真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

服務(wù)器mime安全策略 服務(wù)器安全怎么設(shè)置

服務(wù)器錯(cuò)誤 404 - 找不到文件或目錄。 您要查找的資源可能已被刪除,已更改名稱或

服務(wù)器內(nèi)部錯(cuò)誤或者頁面無法找到照成的 你可以詢問下管理員是否對文件的大小有限制,或者圖片的格式的限制 如果文件太大可以分割成多個(gè)文件。

十余年的方城網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。全網(wǎng)營銷推廣的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整方城建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“方城網(wǎng)站設(shè)計(jì)”,“方城網(wǎng)站推廣”以來,每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。

導(dǎo)致這個(gè)錯(cuò)誤的原因一般來說,有三種:  

1、無法在所請求的端口上訪問Web站點(diǎn)。

2、Web服務(wù)擴(kuò)展鎖定策略阻止本請求。

3、MIME映射策略阻止本請求?!?/p>

問題解決:

1、網(wǎng)站所在目錄的權(quán)限問題:權(quán)限要有asp點(diǎn)虐 計(jì)算機(jī)帳戶,user,有的環(huán)境中還要打開IIS_WPG,Network Services這兩個(gè)權(quán)限。

2、IIS-主目錄-配置-選項(xiàng)-啟用父路徑打上對勾。

3.通配符應(yīng)用程序映射這一項(xiàng)要將需要的asp或aspx應(yīng)用程序插入進(jìn)來,但我在架設(shè)自己的網(wǎng)站程序時(shí)該項(xiàng)目沒有修改是默認(rèn)無映射的情況也可以正常運(yùn)行,這點(diǎn)并不是所有人的所有服務(wù)器環(huán)境都適用的。

4、.IIS(Internet 服務(wù)器)- Web服務(wù)擴(kuò)展 - Active Server Pages - 右鍵點(diǎn)擊該項(xiàng)再左鍵點(diǎn)擊"允許"。

5、IIS(Internet 服務(wù)器)- Web服務(wù)擴(kuò)展 - 在服務(wù)端的包含文件 - 右鍵點(diǎn)擊該項(xiàng)再左鍵點(diǎn)擊"允許"。

裝一個(gè)windows2000服務(wù)版做服務(wù)器/安全方面需要怎么設(shè)置,。還有怎么關(guān)一些沒用的 端口

原理篇

我們將從入侵者入侵的各個(gè)環(huán)節(jié)來作出對應(yīng)措施

一步步的加固windows系統(tǒng).

加固windows系統(tǒng).一共歸于幾個(gè)方面

1.端口限制

2.設(shè)置ACL權(quán)限

3.關(guān)閉服務(wù)或組件

4.包過濾

5.審計(jì)

我們現(xiàn)在開始從入侵者的第一步開始.對應(yīng)的開始加固已有的windows系統(tǒng).

1.掃描

這是入侵者在剛開始要做的第一步.比如搜索有漏洞的服務(wù).

對應(yīng)措施:端口限制

以下所有規(guī)則.都需要選擇鏡像,否則會(huì)導(dǎo)致無法連接

我們需要作的就是打開服務(wù)所需要的端口.而將其他的端口一律屏蔽

2.下載信息

這里主要是通過URL SCAN.來過濾一些非法請求

對應(yīng)措施:過濾相應(yīng)包

我們通過安全URL SCAN并且設(shè)置urlscan.ini中的DenyExtensions字段

來阻止特定結(jié)尾的文件的執(zhí)行

3.上傳文件

入侵者通過這步上傳WEBSHELL,提權(quán)軟件,運(yùn)行cmd指令等等.

對應(yīng)措施:取消相應(yīng)服務(wù)和功能,設(shè)置ACL權(quán)限

如果有條件可以不使用FSO的.

通過 regsvr32 /u c:\windows\system32\scrrun.dll來注銷掉相關(guān)的DLL.

如果需要使用.

那就為每個(gè)站點(diǎn)建立一個(gè)user用戶

對每個(gè)站點(diǎn)相應(yīng)的目錄.只給這個(gè)用戶讀,寫,執(zhí)行權(quán)限,給administrators全部權(quán)限

安裝殺毒軟件.實(shí)時(shí)殺除上傳上來的惡意代碼.

個(gè)人推薦MCAFEE或者卡巴斯基

如果使用MCAFEE.對WINDOWS目錄所有添加與修改文件的行為進(jìn)行阻止.

4.WebShell

入侵者上傳文件后.需要利用WebShell來執(zhí)行可執(zhí)行程序.或者利用WebShell進(jìn)行更加方便的文件操作.

對應(yīng)措施:取消相應(yīng)服務(wù)和功能

一般WebShell用到以下組件

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

我們在注冊表中將以上鍵值改名或刪除

同時(shí)需要注意按照這些鍵值下的CLSID鍵的內(nèi)容

從/HKEY_CLASSES_ROOT/CLSID下面對應(yīng)的鍵值刪除

5.執(zhí)行SHELL

入侵者獲得shell來執(zhí)行更多指令

對應(yīng)措施:設(shè)置ACL權(quán)限

windows的命令行控制臺(tái)位于\WINDOWS\SYSTEM32\CMD.EXE

我們將此文件的ACL修改為

某個(gè)特定管理員帳戶(比如administrator)擁有全部權(quán)限.

其他用戶.包括system用戶,administrators組等等.一律無權(quán)限訪問此文件.

6.利用已有用戶或添加用戶

入侵者通過利用修改已有用戶或者添加windows正式用戶.向獲取管理員權(quán)限邁進(jìn)

對應(yīng)措施:設(shè)置ACL權(quán)限.修改用戶

將除管理員外所有用戶的終端訪問權(quán)限去掉.

限制CMD.EXE的訪問權(quán)限.

限制SQL SERVER內(nèi)的XP_CMDSHELL

7.登陸圖形終端

入侵者登陸TERMINAL SERVER或者RADMIN等等圖形終端,

獲取許多圖形程序的運(yùn)行權(quán)限.由于WINDOWS系統(tǒng)下絕大部分應(yīng)用程序都是GUI的.

所以這步是每個(gè)入侵WINDOWS的入侵者都希望獲得的

對應(yīng)措施:端口限制

入侵者可能利用3389或者其他的木馬之類的獲取對于圖形界面的訪問.

我們在第一步的端口限制中.對所有從內(nèi)到外的訪問一律屏蔽也就是為了防止反彈木馬.

所以在端口限制中.由本地訪問外部網(wǎng)絡(luò)的端口越少越好.

如果不是作為MAIL SERVER.可以不用加任何由內(nèi)向外的端口.

阻斷所有的反彈木馬.

8.擦除腳印

入侵者在獲得了一臺(tái)機(jī)器的完全管理員權(quán)限后

就是擦除腳印來隱藏自身.

對應(yīng)措施:審計(jì)

首先我們要確定在windows日志中打開足夠的審計(jì)項(xiàng)目.

如果審計(jì)項(xiàng)目不足.入侵者甚至都無需去刪除windows事件.

其次我們可以用自己的cmd.exe以及net.exe來替換系統(tǒng)自帶的.

將運(yùn)行的指令保存下來.了解入侵者的行動(dòng).

對于windows日志

我們可以通過將日志發(fā)送到遠(yuǎn)程日志服務(wù)器的方式來保證記錄的完整性.

evtsys工具()

提供將windows日志轉(zhuǎn)換成syslog格式并且發(fā)送到遠(yuǎn)程服務(wù)器上的功能.

使用此用具.并且在遠(yuǎn)程服務(wù)器上開放syslogd,如果遠(yuǎn)程服務(wù)器是windows系統(tǒng).

推薦使用kiwi syslog deamon.

我們要達(dá)到的目的就是

不讓入侵者掃描到主機(jī)弱點(diǎn)

即使掃描到了也不能上傳文件

即使上傳文件了不能操作其他目錄的文件

即使操作了其他目錄的文件也不能執(zhí)行shell

即使執(zhí)行了shell也不能添加用戶

即使添加用戶了也不能登陸圖形終端

即使登陸了圖形終端.擁有系統(tǒng)控制權(quán).他的所作所為還是會(huì)被記錄下來.

額外措施:

我們可以通過增加一些設(shè)備和措施來進(jìn)一步加強(qiáng)系統(tǒng)安全性.

1.代理型防火墻.如ISA2004

代理型防火墻可以對進(jìn)出的包進(jìn)行內(nèi)容過濾.

設(shè)置對HTTP REQUEST內(nèi)的request string或者form內(nèi)容進(jìn)行過濾

將SELECT.DROP.DELETE.INSERT等都過濾掉.

因?yàn)檫@些關(guān)鍵詞在客戶提交的表單或者內(nèi)容中是不可能出現(xiàn)的.

過濾了以后可以說從根本杜絕了SQL 注入

2.用SNORT建立IDS

用另一臺(tái)服務(wù)器建立個(gè)SNORT.

對于所有進(jìn)出服務(wù)器的包都進(jìn)行分析和記錄

特別是FTP上傳的指令以及HTTP對ASP文件的請求

可以特別關(guān)注一下.

本文提到的部分軟件在提供下載的RAR中包含

包括COM命令行執(zhí)行記錄

URLSCAN 2.5以及配置好的配置文件

IPSEC導(dǎo)出的端口規(guī)則

evtsys

一些注冊表加固的注冊表項(xiàng).

實(shí)踐篇

下面我用的例子.將是一臺(tái)標(biāo)準(zhǔn)的虛擬主機(jī).

系統(tǒng):windows2003

服務(wù):[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]

描述:為了演示,綁定了最多的服務(wù).大家可以根據(jù)實(shí)際情況做篩減

1.WINDOWS本地安全策略 端口限制

A.對于我們的例子來說.需要開通以下端口

外-本地 80

外-本地 20

外-本地 21

外-本地 PASV所用到的一些端口

外-本地 25

外-本地 110

外-本地 3389

然后按照具體情況.打開SQL SERVER和MYSQL的端口

外-本地 1433

外-本地 3306

B.接著是開放從內(nèi)部往外需要開放的端口

按照實(shí)際情況,如果無需郵件服務(wù),則不要打開以下兩條規(guī)則

本地-外 53 TCP,UDP

本地-外 25

按照具體情況.如果無需在服務(wù)器上訪問網(wǎng)頁.盡量不要開以下端口

本地-外 80

C.除了明確允許的一律阻止.這個(gè)是安全規(guī)則的關(guān)鍵.

外-本地 所有協(xié)議 阻止

2.用戶帳號

a.將administrator改名,例子中改為root

b.取消所有除管理員root外所有用戶屬性中的

遠(yuǎn)程控制-啟用遠(yuǎn)程控制 以及

終端服務(wù)配置文件-允許登陸到終端服務(wù)器

c.將guest改名為administrator并且修改密碼

d.除了管理員root,IUSER以及IWAM以及ASPNET用戶外.禁用其他一切用戶.包括SQL DEBUG以及TERMINAL USER等等

3.目錄權(quán)限

將所有盤符的權(quán)限,全部改為只有

administrators組 全部權(quán)限

system 全部權(quán)限

將C盤的所有子目錄和子文件繼承C盤的administrator(組或用戶)和SYSTEM所有權(quán)限的兩個(gè)權(quán)限

然后做如下修改

C:\Program Files\Common Files 開放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限

C:\WINDOWS\ 開放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限

C:\WINDOWS\Temp 開放Everyone 修改,讀取及運(yùn)行,列出文件目錄,讀取,寫入權(quán)限

現(xiàn)在WebShell就無法在系統(tǒng)目錄內(nèi)寫入文件了.

當(dāng)然也可以使用更嚴(yán)格的權(quán)限.

在WINDOWS下分別目錄設(shè)置權(quán)限.

可是比較復(fù)雜.效果也并不明顯.

4.IIS

在IIS 6下.應(yīng)用程序擴(kuò)展內(nèi)的文件類型對應(yīng)ISAPI的類型已經(jīng)去掉了IDQ,PRINT等等危險(xiǎn)的腳本類型,

在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.

安裝URLSCAN

在[DenyExtensions]中

一般加入以下內(nèi)容

.cer

.cdx

.mdb

.bat

.cmd

點(diǎn)抗

.htw

.ida

.idq

.htr

.idc

.shtm

.shtml

.stm

.printer

這樣入侵者就無法下載.mdb數(shù)據(jù)庫.這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.

因?yàn)榧幢阄募^加入特殊字符.還是可以通過編碼構(gòu)造出來的

5.WEB目錄權(quán)限

作為虛擬主機(jī).會(huì)有許多獨(dú)立客戶

比較保險(xiǎn)的做法就是為每個(gè)客戶,建立一個(gè)windows用戶

然后在IIS的響應(yīng)的站點(diǎn)項(xiàng)內(nèi)

把IIS執(zhí)行的匿名用戶.綁定成這個(gè)用戶

并且把他指向的目錄

權(quán)限變更為

administrators 全部權(quán)限

system 全部權(quán)限

單獨(dú)建立的用戶(或者IUSER) 選擇高級-打開除 完全控制,遍歷文件夾/運(yùn)行程序,取得所有權(quán) 3個(gè)外的其他權(quán)限.

如果服務(wù)器上站點(diǎn)不多.并且有論壇

我們可以把每個(gè)論壇的上傳目錄

去掉此用戶的執(zhí)行權(quán)限.

只有讀寫權(quán)限

這樣入侵者即便繞過論壇文件類型檢測上傳了webshell

也是無法運(yùn)行的.

6.MS SQL SERVER2000

使用系統(tǒng)帳戶登陸查詢分析器

運(yùn)行以下腳本

use master

exec sp_dropextendedproc 'xp_cmdshell'

exec sp_dropextendedproc 'xp_dirtree'

exec sp_dropextendedproc 'xp_enumgroups'

exec sp_dropextendedproc 'xp_fixeddrives'

exec sp_dropextendedproc 'xp_loginconfig'

exec sp_dropextendedproc 'xp_enumerrorlogs'

exec sp_dropextendedproc 'xp_getfiledetails'

exec sp_dropextendedproc 'Sp_OACreate'

exec sp_dropextendedproc 'Sp_OADestroy'

exec sp_dropextendedproc 'Sp_OAGetErrorInfo'

exec sp_dropextendedproc 'Sp_OAGetProperty'

exec sp_dropextendedproc 'Sp_OAMethod'

exec sp_dropextendedproc 'Sp_OASetProperty'

exec sp_dropextendedproc 'Sp_OAStop'

exec sp_dropextendedproc 'Xp_regaddmultistring'

exec sp_dropextendedproc 'Xp_regdeletekey'

exec sp_dropextendedproc 'Xp_regdeletevalue'

exec sp_dropextendedproc 'Xp_regenumvalues'

exec sp_dropextendedproc 'Xp_regread'

exec sp_dropextendedproc 'Xp_regremovemultistring'

exec sp_dropextendedproc 'Xp_regwrite'

drop procedure sp_makewebtask

go

刪除所有危險(xiǎn)的擴(kuò)展.

7.修改CMD.EXE以及NET.EXE權(quán)限

將兩個(gè)文件的權(quán)限.修改到特定管理員才能訪問,比如本例中.我們?nèi)缦滦薷?/p>

cmd.exe root用戶 所有權(quán)限

net.exe root用戶 所有權(quán)現(xiàn)

這樣就能防止非法訪問.

還可以使用例子中提供的comlog程序

將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執(zhí)行的命令行指令

8.備份

使用ntbackup軟件.備份系統(tǒng)狀態(tài).

使用reg.exe 備份系統(tǒng)關(guān)鍵數(shù)據(jù)

如reg export HKLM\SOFTWARE\ODBC e:\backup\system\odbc.reg /y

來備份系統(tǒng)的ODBC

9.殺毒

這里介紹MCAFEE 8i 中文企業(yè)版

因?yàn)檫@個(gè)版本對于國內(nèi)的許多惡意代碼和木馬都能夠及時(shí)的更新.

比如已經(jīng)能夠檢測到海陽頂端2006

而且能夠殺除IMAIL等SMTP軟件使用的隊(duì)列中MIME編碼的病毒文件

而很多人喜歡安裝諾頓企業(yè)版.而諾頓企業(yè)版,對于WEBSHELL.基本都是沒有反應(yīng)的.

而且無法對于MIME編碼的文件進(jìn)行殺毒.

在MCAFEE中.

我們還能夠加入規(guī)則.阻止在windows目錄建立和修改EXE.DLL文件等

我們在軟件中加入對WEB目錄的殺毒計(jì)劃.

每天執(zhí)行一次

并且打開實(shí)時(shí)監(jiān)控.

10.關(guān)閉無用的服務(wù)

我們一般關(guān)閉如下服務(wù)

Computer Browser

Help and Support

Messenger

Print Spooler

Remote Registry

TCP/IP NetBIOS Helper

如果服務(wù)器不用作域控,我們也可以禁用

Workstation

11.取消危險(xiǎn)組件

如果服務(wù)器不需要FSO

regsvr32 /u c:\windows\system32\scrrun.dll

注銷組件

使用regedit

將/HKEY_CLASSES_ROOT下的

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

鍵值改名或刪除

將這些鍵值下CLSID中包含的字串

如{72C24DD5-D70A-438B-8A42-98424B88AFB8}

到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的鍵值

全部刪除

12.審計(jì)

本地安全策略-本地策略-審核策略

打開以下內(nèi)容

審核策略更改 成功,失敗

審核系統(tǒng)事件 成功,失敗

審核帳戶登陸事件 成功,失敗

審核帳戶管理 成功,失敗

其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫這篇文章的時(shí)候心里很不踏實(shí),總害怕說錯(cuò)了會(huì)誤了別人的事。

本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。

基本的服務(wù)器安全設(shè)置

安裝補(bǔ)丁

安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開始→Windows update,安裝所有的關(guān)鍵更新。

安裝殺毒軟件

雖然殺毒軟件有時(shí)候不能解決問題,但是殺毒軟件避免了很多問題。

不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過一定手段來避開殺毒軟件的查殺。

設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享

都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過這方面的東西網(wǎng)上攻略很多,大家可以找出來看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。

權(quán)限設(shè)置

阿江感覺這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問題了。

權(quán)限設(shè)置的原理

WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(組)來劃分。在【開始→程序→管理工具→計(jì)算機(jī)管理→本地用戶和組】管理系統(tǒng)用戶和用戶組。

NTFS權(quán)限設(shè)置,請記住分區(qū)的時(shí)候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對每個(gè)用戶開放的權(quán)限。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。

IIS匿名用戶,每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問用戶(現(xiàn)在暫且把它叫"IIS匿名用戶"),當(dāng)用戶訪問你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)"IIS匿名用戶"所具有的權(quán)限。

權(quán)限設(shè)置的思路

要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶,讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗(yàn)證控制→編輯→匿名訪問→編輯】填寫剛剛創(chuàng)建的那個(gè)用戶名。

設(shè)置所有的分區(qū)禁止這個(gè)用戶訪問,而剛才這個(gè)站點(diǎn)的主目錄對應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。

我的設(shè)置方法

我是先創(chuàng)建一個(gè)用戶組,以后所有的站點(diǎn)的用戶都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒有權(quán)限或者完全拒絕。然后再設(shè)置各個(gè)IIS用戶在各在的文件夾里的權(quán)限。

因?yàn)楸容^多,所以我很不想寫,其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實(shí)自己也能摸索出來的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫我的具體設(shè)置方法,很可能還會(huì)配上圖片。

改名或卸載不安全組件

不安全組件不驚人

我在阿江探針1.9里加入了不安全組件檢測功能(其實(shí)這是參考7i24的代碼寫的,只是把界面改的友好了一點(diǎn),檢測方法和他是基本一樣的),這個(gè)功能讓很多站長吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。

其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱]有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。

最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤里的EXE等程序,比如它可以運(yùn)行提升程序來提升SERV-U權(quán)限甚至用SERVU來運(yùn)行更高權(quán)限的系統(tǒng)程序。

卸載最不安全的組件

最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,( 以下均以 WIN2000 為例,如果使用2003,則系統(tǒng)文件夾應(yīng)該是 C:\WINDOWS\ )

Quoted from Unkown:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了。可能會(huì)提示無法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示"×安全"了。

改名不安全組件

需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來介紹方法。

打開注冊表編輯器【開始→運(yùn)行→regedit回車】,然后【編輯→查找→填寫Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊表項(xiàng):"{13709620-C279-11CE-A49E-444553540000}"和"Shell.application"。為了確保萬無一失,把這兩個(gè)注冊表項(xiàng)導(dǎo)出來,保存為 .reg 文件。

比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_ajiang

那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項(xiàng)之后,別忘記了刪除原有的那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。

下面是我修改后的代碼(兩個(gè)文件我合到一起了):

Quoted from Unkown:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]

@="C:\\WINNT\\system32\\shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]

@="1.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]

@="Shell.Application_ajiang.1"

你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來的這個(gè)名字的。

防止列出用戶組和系統(tǒng)進(jìn)程

我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來,方法是:

【開始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。

防止Serv-U權(quán)限提升

其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。

用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。

另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

利用ASP漏洞攻擊的常見方法及防范

一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。

如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。

作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開了站點(diǎn),你可能無法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無法破壞這個(gè)網(wǎng)站以外的東西。

后記

也許有安全高手或者破壞高手看了我的文章會(huì)嘲笑或者竊喜,但我想我的經(jīng)驗(yàn)里畢竟還是存在很多正確的地方,有千千萬萬的比我知道的更少的人像我剛開始完全不懂的時(shí)候那樣在渴求著這樣一篇文章,所以我必須寫,我不管別人怎么說我,我也不怕后世會(huì)有千千萬萬的人對我唾罵,我一個(gè)人承擔(dān)下來,我也沒有娘子需要交代的……

因?yàn)檫@其實(shí)只是拋磚引玉的做法,從別人的笑聲中,我和我的讀者們都可以學(xué)到更多有用的東西。

在windows server 2008系統(tǒng)中有哪些注冊表的經(jīng)典安全策略

一、系統(tǒng)及程序

1、屏幕保護(hù)與電源

桌面右鍵--〉個(gè)性化--〉屏幕保護(hù)程序

屏幕保護(hù)程序 選擇無

更改電源設(shè)置 選擇高性能

選擇關(guān)閉顯示器的時(shí)間 關(guān)閉顯示器 選 從不 保存修改

2、安裝IIS

管理工具--〉服務(wù)器管理器--〉添加服務(wù)器角色--〉勾選 Web服務(wù)器(IIS)

勾選下列 角色服務(wù)

ASP

CGI(和PHP有關(guān))

ISAPI擴(kuò)展

ISAPI篩選器

在服務(wù)器端包含文件(用于支持SSI shtml)

也可以之后添加

服務(wù)器管理器--〉角色--〉web 服務(wù)器(IIS)--〉角色服務(wù) 點(diǎn)擊 添加角色服務(wù)

如需安裝SQL2005,則下列角色服務(wù)必須勾選

1. 常見的 HTTP 功能

靜態(tài)內(nèi)容

默認(rèn)文檔

目錄瀏覽

HTTP 重定向

2. 應(yīng)用程序開發(fā)

ASP.Net

.NER 擴(kuò)展

ISAPI 擴(kuò)展

ISAPI 篩選器

3. 安全性

Windows 身份驗(yàn)證

4. 管理工具 IIS6 管理兼容性

IIS 6 元數(shù)據(jù)庫兼容性

IIS 6 WMI 兼容性

設(shè)置日志、輸出緩存的目錄

添加默認(rèn)文檔

index.asp index.php Default.asp 等

啟用父路徑

ASP 啟用父路徑 False 改為 True

增加IIS對MIME文件類型的支持

MIME類型

.rmvb application/vnd.rn-realmedia

.iso application/octet-stream

.rar application/octet-stream

.7z application/octet-stream

.mkv application/octet-stream

Win2008或IIS7的文件上傳大小限制解決方案

默認(rèn)情況下,IIS7的上傳限制為200K。當(dāng)上傳文件小于30M時(shí),可以通過如下方法設(shè)置:

在iis7中找到asp設(shè)置,在“asp”的“限制屬性”中最后一行“最大請求主體限制”,修改該值為你所想要的,如2G(2000000000,單位為B)。

當(dāng)上傳文件要求大于30M時(shí),繼續(xù)如下修改:

1. 停止IIS7

2. 找到“C:\Windows\System32\inetsrv\config\schema\IIS_schema.xml”文件。

這個(gè)文件是只讀的,即使用管理員權(quán)限也不能修改。要先修改文件的權(quán)限,然后去掉只讀屬性才可以。

1) 右鍵文件-屬性-安全,選中目標(biāo)用戶,點(diǎn)擊高級,修改文件所有者;

2) 確定后點(diǎn)擊編輯,就可以修改當(dāng)前用戶的權(quán)限了,添加“寫入”權(quán)限。至此,權(quán)限設(shè)置OK了。

3) 將文件的只讀屬性去掉。

用記事本打開該文件,找到“”,將“30000000”修改為你想要的值(如2000000000)保存。

將“C:\Windows\System32\inetsrv\config\schema\IIS_schema.xml”文件加上只讀屬性。

啟動(dòng)IIS7。本人上傳120M視頻文件通過。但是,win2008最大只能上傳小于2G的文件。這個(gè)要注意。

3、配置php

把php安裝包解壓的一個(gè)目錄下,C:\php

拷貝一個(gè)php.ini-development副本,把它重命名為php.ini。

配置php.ini 文件,搜索如下配置并修改相應(yīng)的配置值:

extension_dir = "C:\php\ext"

; date.timezone = 改為 date.timezone = Asia/Shanghai

如果不改以上的date.timezone可能打開網(wǎng)頁會(huì)提示500錯(cuò)誤

組件

extension=php_mbstring.dll

extension=php_gd2.dll

extension=php_MySQL.dll

extension=php_mysqli.dll phpMyAdmin使用

PHP 5.3以上版本使用fastcgi模式,配置IIS 7需要在IIS添加一個(gè)處理程序映射

處理程序映射--〉添加一個(gè)模塊處理程序:

*.php

FastCgiModule

C:\php\php-cgi.exe

PHP_vis_FastCGI

默認(rèn)文檔中添加index.php 為默認(rèn)文檔

PHP目錄 Users 讀取運(yùn)行權(quán)限

php測試

?php

phpinfo();

?

新版本的Windows版本PHP,在出現(xiàn)錯(cuò)誤時(shí),會(huì)將詳細(xì)的錯(cuò)誤信息自動(dòng)存儲(chǔ)到Windows系統(tǒng)的TEMP臨時(shí)目錄,文件名為:php-errors.log。在Windows2003系統(tǒng)中路徑一般是:C:\WINDOWS\Temp\php-errors.log。用記事本打開這個(gè)文件,就可以看到詳細(xì)的php錯(cuò)誤記錄了。

HTTP 錯(cuò)誤 500.0 – Internal Server Error

發(fā)生未知 FastCGI 錯(cuò)誤

發(fā)生此錯(cuò)誤的關(guān)鍵原因在于沒有安裝VC9運(yùn)行庫 即VISUAL C++ 2008 (installer自動(dòng)帶上了Visual C++ 2008)

Microsoft Visual C++ 2008 Redistributable Package (x86)下載地址:

;displaylang=zh-cn

Microsoft Visual C++ 2008 Redistributable Package (x64)下載地址:

;ProductID=23947d52-b2bc-4e88-8c51-e81dc2905b0d

如果安裝VC9運(yùn)行庫仍出現(xiàn)上面錯(cuò)誤,多數(shù)是因?yàn)閜hp安裝目錄沒有給IIS_IUSRS用戶讀取和執(zhí)行權(quán)限造成的。

4、Mysql 5安裝

二、系統(tǒng)安全配置

1、目錄權(quán)限

除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權(quán),之后再對其下的子目錄作單獨(dú)的目錄權(quán)限

2、遠(yuǎn)程連接

我的電腦屬性--〉遠(yuǎn)程設(shè)置--〉遠(yuǎn)程--〉只允許運(yùn)行帶網(wǎng)絡(luò)超級身份驗(yàn)證的遠(yuǎn)程桌面的計(jì)算機(jī)連接

選擇允許運(yùn)行任意版本遠(yuǎn)程桌面的計(jì)算機(jī)連接(較不安全)。備注:方便多種版本W(wǎng)indows遠(yuǎn)程管理服務(wù)器。

windows server 2008的遠(yuǎn)程桌面連接,與2003相比,引入了網(wǎng)絡(luò)級身份驗(yàn)證(NLA,network level authentication),XP SP3不支持這種網(wǎng)絡(luò)級的身份驗(yàn)證,vista跟win7支持。

然而在XP系統(tǒng)中修改一下注冊表,即可讓XP SP3支持網(wǎng)絡(luò)級身份驗(yàn)證。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

在右窗口中雙擊Security Pakeages,添加一項(xiàng)“tspkg”。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders

在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項(xiàng)值時(shí),一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態(tài))。

然后將XP系統(tǒng)重啟一下即可。再查看一下,即可發(fā)現(xiàn)XP系統(tǒng)已經(jīng)支持網(wǎng)絡(luò)級身份驗(yàn)證

3、修改遠(yuǎn)程訪問服務(wù)端口

更改遠(yuǎn)程連接端口方法,可用windows自帶的計(jì)算器將10進(jìn)制轉(zhuǎn)為16進(jìn)制。更改3389端口為8208,重啟生效!

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

"PortNumber"=dword:0002010

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

"PortNumber"=dword:00002010

1.在開始--運(yùn)行菜單里,輸入regedit,進(jìn)入注冊表編輯,按下面的路徑進(jìn)入修改端口的地方

2.HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

3.找到右側(cè)的 "PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為(例如)6666端口

4.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

5.找到右側(cè)的 "PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為同上的端口

6.在控制面板--Windows 防火墻--高級設(shè)置--入站規(guī)則--新建規(guī)則

7.選擇端口--協(xié)議和端口--TCP/特定本地端口:同上的端口

8.下一步,選擇允許連接

9.下一步,選擇公用

10.下一步,名稱:遠(yuǎn)程桌面-新(TCP-In),描述:用于遠(yuǎn)程桌面服務(wù)的入站規(guī)則,以允許RDP通信。[TCP 同上的端口]

11.刪除遠(yuǎn)程桌面(TCP-In)規(guī)則

12.重新啟動(dòng)計(jì)算機(jī)

4、配置本地連接

網(wǎng)絡(luò)--〉屬性--〉管理網(wǎng)絡(luò)連接--〉本地連接

打開“本地連接”界面,選擇“屬性”,左鍵點(diǎn)擊“Microsoft網(wǎng)絡(luò)客戶端”,再點(diǎn)擊“卸載”,在彈出的對話框中“是”確認(rèn)卸載。點(diǎn)擊“Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享”,再點(diǎn)擊“卸載”,在彈出的對話框中選擇“是”確認(rèn)卸載。

解除Netbios和TCP/IP協(xié)議的綁定 139端口

打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協(xié)議版本(TCP/IPV4)”,點(diǎn)擊“屬性”,再點(diǎn)擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點(diǎn)擊“確認(rèn)”并關(guān)閉本地連接屬性。

禁止默認(rèn)共享

點(diǎn)擊“開始”—“運(yùn)行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項(xiàng)“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer,值設(shè)為“0”。

關(guān)閉 445端口

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters

新建 Dword(32位)名稱設(shè)為SMBDeviceEnabled 值設(shè)為“0”

5、共享和發(fā)現(xiàn)

右鍵“網(wǎng)絡(luò)” 屬性 網(wǎng)絡(luò)和共享中心 共享和發(fā)現(xiàn)

關(guān)閉

網(wǎng)絡(luò)共享

文件共享

公用文件共享

打印機(jī)共享

顯示我正在共享的所有文件和文件夾

顯示這臺(tái)計(jì)算機(jī)上所有共享的網(wǎng)絡(luò)文件夾

6、用防火墻限制Ping

網(wǎng)上自己查吧,ping還是經(jīng)常需要用到的

7、防火墻的設(shè)置

控制面板→Windows防火墻設(shè)置→更改設(shè)置→例外,勾選FTP、HTTP、遠(yuǎn)程桌面服務(wù) 核心網(wǎng)絡(luò)

HTTPS用不到可以不勾

3306:Mysql

1433:Mssql

8、禁用不需要的和危險(xiǎn)的服務(wù),以下列出服務(wù)都需要禁用。

控制面板 管理工具 服務(wù)

Distributed linktracking client 用于局域網(wǎng)更新連接信息

PrintSpooler 打印服務(wù)

Remote Registry 遠(yuǎn)程修改注冊表

Server 計(jì)算機(jī)通過網(wǎng)絡(luò)的文件、打印、和命名管道共享

TCP/IP NetBIOS Helper 提供 TCP/IP (NetBT) 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持

Workstation 泄漏系統(tǒng)用戶名列表 與Terminal Services Configuration 關(guān)聯(lián)

Computer Browser 維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新 默認(rèn)已經(jīng)禁用

Net Logon 域控制器通道管理 默認(rèn)已經(jīng)手動(dòng)

Remote Procedure Call (RPC) Locator RpcNs*遠(yuǎn)程過程調(diào)用 (RPC) 默認(rèn)已經(jīng)手動(dòng)

刪除服務(wù)

sc delete MySql

9、安全設(shè)置--本地策略--安全選項(xiàng)

在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--本地策略--安全選項(xiàng)

交互式登陸:不顯示最后的用戶名 啟用

網(wǎng)絡(luò)訪問:不允許SAM帳戶的匿名枚舉 啟用 已經(jīng)啟用

網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉 啟用

網(wǎng)絡(luò)訪問:不允許儲(chǔ)存網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù) 啟用

網(wǎng)絡(luò)訪問:可匿名訪問的共享 內(nèi)容全部刪除

網(wǎng)絡(luò)訪問:可匿名訪問的命名管道 內(nèi)容全部刪除

網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑內(nèi)容全部刪除

網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑內(nèi)容全部刪除

帳戶:重命名來賓帳戶這里可以更改guest帳號

帳戶:重命名系統(tǒng)管理員帳戶 這里可以更改Administrator帳號

10、安全設(shè)置--賬戶策略--賬戶鎖定策略

在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--賬戶策略--賬戶鎖定策略,將賬戶鎖定閾值設(shè)為“三次登陸無效”,“鎖定時(shí)間為30分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。

11、本地安全設(shè)置

選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--本地策略--用戶權(quán)限分配

關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。

通過終端服務(wù)拒絕登陸:加入Guests組、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger

通過終端服務(wù)允許登陸:加入Administrators、Remote Desktop Users組,其他全部刪除

12、更改Administrator,guest賬戶,新建一無任何權(quán)限的假Administrator賬戶

管理工具→計(jì)算機(jī)管理→系統(tǒng)工具→本地用戶和組→用戶

新建一個(gè)Administrator帳戶作為陷阱帳戶,設(shè)置超長密碼,并去掉所有用戶組

更改描述:管理計(jì)算機(jī)(域)的內(nèi)置帳戶

13、密碼策略

選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--密碼策略

啟動(dòng) 密碼必須符合復(fù)雜性要求

最短密碼長度

14、禁用DCOM ("沖擊波"病毒 RPC/DCOM 漏洞)

運(yùn)行Dcomcnfg.exe??刂婆_(tái)根節(jié)點(diǎn)→組件服務(wù)→計(jì)算機(jī)→右鍵單擊“我的電腦”→屬性”→默認(rèn)屬性”選項(xiàng)卡→清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。

15、ASP漏洞

主要是卸載WScript.Shell 和 Shell.application 組件,是否刪除看是否必要。

regsvr32/u C:\WINDOWS\System32\wshom.ocx

regsvr32/u C:\WINDOWS\system32\shell32.dll

刪除可能權(quán)限不夠

del C:\WINDOWS\System32\wshom.ocx

del C:\WINDOWS\system32\shell32.dll

如果確實(shí)要使用,或者也可以給它們改個(gè)名字。

WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令

可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了

也要將clsid值也改一下

HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項(xiàng)目的值

HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項(xiàng)目的值

也可以將其刪除,來防止此類木馬的危害。

Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令

可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

HKEY_CLASSES_ROOT\Shell.Application\

HKEY_CLASSES_ROOT\Shell.Application.1\

改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了

也要將clsid值也改一下

HKEY_CLASSES_ROOT\Shell.Application\CLSID\項(xiàng)目的值

HKEY_CLASSES_ROOT\Shell.Application\CLSID\項(xiàng)目的值

也可以將其刪除,來防止此類木馬的危害。

禁止Guest用戶使用shell32.dll來防止調(diào)用此組件。

2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests

2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

禁止使用FileSystemObject組件,F(xiàn)SO是使用率非常高的組件,要小心確定是否卸載。改名后調(diào)用就要改程序了,Set FSO = Server.CreateObject("Scripting.FileSystemObject")。

FileSystemObject可以對文件進(jìn)行常規(guī)操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

改名為其它的名字,如:改為 FileSystemObject_ChangeName

自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了

也要將clsid值也改一下

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項(xiàng)目的值

也可以將其刪除,來防止此類木馬的危害。

2000注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

2003注銷此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll

如何禁止Guest用戶使用scrrun.dll來防止調(diào)用此組件?

使用這個(gè)命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

15、打開UAC

控制面板 用戶賬戶 打開或關(guān)閉用戶賬戶控制

16、程序權(quán)限

"net.exe","net1.exe","cmd.exe","t","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format點(diǎn)抗 ","c.exe"

或完全禁止上述命令的執(zhí)行

gpedit.msc-〉用戶配置-〉管理模板-〉系統(tǒng)

啟用 阻止訪問命令提示符 同時(shí) 也停用命令提示符腳本處理

啟用 阻止訪問注冊表編輯工具

啟用 不要運(yùn)行指定的windows應(yīng)用程序,添加下面的

at.exe attrib.exe c.exe cacls.exe cmd.exe format點(diǎn)抗 net.exe net1.exe netstat.exe regedit.exe t

17、Serv-u安全問題

安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個(gè)復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動(dòng)模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時(shí)調(diào)度,攔截“FTP bounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫字母,高級中設(shè)置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動(dòng)用戶:在系統(tǒng)中新建一個(gè)用戶,設(shè)置一個(gè)復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個(gè)FTP根目錄,需要給予這個(gè)用戶該目錄完全控制權(quán)限,因?yàn)樗械膄tp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會(huì)在連接的時(shí)候出現(xiàn)530 Not logged in, home directory does not exist。比如在測試的時(shí)候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動(dòng)就沒有這些問題,因?yàn)閟ystem一般都擁有這些權(quán)限的。

如果FTP不是必須每天都用,不如就關(guān)了吧,要用再打開。

MIME 映射策略是什么 MIME 映射策略阻止了此請求該怎么處理

MIME映射策略就是在網(wǎng)頁中使用哪個(gè)應(yīng)用程序(即插件),打開哪種文件。另外還有使用權(quán)限問題。比如對PDF文檔,用“application/pdf “策略。這在動(dòng)態(tài)網(wǎng)頁中很常見。出現(xiàn)這種現(xiàn)象,有兩種情形:一是使用一個(gè)應(yīng)用程序去打開它不能打開的文檔,比如用在標(biāo)簽中定義“DWG”文檔用“application/pdf ”,就會(huì)出現(xiàn)無法打開的問題。二是文件擴(kuò)展名符合要求,但文件內(nèi)容(格式)不符合要求。你可以檢查你瀏覽的網(wǎng)頁源代碼,獲得出錯(cuò)信息。檢查方法是:查看—源文件。尋找類似于“application/pdf “的字符串,就可以看到,要打開的文件是否與應(yīng)用程序匹配。


新聞標(biāo)題:服務(wù)器mime安全策略 服務(wù)器安全怎么設(shè)置
本文路徑:http://weahome.cn/article/ddgsijs.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部