일반적으로 ASP 트로이 목마는 종종 다음 4 점을 통해 서버를 작동하므로 하나를 설정하려면 하나만 설정하면됩니다.
이전에 IIS 서버를 사용하는 많은 웹 마스터, 특히 ASP 웹 사이트의 경우 ASP Trojan이 웹 사이트 보안의 가장 중요한 콘텐츠가되는 것을 방지합니다.
일반적으로 ASP 트로이 목마는 종종 다음 4 점을 통해 서버를 작동하므로 한 번의 시프트를 설정하는 한 ASP 트로이 목마의 침입을 어느 정도 효과적으로 방지 할 수 있습니다.
1. FileSystemObject 구성 요소를 사용하십시오
FileSystemObject는 파일에서 기존 작업을 수행 할 수 있습니다
그러한 트로이 목마의 피해를 방지하기 위해 레지스트리를 수정하여 이름을 바꿀 수 있습니다.
HKEY_CLLASSES_ROOT/SCRIPTING.FILESYSTEMOBJECT/
FileSystemObject_changename으로 변경하는 다른 이름을 나타냅니다
나중에 호출 할 때 이것을 사용하면이 구성 요소를 정상적으로 호출 할 수 있습니다.
또한 CLSID 값을 변경하십시오
hkey_classses_rot/scripting.filesystemobject/clsid/project
그러한 트로이 목마의 피해를 방지하기 위해 삭제할 수도 있습니다.
이 구성 요소 명령을 로그 아웃 : regsrv32/u c : /winnt/system/scrrun.dll
이 구성 요소 호출을 방지하기 위해 scrun.dll을 사용하는 것은 금지되어 있습니다.
사용 명령 : cacls c : /winnt/system32/scrrun.dll/e/d 게스트
둘째, wscript.shell 구성 요소를 사용하십시오
wscript.shell은 시스템을 호출 할 수 있습니다.
그러한 트로이 목마의 피해를 방지하기 위해 레지스트리를 수정하여 이름을 바꿀 수 있습니다.
hkey_cllasses_root/wscript.shell/and
hkey_classses_root/wscript.shell.1/
wscript.shell_changename 또는 wscript.shell으로 변경하는 다른 이름을 나타냅니다.
나중에 호출 할 때 이것을 사용하면이 구성 요소를 정상적으로 호출 할 수 있습니다.
또한 CLSID 값을 변경하십시오
hkey_cllasses_root/wscript.shell/clsid/project 값
hkey_classes_root/wscript.shell.1/clsid/items
그러한 트로이 목마의 피해를 방지하기 위해 삭제할 수도 있습니다.
3. Shell.application 구성 요소를 사용하십시오
Shell.application은 시스템을 호출 할 수 있습니다.
그러한 트로이 목마의 피해를 방지하기 위해 레지스트리를 수정하여 이름을 바꿀 수 있습니다.
hkey_cllasses_root/shell.application/and
HKEY_CLASSSES_ROOT/SHELL.APPLICATION.1/
Shouapplication_changename 또는 shell.application.1_changename과 같은 다른 이름으로 이름이 바뀌 었습니다
나중에 호출 할 때 이것을 사용하면이 구성 요소를 정상적으로 호출 할 수 있습니다.
CLSID 값을 변경합니다
HKEY_CLASSES_ROOT/SHELL.APPLICATION/CLSID/프로젝트 값
HKEY_CLASSES_ROOT/SHELL.APPLICATION/CLSID/프로젝트 값
그러한 트로이 목마의 피해를 방지하기 위해 삭제할 수도 있습니다.
금지 된 게스트 사용자는이 구성 요소 호출을 방지하기 위해 Shell32.dll을 사용하지 못하게합니다.
사용 명령 : cacls c : /winnt/system32/shell32.dll/e/d 게스트
참고 : 웹 서비스 후 모든 작업을 다시 시작해야합니다.
넷째, cmd.exe로 전화하십시오
Gueests Group 사용자 통화 cmd.exe를 비활성화합니다
CACLS C : /winnt/system32/cmd.exe/e/d 게스트