레지스트리를 수정하고 이 구성 요소의 이름을 바꾸면 이러한 트로이 목마의 피해를 방지할 수 있습니다.
HKEY_CLASSES_ROOT/WScript.Shell/및
HKEY_CLASSES_ROOT/WScript.Shell.1/
이름을 WScript.Shell_ChangeName 또는 WScript.Shell.1_ChangeName과 같은 다른 이름으로 변경합니다.
나중에 이 구성요소를 호출할 때 이를 사용하여 이 구성요소를 정상적으로 호출할 수 있습니다.
또한 clsid 값을 변경하십시오.
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/프로젝트 값
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/프로젝트 값
이러한 트로이 목마의 피해를 방지하기 위해 삭제할 수도 있습니다.
3. Shell.Application 구성 요소 사용
Shell.Application은 시스템 커널을 호출하여 기본 DOS 명령을 실행할 수 있습니다.
레지스트리를 수정하고 이 구성 요소의 이름을 바꾸면 이러한 트로이 목마의 피해를 방지할 수 있습니다.
HKEY_CLASSES_ROOT/Shell.Application/및
HKEY_CLASSES_ROOT/Shell.Application.1/
이름을 Shell.Application_ChangeName 또는 Shell.Application.1_ChangeName과 같은 다른 이름으로 변경합니다.
나중에 이 구성요소를 호출할 때 이를 사용하여 이 구성요소를 정상적으로 호출할 수 있습니다.
clsid 값도 변경해야 합니다.
HKEY_CLASSES_ROOT/Shell.Application/CLSID/프로젝트 값
HKEY_CLASSES_ROOT/Shell.Application/CLSID/프로젝트 값
이러한 트로이 목마의 피해를 방지하기 위해 삭제할 수도 있습니다.
이 구성 요소가 호출되지 않도록 하려면 게스트 사용자가 shell32.dll을 사용하지 못하도록 설정하세요.
다음 명령을 사용하십시오: cacls C:/WINNT/system32/shell32.dll /e /d guest
참고: 모든 작업을 적용하려면 웹 서비스를 다시 시작해야 합니다.
4. Cmd.exe 호출
게스트 그룹 사용자가 cmd.exe를 호출하지 못하도록 설정
cacls C:/WINNT/system32/Cmd.exe /e /d 손님