分享
 
 
 

WIN2003服务器六条安全策略(2)

王朝system·作者佚名  2008-07-23
窄屏简体版  字體: |||超大  

【开始→运行→regedit→回车】打开注册表编辑器

然后【编辑→查找→填写shell.application→查找下一个】

用这个方法能找到两个注册表项:

{13709620-c279-11ce-a49e-444553540000} 和 shell.application 。

第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。

第二步:比如我们想做这样的更改

13709620-c279-11ce-a49e-444553540000 改名为 13709620-c279-11ce-a49e-444553540001

shell.application 改名为 shell.application_nohack

第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,clsid中只能是十个数字和abcdef六个字母。

其实,只要把对应注册表项导出来备份,然后直接改键名就可以了,

改好的例子

建议自己改

应该可一次成功

windows registry editor version 5.00

[hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}]

@="shell automation service"

[hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}inprocserver32]

@="c:\winnt\system32\shell32.dll"

"threadingmodel"="apartment"

[hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}progid]

@="shell.application_nohack.1"

[hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001} ypelib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}version]

@="1.1"

[hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}versionindependentprogid]

@="shell.application_nohack"

[hkey_classes_rootshell.application_nohack]

@="shell automation service"

[hkey_classes_rootshell.application_nohackclsid]

@="{13709620-c279-11ce-a49e-444553540001}"

[hkey_classes_rootshell.application_nohackcurver]

@="shell.application_nohack.1"

评论:

wscript.shell 和 shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,asp和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。

c、禁止使用filesystemobject组件

filesystemobject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。

hkey_classes_rootscripting.filesystemobject

改名为其它的名字,如:改为 filesystemobject_changename

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

hkey_classes_rootscripting.filesystemobjectclsid项目的值

也可以将其删除,来防止此类木马的危害。

2000注销此组件命令:regsrv32 /u c:winntsystemscrrun.dll

2003注销此组件命令:regsrv32 /u c:windowssystemscrrun.dll

如何禁止guest用户使用scrrun.dll来防止调用此组件?

使用这个命令:cacls c:winntsystem32scrrun.dll /e /d guests

d、禁止使用wscript.shell组件

wscript.shell可以调用系统内核运行dos基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害。

hkey_classes_rootwscript.shell及hkey_classes_rootwscript.shell.1

改名为其它的名字,如:改为wscript.shell_changename 或 wscript.shell.1_changename

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

hkey_classes_rootwscript.shellclsid项目的值

hkey_classes_rootwscript.shell.1clsid项目的值

也可以将其删除,来防止此类木马的危害。

e、禁止使用shell.application组件

shell.application可以调用系统内核运行dos基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害。

hkey_classes_rootshell.application及

hkey_classes_rootshell.application.1

改名为其它的名字,如:改为shell.application_changename 或 shell.application.1_changename

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

hkey_classes_rootshell.applicationclsid项目的值

hkey_classes_rootshell.applicationclsid项目的值

也可以将其删除,来防止此类木马的危害。

禁止guest用户使用shell32.dll来防止调用此组件。

2000使用命令:cacls c:winntsystem32shell32.dll /e /d guests

2003使用命令:cacls c:windowssystem32shell32.dll /e /d guests

注:操作均需要重新启动web服务后才会生效。

f、调用cmd.exe

禁用guests组用户调用cmd.exe

2000使用命令:cacls c:winntsystem32cmd.exe /e /d guests

2003使用命令:cacls c:windowssystem32cmd.exe /e /d guests

通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

希望对大家有帮助!

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有