国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

幾個(gè)小絕招增強(qiáng)系統(tǒng)對(duì)木馬和病毒防范
2007-02-01   

一、問(wèn)題的提出

大部分的木馬及部分的病毒是通過(guò)注冊(cè)表的自啟動(dòng)項(xiàng)或文件關(guān)聯(lián)或通過(guò)系統(tǒng)服務(wù)實(shí)現(xiàn)自啟動(dòng)的,那是否有一種方法可以防止木馬或病毒修改注冊(cè)表項(xiàng)及增加服務(wù)呢?

二、問(wèn)題的解決

Windows2000/XP/2003的注冊(cè)表是可以設(shè)置權(quán)限的,只是我們比較少用到。設(shè)置以下注冊(cè)表鍵的權(quán)限:

1、設(shè)置注冊(cè)表自啟動(dòng)項(xiàng)為everyone只讀(Run、RunOnce、RunService),防止木馬、病毒通過(guò)自啟動(dòng)項(xiàng)目啟動(dòng)

2、設(shè)置.txt、.com、.exe、.inf、.ini、.bat等等文件關(guān)聯(lián)為everyone只讀,防止木馬、病毒通過(guò)文件關(guān)聯(lián)啟動(dòng)

3、設(shè)置注冊(cè)表HKLM\SYSTEM\CurrentControlSet\Services為everyone只讀,防止木馬、病毒以"服務(wù)"方式啟動(dòng)

注冊(cè)表鍵的權(quán)限設(shè)置可以通過(guò)以下方式實(shí)現(xiàn):

1、如果在域環(huán)境里,可能通過(guò)活動(dòng)目錄的組策略實(shí)現(xiàn)的

2、本地計(jì)算機(jī)的組策略來(lái)(命令行用secedit)

3、本文通過(guò)setacl這個(gè)程序加批處理實(shí)現(xiàn)。

4、手工操作可以通過(guò)regedt32(Windows2000系統(tǒng),在菜單“安全”下的“權(quán)限”)或regedit(Windows2003/XP,在“編輯”菜單下的“權(quán)限”)

批處理代碼在后面給出。

如果只有users組權(quán)限,以上鍵值默認(rèn)是只讀的,就可以不用這么麻煩了。

三、適用人群

1)、對(duì)電腦不是很熟悉,不經(jīng)常安裝/卸載軟件的人

2)、喜歡在網(wǎng)上下載軟件安裝的朋友

3)、每臺(tái)電腦的操作人員都有管理員權(quán)限,這些人的電腦水平又參差不齊的企業(yè)

四、還存在的問(wèn)題

1)、安裝殺毒軟件,打補(bǔ)丁的時(shí)候都可能對(duì)那些注冊(cè)表進(jìn)行操作,這樣就得先恢復(fù)權(quán)限設(shè)置,再安裝,安裝完成后重新設(shè)置。不方便

2)、防不住3721,不知是不是3721的權(quán)限太高了(聽說(shuō)3721是通過(guò)驅(qū)動(dòng)程序啟動(dòng)的,有ring 0級(jí)權(quán)限)

3)、只適合Windows2000/XP/2003,其他的就沒(méi)辦法了

4)、只能對(duì)付那些簡(jiǎn)單的病毒和木馬

五、批處理源代碼

@goto start 
============================================================== 
名稱:反特洛伊木馬 
功能: 

1、禁用自啟動(dòng)項(xiàng)目(run runonce runservices) 
2、禁止修改.txt、.com、.exe、.inf、.ini、.bat等等文件關(guān)聯(lián) 
3、禁止修改"服務(wù)"信息 

原理:設(shè)置注冊(cè)表權(quán)限為只讀 

版本修訂情況 

版本號(hào) 修訂日期 修訂人 修訂內(nèi)容 
1.0 2004-12-22 netu0 創(chuàng)建本腳本 

:start 
@SETLOCAL 
@rem 活動(dòng)代碼頁(yè)設(shè)為中文 
@chcp 936>nul 2>nul 
@echo. 
@echo ************************************************************ 
@echo # 
@echo # 歡迎使用反特洛伊木馬程序 
@echo # 
@echo # 
@echo ************************************************************ 

:chkOS 
@echo. 
@ver find "2000" > nul 2>nul 
@if "%ERRORLEVEL%"=="0" goto :2000 
@ver find "Microsoft Windows [版本 5" > nul 2>nul 
@if "%ERRORLEVEL%"=="0" goto :2003 
@ver find "XP" > nul 2>nul 
@if "%ERRORLEVEL%"=="0" goto :XP 
@echo. 
@echo #您的操作系統(tǒng)不是Windows 2000/XP/2003中的一種,無(wú)法使用。 
@goto quit 

@rem 在下面語(yǔ)句插不同系統(tǒng)的不同命令 
:2000 
@set UpdatePolicy=secedit /refreshpolicy machine_policy>nul 2>nul 
@goto Selection 

:XP 
@set UpdatePolicy=GPUpdate /Force>nul 2>nul 
@goto Selection 

:2003 
@set UpdatePolicy=GPUpdate /Force>nul 2>nul 
@goto Selection 

:Selection 
@rem User Choice 
@echo. 
@echo 請(qǐng)輸入以下選項(xiàng)前面的數(shù)字 
@echo. 
@echo 1: 安裝反特洛伊木馬保護(hù) 
@echo 2: 刪除反特洛伊木馬保護(hù)(恢復(fù)默認(rèn)設(shè)置) 
@echo 3: 查看技術(shù)信息 
@echo 4: 退出 
@echo. 
@set /p UserSelection=輸入您的選擇(1、2、3、4) 
@if "%UserSelection%"=="1" goto install 
@if "%UserSelection%"=="2" goto uninstall 
@if "%UserSelection%"=="3" goto information 
@if "%UserSelection%"=="4" goto quit 
@rem 輸入其他字符 
@cls 
@goto Selection 

:information 
@cls 
@echo 


============================================================ 
@echo # 
@echo # 歡迎使用反特洛伊木馬程序 
@echo # 
@echo #功能: 
@echo # 
@echo # 1、設(shè)置注冊(cè)表自啟動(dòng)項(xiàng)為只讀(Run、RunOnce、RunService), 
@echo # 防止木馬、病毒通過(guò)自啟動(dòng)項(xiàng)目啟動(dòng) 
@echo # 2、設(shè)置.txt、.com、.exe、.inf、.ini、.bat等等文件關(guān)聯(lián)為只讀, 
@echo # 防止木馬、病毒通過(guò)文件關(guān)聯(lián)啟動(dòng) 
@echo # 3、設(shè)置注冊(cè)表HKLM\SYSTEM\CurrentControlSet\Services為只讀 
@echo # 防止木馬、病毒以"服務(wù)"方式啟動(dòng) 
@echo # 
@echo #注意事項(xiàng): 
@echo # 某些安裝程序也會(huì)用到以上注冊(cè)表鍵,請(qǐng)?jiān)诎惭b前運(yùn)行本程序, 
@echo # 然后選擇2,恢復(fù)默認(rèn)設(shè)置。安裝完成后,重新運(yùn)行本程序, 
@echo # 然后選擇1,實(shí)施反特洛伊木馬保護(hù) 
@echo ============================================================== 
@echo. 
@echo 按任意鍵,返回選擇 
@pause>nul 2>nul 
@cls 
@goto Selection 
:install 
@set OP=/grant everyone /read /p:no_dont_copy 
@goto Doit 
:uninstall 
@set OP=/revoke everyone /read /p:yes 
@goto Doit 
:Doit 

@echo. 
@echo 正在執(zhí)行操作... 
@rem HKLM 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /
registry %OP%>nul 2>nul 
@setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /
registry %OP%>nul 2>nul 

@rem HKCU 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /
registry %OP%>nul 2>nul 
@setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce /
registry %OP%>nul 2>nul 

@rem USERS 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /
registry %OP%>nul 2>nul 
@setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce /
registry %OP%>nul 2>nul 

@rem Services 
@setacl MACHINE\SYSTEM\CurrentControlSet\Services /registry %OP%>nul 2>nul 

@rem CLASSES_ROOT 
@setacl CLASSES_ROOT\exefile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\inifile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\txtfile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\comfile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\batfile\shell\open\command /registry %OP%>nul 2>nul 
@setacl CLASSES_ROOT\inffile\shell\open\command /registry %OP%>nul 2>nul 

@echo 正在更新帳戶策略、審核策略...... 
@REM [刷新本地安全策略] 
@%UpdatePolicy%>nul 2>nul 
@echo 帳戶策略、審核策略更新完成 

:complete 
@echo 操作完成 
@echo. 
@echo. 
@echo 請(qǐng)按任意鍵退出。 
@pause>nul 2>nul 

:quit 
@rem Clear 
@del %systemroot%\system32\setacl.exe>nul 2>nul 
@del %systemroot%\system32\AntiTrojanhorse.bat>nul 2>nul 

@ENDLOCAL


熱詞搜索:

上一篇:堅(jiān)固Windows組策略 有效阻止黑客
下一篇:抓住黑客 收集入侵Windows系統(tǒng)的證據(jù)

分享到: 收藏
主站蜘蛛池模板: 贵溪市| 余姚市| 林芝县| 阳信县| 独山县| 五莲县| 高台县| 光山县| 永平县| 琼海市| 彰化县| 福清市| 建阳市| 神木县| 甘德县| 泉州市| 博爱县| 秭归县| 温州市| 青浦区| 承德市| 林芝县| 衡山县| 宁化县| 平塘县| 崇文区| 个旧市| 鹿泉市| 咸宁市| 秦皇岛市| 尼木县| 扎鲁特旗| 汉寿县| 陕西省| 依兰县| 合肥市| 青海省| 济宁市| 日照市| 台江县| 左权县|