修改注册表权限加强对木马病毒的防范

2008-02-23 07:06:02来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

一、问题的提出

大部分的木马及部分的病毒是通过注册表的自启动项或文件关联或通过系统服务实现自启动的,详见《Windows的自启动方式》,那是否有一种方法可以防止木马或病毒修改注册表项及增加服务呢?

二、问题的解决

Windows2000/XP/2003的注册表是可以设置权限的,只是我们比较少用到。设置以下注册表键的权限:

1、设置注册表自启动项为everyone只读(Run、RunOnce、RunService),防止木马、病毒通过自启动项目启动。

2、设置.txt、.com、.exe、.inf、.ini、.bat等等文件关联为everyone只读,防止木马、病毒通过文件关联启动。

3、设置注册表HKLM\SYSTEM\CurrentControlSet\Services为everyone只读,防止木马、病毒以“服务”方式启动。

注册表键的权限设置可以通过以下方式实现:

1、如果在域环境里,可能通过活动目录的组策略实现的。

2、本地计算机的组策略来(命令行用Secedit)。

3、本文通过Setacl这个程序加批处理实现。

4、手工操作可以通过Regedt32(Windows2000系统,在菜单“安全”下的“权限”)或Regedit(Windows2003/XP,在“编辑”菜单下的“权限”)批处理代码在后面给出。如果只有Users组权限,以上键值默认是只读的,就可以不用这么麻烦了。

三、适用人群

1、对电脑不是很熟悉,不经常安装/卸载软件的人。

2、喜欢在网上下载软件安装的朋友。

3、每台电脑的操作人员都有管理员权限,这些人的电脑水平又参差不齐的企业。

四、还存在的问题

1、安装杀毒软件,打补丁的时候都可能对那些注册表进行操作,这样就得先恢复权限设置,再安装,安装完成后重新设置。不方便。

2、防不住3721,不知是不是3721的权限太高了(听说3721是通过驱动程序启动的,有Ring0级权限)。

3、只适合Windows2000/XP/2003,其他的就没办法了。

4、只能对付那些简单的病毒和木马。

五、批处理源代码

@gotostart





==============================================================



名称:反特洛伊木马



功能:





  1、禁用自启动项目(runrunoncerunservices)





  2、禁止修改.txt、.com、.exe、.inf、.ini、.bat等等文件关联



  3、禁止修改"服务"信息





原理:设置注册表权限为只读





版本修订情况





版本号   修订日期   修订人 修订内容





1.0     2004-12-22 netu0 创建本脚本         



==============================================================



:start



@SETLOCAL



@rem活动代码页设为中文



@chcp936>nul2>nul



@echo.



@echo************************************************************



@echo#



@echo#         欢迎使用反特洛伊木马程序



@echo#



@echo#



@echo************************************************************





:chkOS





@echo.



@ver|find"2000">nul2>nul



@if"ERRORLEVEL"=="0"goto:2000



@ver|find"MicrosoftWindows[版本5">nul2>nul



@if"ERRORLEVEL"=="0"goto:2003



@ver|find"XP">nul2>nul



@if"ERRORLEVEL"=="0"goto:XP



@echo.



@echo#您的操作系统不是Windows2000/XP/2003中的一种,无法使用。



@gotoquit





@rem在下面语句插不同系统的不同命令





:2000



@setUpdatePolicy=secedit/refreshpolicymachine_policy>nul2>nul



@gotoSelection





:XP





@setUpdatePolicy=GPUpdate/Force>nul2>nul



@gotoSelection





:2003





@setUpdatePolicy=GPUpdate/Force>nul2>nul



@gotoSelection





:Selection





@remUserChoice



@echo.



@echo请输入以下选项前面的数字



@echo.



@echo1:安装反特洛伊木马保护



@echo2:删除反特洛伊木马保护(恢复默认设置)



@echo3:查看技术信息



@echo4:退出



@echo.



@set/pUserSelection=输入您的选择(1、2、3、4)



@if"UserSelection"=="1"gotoinstall



@if"UserSelection"=="2"gotouninstall



@if"UserSelection"=="3"gotoinformation



@if"UserSelection"=="4"gotoquit



@rem输入其他字符



@cls



@gotoSelection





:information





@cls



@echo





============================================================





@echo#



@echo#         欢迎使用反特洛伊木马程序



@echo#



@echo#功能:



@echo#



@echo# 1、设置注册表自启动项为只读(Run、RunOnce、RunService),



@echo#   防止木马、病毒通过自启动项目启动



@echo# 2、设置.txt、.com、.exe、.inf、.ini、.bat等等文件关联为只读,



@echo#   防止木马、病毒通过文件关联启动



@echo# 3、设置注册表HKLM\SYSTEM\CurrentControlSet\Services为只读



@echo#   防止木马、病毒以"服务"方式启动



@echo#   



@echo#注意事项: 



@echo#   某些安装程序也会用到以上注册表键,请在安装前运行本程序,



@echo#   然后选择2,恢复默认设置。安装完成后,重新运行本程序,



@echo#   然后选择1,实施反特洛伊木马保护



@echo==============================================================



@echo.



@echo按任意键,返回选择



@pause>nul2>nul



@cls



@gotoSelection



:install



@setOP=/granteveryone/read /p:no_dont_copy



@gotoDoit



:uninstall



@setOP=/revokeeveryone/read /p:yes



@gotoDoit





oit





@echo.



@echo正在执行操作...



@remHKLM



@setaclmachine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/registryOP>nul2>nul



@setaclmachine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce/registryOP>nul2>nul



@setaclmachine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices/registryOP>nul2>nul



@setaclmachine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX/registryOP>nul2>nul



@setaclmachine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX/registryOP>nul2>nul



@setaclmachine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx/registryOP>nul2>nul





@remHKCU





@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/registryOP>nul2>nul



@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce/registryOP>nul2>nul



@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices/registryOP>nul2>nul



@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX/registryOP>nul2>nul



@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX/registryOP>nul2>nul



@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx/registryOP>nul2>nul



@setaclCURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce/registryOP>nul2>nul





@remUSERS





@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/registryOP>nul2>nul



@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce/registryOP>nul2>nul



@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices/registryOP>nul2>nul



@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX/registryOP>nul2>nul



@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX/registryOP>nul2>nul



@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx/registryOP>nul2>nul



@setaclUSER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce/registryOP>nul2>nul





@remServices





@setaclMACHINE\SYSTEM\CurrentControlSet\Services/registryOP>nul2>nul





@remCLASSES_ROOT





@setaclCLASSES_ROOT\exefile\shell\open\command/registryOP>nul2>nul



@setaclCLASSES_ROOT\inifile\shell\open\command/registryOP>nul2>nul



@setaclCLASSES_ROOT\txtfile\shell\open\command/registryOP>nul2>nul



@setaclCLASSES_ROOT\comfile\shell\open\command/registryOP>nul2>nul



@setaclCLASSES_ROOT\batfile\shell\open\command/registryOP>nul2>nul



@setaclCLASSES_ROOT\inffile\shell\open\command/registryOP>nul2>nul





@echo正在更新帐户策略、审核策略......





@REM[刷新本地安全策略]



@UpdatePolicy>nul2>nul



@echo帐户策略、审核策略更新完成





:complete





@echo操作完成



@echo.



@echo.



@echo请按任意键退出。



@pause>nul2>nul





:quit





@remClear



@delsystemroot\system32\setacl.exe>nul2>nul



@delsystemroot\system32\AntiTrojanhorse.bat>nul2>nul





@ENDLOCAL
			   
			   

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:WindowsXP下远程控制关机的另类木马

下一篇:都是WindowsXP下的电脑防火墙惹的祸