<b>变态的Web服务器IIS安全设置</b>[服务器安全]
本文“<b>变态的Web服务器IIS安全设置</b>[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
一.删除默许同享.关闭139.445端口 挑选 “ 计算机管理 ” 程序,挑选 “ 同享文件夹 ” ,在呼应的同享文件夹上按右键,挑选 “ 终止 ” 同享便可.不过在系统重新启动后, IPC$ 和 printer$ 会再次同享. IPC$ 和 printer$工作的端口是139和445.咱们来手工关闭. 关闭445端口的办法: (445端口是文件同享.打印机同享通讯端口.默许是开放的.) 改正注册表,增添一个键值 Hive: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters 增添DWORD值:SMBDeviceEnabled 右键单击“SMBDeviceEnabled”值,挑选“改正” 在呈现的“编辑DWORD值”对话框中,在“数值数据”下,输入“0”, 单击“肯定”按钮,完成设置.从启电脑.便可关闭445端口 关闭139端口的办法: (139端口开启都是由于NetBIOS这个网络协议在利用它,Netbios网络基本输入输出系统.是1983年IBM开辟的一套网络尺度,微软在这基 础上持续开辟.微软的客户机/服务器网络系统都是基于NetBIOS的.在构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名.系统可 以操纵WINS服务、广播及Lmhost文件等多种情势将NetBIOS名解析为呼应IP地址,从而实现信息通讯.在这样的网络系统内部,操纵 NetBIOS名实现信息通讯是非常便利、快速的.但是在Internet上,它就和一个后门程序差不多了.不少骇客就是通过这个漏洞入侵计算机的!) 掌握面板-网络-本地链接-属性(这里勾选撤消"网络文件和打印机同享")-tcp/ip协议属性-高级-WINS-Netbios设置-禁用Netbios 便可关闭139端口 二.设置目录权限 WINDOWS用户,在WIN2003系统中大大都时刻把权限按用户(組)来划分. 在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组 NTFS安全权限设置是很强盛的,(请记着分区的时刻把全部的硬盘都分为NTFS分区) 然后我们可以肯定每个分区对每个用户开放的权限. 【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限. IIS匿名用户,每个IIS站点大概虚拟目录,都可以设置一个匿名拜候用户(目前暂且把它叫“IIS匿名用户”), 当用户拜候你的网站的.ASP文件的时刻,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限. 权限设置的思绪要为每个独立的要保护的个体(比方一个网站大概一个虚拟目录)成立一个系统用户, 让这个站点在系统中具有惟一的可以设置权限的身份. 设置全部的分区禁止这个用户拜候, 而方才这个站点的主目录对应的那个文件夹设置答应这个用户拜候(要去掉担当父权限,并且要加上超管组和SYSTEM组). 这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了. 具体设置 c盘保存administrators和system用户并给于完好权限之外.其他用户全部删除
三.删除不必要的组件.关掉不必要的服务
其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹大概站点的权限.
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比方它可以运行晋升程序来晋升SERV-U权限乃至用SERVU来运行更高权 限的系统程序.(这里倡议不要用SERV-U这种风行软件.FTP服务器软件这里举荐利用Gene6.功效方面比SERV-U有过而无不及.)
FSO和XML是非常常用的组件之一,很多程序会用到他们.WSH组件会被一部份主机管理程序用到,也有的打包程序也会用到
手工删除WSH和Shell组件的办法.
------------->下边为参考资料:
最简单的办法是直接卸载后删除呼应的程序文件.将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,假如利用2003,则系统文件夹应当是 C:\WINDOWS\ )
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了.大概会提醒无法删除文件,不用管它,重启一下服务器,你会发现这三个都提醒“×安全”了.
改名不安全组件
需求注意的是组件的名称和Clsid都要改,并且要改完好了.下面以Shell.application为例来介绍办法.
翻开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个办法能找到两个 注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”.为了确保万无 一失,把这两个注册表项导出来,保存为 .reg 文件.
比方我们想做这样的更改
13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
Shell.application 改名为 Shell.application_ajiang
那么,就把方才导出的.reg文件里的内容按上面的对应关系替换掉,然后把改恰好的.reg文件导入到注册表中(双击便可),导入了改名后的注册表项之后,别忘掉了删除原有的那两个项目.这里需求注意一点,Clsid中只能是十个数字和ABCDEF六个字母.
下面是我改正后的代码(两个文件我合到一同了):
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"
你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的.
避免列出用户组和系统进程
操纵getobject("WINNT")得到了系统用户和系统进程的列表,这个列表大概会被黑客操纵,我们该当躲藏起来,办法是:
【开始→程序→管理工具→服务】,找到Workstation,终止它,禁用它.
----->参考资料完毕
自动删除危险组件和服务优化的办法
是利用一款软件来实现,有朋友需求的可以PM俺;
四.进级补钉update
点击开始→Windows Update,安装全部的关键更新
在桌面→我的电脑上点击右键→挑选属性→自动更新→挑选自动(举荐)
以上是“<b>变态的Web服务器IIS安全设置</b>[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |