亚洲欧洲国产欧美一区精品,激情五月亚洲色五月,最新精品国偷自产在线婷婷,欧美婷婷丁香五月天社区

      考試首頁(yè) | 考試用書(shū) | 培訓(xùn)課程 | 模擬考場(chǎng) | 考試論壇  
        當(dāng)前位置:操作系統(tǒng) > 2003 > 文章內(nèi)容
        

      Windows2003教程:XFocusWindowsInternet服務(wù)器安全配置

       [ 2016年4月22日 ] 【

      4.IIS
      在IIS 6下.應(yīng)用程序擴(kuò)展內(nèi)的文件類(lèi)型對(duì)應(yīng)ISAPI的類(lèi)型已經(jīng)去掉了IDQ,PRINT等等危險(xiǎn)的腳本類(lèi)型,
      在IIS 5下我們需要把除了ASP以及ASA以外所有類(lèi)型刪除.
      安裝URLSCAN
      在[DenyExtensions]中
      一般加入以下內(nèi)容
      .cer
      .cdx
      .mdb
      .bat
      .cmd
      .com
      .htw
      .ida
      .idq
      .htr
      .idc
      .shtm
      .shtml
      .stm
      .printer
      這樣入侵者就無(wú)法下載.mdb數(shù)據(jù)庫(kù).這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.
      因?yàn)榧幢阄募^加入特殊字符.還是可以通過(guò)編碼構(gòu)造出來(lái)的

      5.WEB目錄權(quán)限
      作為虛擬主機(jī).會(huì)有許多獨(dú)立客戶(hù)
      比較保險(xiǎn)的做法就是為每個(gè)客戶(hù),建立一個(gè)windows用戶(hù)
      然后在IIS的響應(yīng)的站點(diǎn)項(xiàng)內(nèi)
      把IIS執(zhí)行的匿名用戶(hù).綁定成這個(gè)用戶(hù)
      并且把他指向的目錄
      權(quán)限變更為
      administrators 全部權(quán)限
      system 全部權(quán)限
      單獨(dú)建立的用戶(hù)(或者IUSER) 選擇高級(jí)->打開(kāi)除 完全控制,遍歷文件夾/運(yùn)行程序,取得所有權(quán) 3個(gè)外的其他權(quán)限.

      如果服務(wù)器上站點(diǎn)不多.并且有論壇
      我們可以把每個(gè)論壇的上傳目錄
      去掉此用戶(hù)的執(zhí)行權(quán)限.
      只有讀寫(xiě)權(quán)限
      這樣入侵者即便繞過(guò)論壇文件類(lèi)型檢測(cè)上傳了webshell
      也是無(wú)法運(yùn)行的.

      6.MS SQL SERVER2000
      使用系統(tǒng)帳戶(hù)登陸查詢(xún)分析器
      運(yùn)行以下腳本
      use master
      exec sp_dropextendedproc ‘xp_cmdshell’
      exec sp_dropextendedproc ‘xp_dirtree’
      exec sp_dropextendedproc ‘xp_enumgroups’
      exec sp_dropextendedproc ‘xp_fixeddrives’
      exec sp_dropextendedproc ‘xp_loginconfig’
      exec sp_dropextendedproc ‘xp_enumerrorlogs’
      exec sp_dropextendedproc ‘xp_getfiledetails’
      exec sp_dropextendedproc ‘Sp_OACreate’
      exec sp_dropextendedproc ‘Sp_OADestroy’
      exec sp_dropextendedproc ‘Sp_OAGetErrorInfo’
      exec sp_dropextendedproc ‘Sp_OAGetProperty’
      exec sp_dropextendedproc ‘Sp_OAMethod’
      exec sp_dropextendedproc ‘Sp_OASetProperty’
      exec sp_dropextendedproc ‘Sp_OAStop’
      exec sp_dropextendedproc ‘Xp_regaddmultistring’
      exec sp_dropextendedproc ‘Xp_regdeletekey’
      exec sp_dropextendedproc ‘Xp_regdeletevalue’
      exec sp_dropextendedproc ‘Xp_regenumvalues’
      exec sp_dropextendedproc ‘Xp_regread’
      exec sp_dropextendedproc ‘Xp_regremovemultistring’
      exec sp_dropextendedproc ‘Xp_regwrite’
      drop procedure sp_makewebtask
      go
      刪除所有危險(xiǎn)的擴(kuò)展.

      7.修改CMD.EXE以及NET.EXE權(quán)限
      將兩個(gè)文件的權(quán)限.修改到特定管理員才能訪(fǎng)問(wèn),比如本例中.我們?nèi)缦滦薷?BR>cmd.exe root用戶(hù) 所有權(quán)限
      net.exe root用戶(hù) 所有權(quán)現(xiàn)
      這樣就能防止非法訪(fǎng)問(wèn).
      還可以使用例子中提供的comlog程序
      將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執(zhí)行的命令行指令

      單 獨(dú)對(duì) cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe regedit.exe at.exe attrib.exe cacls.exe format.exe 設(shè)置為只允許administrators組訪(fǎng)問(wèn),這樣就可以防范通過(guò)Serv-U的本地提升權(quán)限漏洞來(lái)運(yùn)行這些關(guān)鍵的程序了,再刪除cacls.exe 這個(gè)程序,防止有人通過(guò)命令行來(lái)修改權(quán)限

      將考試網(wǎng)添加到收藏夾 | 每次上網(wǎng)自動(dòng)訪(fǎng)問(wèn)考試網(wǎng) | 復(fù)制本頁(yè)地址,傳給QQ/MSN上的好友 | 申請(qǐng)鏈接 | 意見(jiàn)留言 TOP
      關(guān)于本站  網(wǎng)站聲明  廣告服務(wù)  聯(lián)系方式  站內(nèi)導(dǎo)航  考試論壇
      Copyright © 2007-2013 中華考試網(wǎng)(Examw.com) All Rights Reserved