国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

幾個小絕招增強(qiáng)系統(tǒng)對木馬和病毒防范
2007-02-01   

一、問題的提出

大部分的木馬及部分的病毒是通過注冊表的自啟動項或文件關(guān)聯(lián)或通過系統(tǒng)服務(wù)實現(xiàn)自啟動的,那是否有一種方法可以防止木馬或病毒修改注冊表項及增加服務(wù)呢?

二、問題的解決

Windows2000/XP/2003的注冊表是可以設(shè)置權(quán)限的,只是我們比較少用到。設(shè)置以下注冊表鍵的權(quán)限:

1、設(shè)置注冊表自啟動項為everyone只讀(Run、RunOnce、RunService),防止木馬、病毒通過自啟動項目啟動

2、設(shè)置.txt、.com、.exe、.inf、.ini、.bat等等文件關(guān)聯(lián)為everyone只讀,防止木馬、病毒通過文件關(guān)聯(lián)啟動

3、設(shè)置注冊表HKLM\SYSTEM\CurrentControlSet\Services為everyone只讀,防止木馬、病毒以"服務(wù)"方式啟動

注冊表鍵的權(quán)限設(shè)置可以通過以下方式實現(xiàn):

1、如果在域環(huán)境里,可能通過活動目錄的組策略實現(xiàn)的

2、本地計算機(jī)的組策略來(命令行用secedit)

3、本文通過setacl這個程序加批處理實現(xiàn)。

4、手工操作可以通過regedt32(Windows2000系統(tǒng),在菜單“安全”下的“權(quán)限”)或regedit(Windows2003/XP,在“編輯”菜單下的“權(quán)限”)

批處理代碼在后面給出。

如果只有users組權(quán)限,以上鍵值默認(rèn)是只讀的,就可以不用這么麻煩了。

三、適用人群

1)、對電腦不是很熟悉,不經(jīng)常安裝/卸載軟件的人

2)、喜歡在網(wǎng)上下載軟件安裝的朋友

3)、每臺電腦的操作人員都有管理員權(quán)限,這些人的電腦水平又參差不齊的企業(yè)

四、還存在的問題

1)、安裝殺毒軟件,打補(bǔ)丁的時候都可能對那些注冊表進(jìn)行操作,這樣就得先恢復(fù)權(quán)限設(shè)置,再安裝,安裝完成后重新設(shè)置。不方便

2)、防不住3721,不知是不是3721的權(quán)限太高了(聽說3721是通過驅(qū)動程序啟動的,有ring 0級權(quán)限)

3)、只適合Windows2000/XP/2003,其他的就沒辦法了

4)、只能對付那些簡單的病毒和木馬

五、批處理源代碼

@goto start 
============================================================== 
名稱:反特洛伊木馬 
功能: 

1、禁用自啟動項目(run runonce runservices) 
2、禁止修改.txt、.com、.exe、.inf、.ini、.bat等等文件關(guān)聯(lián) 
3、禁止修改"服務(wù)"信息 

原理:設(shè)置注冊表權(quán)限為只讀 

版本修訂情況 

版本號 修訂日期 修訂人 修訂內(nèi)容 
1.0 2004-12-22 netu0 創(chuàng)建本腳本 

:start 
@SETLOCAL 
@rem 活動代碼頁設(shè)為中文 
@chcp 936>nul 2>nul 
@echo. 
@echo ************************************************************ 
@echo # 
@echo # 歡迎使用反特洛伊木馬程序 
@echo # 
@echo # 
@echo ************************************************************ 

:chkOS 
@echo. 
@ver find "2000" > nul 2>nul 
@if "%ERRORLEVEL%"=="0" goto :2000 
@ver find "Microsoft Windows [版本 5" > nul 2>nul 
@if "%ERRORLEVEL%"=="0" goto :2003 
@ver find "XP" > nul 2>nul 
@if "%ERRORLEVEL%"=="0" goto :XP 
@echo. 
@echo #您的操作系統(tǒng)不是Windows 2000/XP/2003中的一種,無法使用。 
@goto quit 

@rem 在下面語句插不同系統(tǒng)的不同命令 
:2000 
@set UpdatePolicy=secedit /refreshpolicy machine_policy>nul 2>nul 
@goto Selection 

:XP 
@set UpdatePolicy=GPUpdate /Force>nul 2>nul 
@goto Selection 

:2003 
@set UpdatePolicy=GPUpdate /Force>nul 2>nul 
@goto Selection 

:Selection 
@rem User Choice 
@echo. 
@echo 請輸入以下選項前面的數(shù)字 
@echo. 
@echo 1: 安裝反特洛伊木馬保護(hù) 
@echo 2: 刪除反特洛伊木馬保護(hù)(恢復(fù)默認(rèn)設(shè)置) 
@echo 3: 查看技術(shù)信息 
@echo 4: 退出 
@echo. 
@set /p UserSelection=輸入您的選擇(1、2、3、4) 
@if "%UserSelection%"=="1" goto install 
@if "%UserSelection%"=="2" goto uninstall 
@if "%UserSelection%"=="3" goto information 
@if "%UserSelection%"=="4" goto quit 
@rem 輸入其他字符 
@cls 
@goto Selection 

:information 
@cls 
@echo 


============================================================ 
@echo # 
@echo # 歡迎使用反特洛伊木馬程序 
@echo # 
@echo #功能: 
@echo # 
@echo # 1、設(shè)置注冊表自啟動項為只讀(Run、RunOnce、RunService), 
@echo # 防止木馬、病毒通過自啟動項目啟動 
@echo # 2、設(shè)置.txt、.com、.exe、.inf、.ini、.bat等等文件關(guān)聯(lián)為只讀, 
@echo # 防止木馬、病毒通過文件關(guān)聯(lián)啟動 
@echo # 3、設(shè)置注冊表HKLM\SYSTEM\CurrentControlSet\Services為只讀 
@echo # 防止木馬、病毒以"服務(wù)"方式啟動 
@echo # 
@echo #注意事項: 
@echo # 某些安裝程序也會用到以上注冊表鍵,請在安裝前運(yùn)行本程序, 
@echo # 然后選擇2,恢復(fù)默認(rèn)設(shè)置。安裝完成后,重新運(yùn)行本程序, 
@echo # 然后選擇1,實施反特洛伊木馬保護(hù) 
@echo ============================================================== 
@echo. 
@echo 按任意鍵,返回選擇 
@pause>nul 2>nul 
@cls 
@goto Selection 
:install 
@set OP=/grant everyone /read /p:no_dont_copy 
@goto Doit 
:uninstall 
@set OP=/revoke everyone /read /p:yes 
@goto Doit 
:Doit 

@echo. 
@echo 正在執(zhí)行操作... 
@rem HKLM 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /
registry %OP%>nul 2>nul 

@rem HKCU 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce /
registry %OP%>nul 2>nul 

@rem USERS 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce /
registry %OP%>nul 2>nul 

@rem Services 
@setacl MACHINE\SYSTEM\CurrentControlSet\Services /registry %OP%>nul 2>nul 

@rem CLASSES_ROOT 
@setacl CLASSES_ROOT\exefile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\inifile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\txtfile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\comfile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\batfile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\inffile\shell\open\command /registry %OP%>nul 2>nul 

@echo 正在更新帳戶策略、審核策略...... 
@REM [刷新本地安全策略] 
@%UpdatePolicy%>nul 2>nul 
@echo 帳戶策略、審核策略更新完成 

:complete 
@echo 操作完成 
@echo. 
@echo. 
@echo 請按任意鍵退出。 
@pause>nul 2>nul 

:quit 
@rem Clear 
@del %systemroot%\system32\setacl.exe>nul 2>nul 
@del %systemroot%\system32\AntiTrojanhorse.bat>nul 2>nul 

@ENDLOCAL


熱詞搜索:

上一篇:黑客攻擊手段揭秘及預(yù)防措施全面分析
下一篇:抓住黑客 收集入侵Windows系統(tǒng)的證據(jù)

分享到: 收藏
主站蜘蛛池模板: 景泰县| 安乡县| 曲水县| 韶山市| 石柱| 庆元县| 东宁县| 布拖县| 忻州市| 萝北县| 齐齐哈尔市| 大邑县| 衡东县| 海兴县| 长沙市| 连城县| 鄂温| 阿图什市| 晋江市| 南乐县| 会东县| 东兰县| 紫云| 龙海市| 鄂伦春自治旗| 鹿泉市| 永新县| 长海县| 鄢陵县| 进贤县| 石门县| 宜春市| 张北县| 哈尔滨市| 运城市| 兴文县| 柘荣县| 潞西市| 泉州市| 仙桃市| 滁州市|