Atualmente, muitos webmasters usam servidores IIS, especialmente para sites ASP. A prevenção de Trojans ASP tornou-se o aspecto mais crítico da segurança de sites.
De modo geral, os cavalos de Tróia ASP de hoje geralmente operam o servidor por meio dos quatro pontos a seguir, portanto, podemos prevenir eficazmente a intrusão de cavalos de Tróia ASP até certo ponto, configurando os quatro pontos a seguir:
1. Use o componente FileSystemObject
FileSystemObject pode realizar operações regulares em arquivos
Você pode evitar os danos causados por esses Trojans modificando o registro e renomeando este componente.
HKEY_CLASSES_ROOTScripting.FileSystemObject
Altere o nome para outro nome, como: FileSystemObject_ChangeName
Você pode usar isso para chamar esse componente normalmente quando chamá-lo no futuro.
Altere também o valor clsid
HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSIDValor do projeto
Você também pode excluí-lo para evitar danos causados por tais Trojans.
Cancele o registro deste comando de componente: RegSrv32 /u C:WINNTSYSTEMscrrun.dll
Desative os usuários convidados de usar scrrun.dll para evitar que esse componente seja chamado.
Use o comando: cacls C:WINNTsystem32scrrun.dll /e /d convidados
2. Use o componente WScript.Shell
WScript.Shell pode chamar o kernel do sistema para executar comandos básicos do DOS
Você pode evitar os danos causados por esses Trojans modificando o registro e renomeando este componente.
HKEY_CLASSES_ROOTWScript.Shell
e
HKEY_CLASSES_ROOTWScript.Shell.1
Altere o nome para outro nome, como: WScript.Shell_ChangeName ou WScript.Shell.1_ChangeName
Você pode usar isso para chamar esse componente normalmente quando chamá-lo no futuro.
Altere também o valor clsid
HKEY_CLASSES_ROOTWScript.ShellCLSIDValor do projeto
HKEY_CLASSES_ROOTWScript.Shell.1CLSIDvalor do projeto
Você também pode excluí-lo para evitar danos causados por tais Trojans.
3. Use o componente Shell.Application
Shell.Application pode chamar o kernel do sistema para executar comandos básicos do DOS
Você pode evitar os danos causados por esses Trojans modificando o registro e renomeando este componente.
HKEY_CLASSES_ROOTShell.Application
e
HKEY_CLASSES_ROOTShell.Application.1
Altere o nome para outro nome, como: Shell.Application_ChangeName ou Shell.Application.1_ChangeName
Você pode usar isso para chamar esse componente normalmente quando chamá-lo no futuro.
Altere também o valor clsid
HKEY_CLASSES_ROOTShell.ApplicationCLSIDValor do projeto
HKEY_CLASSES_ROOTShell.ApplicationCLSIDValor do projeto
Você também pode excluí-lo para evitar danos causados por tais Trojans.
Desative os usuários convidados de usar shell32.dll para evitar que esse componente seja chamado.
Use o comando: cacls C:WINNTsystem32shell32.dll /e /d convidados
Nota: Todas as operações requerem a reinicialização do serviço WEB para terem efeito.
4. Chame Cmd.exe
Desabilitar usuários do grupo Convidados de chamar cmd.exe
cacls C:WINNTsystem32Cmd.exe /e /d convidados
As configurações de quatro etapas acima podem basicamente impedir vários Trojans atualmente populares, mas a maneira mais eficaz é usar configurações de segurança abrangentes para fazer com que a segurança do servidor e do programa atinja um determinado padrão. Só então o nível de segurança pode ser definido mais alto para evitar mais invasão. .