[续篇]一个恐怖的木马aspxspy简单的防范方法

昨天的随笔,转载了一个恐怖的木马aspxspy简单的防范方法 ..

按照上面的解决办法。

一种方法:
我们也可以做如下简单设置:
%SystemRoot%/ServicePackFiles/i386/activeds.dll
%SystemRoot%/system32/activeds.dll
%SystemRoot%/system32/activeds.tlb
搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限..如果还有其它组请全部去掉..这样就能防止这种木马列出所有站点的物理路径..。

 

我在服务器上试了,把activeds.dll和activeds.tlb的User组和Powers组去掉了。。只保留administrators和system权限。。

但今天问题来了。。昨天的晚上的定时启动后,,今天网站也打不开了,远程也连不上了。。叫机房重启了服务器。。还是依旧。。最后没有办法,给账号给机房登入进去看了。。是activds.dll的原因。activeds.dll和activeds.tlb不能去掉User组。。唉。。。

 

上网一查,百度知道里有一位和我一样的。

 

2、如何避免IISSpy列出IIS下所有网站的物理路径?
(我在网上查过可以将activeds.dll和activeds.tlb这两个文件的Power User和Users组权限去掉,我在虚拟机下测试没问题,但是我在3台服务器上测试,删除了这两个用户组权限并重启服务器后,服务器要么启动不起来,要么启动起来无法联网,ping不响应。另外,事件查看器中还看到有SQL SERVER启动超过16分钟的错误提示等)

 

不知道哪位有更好的解决办法呢?。

 

转载于:https://www.cnblogs.com/tomi/archive/2010/11/17/1879714.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值