服务器安全防范大全2544.docx

上传人:you****now 文档编号:48052182 上传时间:2022-10-04 格式:DOCX 页数:29 大小:115.27KB
返回 下载 相关 举报
服务器安全防范大全2544.docx_第1页
第1页 / 共29页
服务器安全防范大全2544.docx_第2页
第2页 / 共29页
点击查看更多>>
资源描述

《服务器安全防范大全2544.docx》由会员分享,可在线阅读,更多相关《服务器安全防范大全2544.docx(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、服务器安安全防范范大全一、安装装 Wiin 2200xx安全概概览1.硬盘盘分区的的文件系系统选择择使用多多分区分分别管理理不同内内容对提供服服务的机机器,可可按如下下设置分分区:分区1:系统分分区,安装系统统和重要要日志文文件。分区2:提供给给IIS使用。分区3:提供给给FTP使用。分区4:放置其其他一些些资料文文件。(以以上为示示例,可可灵活把把握)采用NNTFSS文件系系统所有磁盘盘分区必必须采用用NTFFS文件件系统,而而不要使使用 FAAT322!特别注意意:一定定要在系系统安装装时,通通过安装装程序将将系统盘盘格式化化为NTFFS,而不不要先以以 FAAT322格式安安装系统统,然

2、后后再用 Coonveert转转换!因因为转换换后的磁磁盘根目目录的默默认权限限过高!使用文文件加密密系统Winddowss20000 强强大的加加密系统统能够给给磁盘,文文件夹,文文件加上上一层安安全保护护。这样可以以防止别别人把你你的硬盘盘挂到别别的机器上上以读出出里面的的数据。记记住要给给文件夹夹也使用用EFSS,而不仅仅仅是单单个的文文件。有有关EFS的具体体信息可可以查看看注意:建建议加密密temmp文件夹夹!因为为一些应应用程序序在安装装和升级级的时候候,会把把一些东东西拷贝贝到temmp文件夹夹,但是是当程序序升级完完毕或关关闭的时时候,它它们并不不会自己己清除temmp文件夹夹

3、的内容容。所以以,给temmp文件夹夹加密可可以给你你的文件件多一层层保护。2.组件件的定制制不要按WWin220000的默认认安装组组件,根根据安全全原则“最少的的服务+最小的的权限=最大的的安全”,只选选择确实实需要的的服务安安装即可可。典型Weeb服务器器需要的的最小组组件是:公用文文件、Intternnet服服务管理理器、WWW服务器器。3.接入入网络时时间在安装完完成Winn20000X作作系统时时,不要要立即把把服务器器接入网网络,因因为这时时的服务务器还没没有打上上各种补补丁,存存在各种种漏洞,非非常容易易感染病病毒和被被入侵。补丁的安安装应该该在所有有应用程程序安装装完之后后,

4、因为为补丁程程序往往往要替换换或修改改某些系系统文件件,如果果先安装装补丁再再安装应应用程序序有可能能导致补补丁不能能起到应应有的效效果。IIS的HottFixx要求每每次更改改IIS的配置置时都需需要重新新安装。4建议议只安装装一种操操作系统统因为安装装两种以以上操作作系统,会会给黑客以可乘乘之机,利利用攻击击使系统统重启到到另外一一个没有有安全设设置的操操作系统统(或者者他熟悉悉的操作作系统),进进而进行行破坏。5.卸载载无用的的组件模模块将WWinnntinff下的syysocc.innf文件件中的所所有hidde用替换换法删除除;然后后在控制制面板的的添加删删除程序序中就可可以卸载载所

5、有不不需要的的组件。二、基本本系统设设置1.安装装各种补补丁安装Seerviice Pacck和最最新的;安装SQL和IIS系列补补丁。如果从本本地备份份中安装装,则随随后必须须立即通通过在线线更新功功能查验验是否有有遗漏的的补丁没没有安装装。建议启用用系统自自动更新新功能,并并设置为为有更新新时自动动下载安装装。注意:建建议记得得安装最最新的(为数据访访问部件件,通常常程序对对数据库库的访问问都通过过它,但但它也是是黑客攻攻击的目目标,且且一般不不以补丁丁形式发发放的,比比较容易易漏更新新。为防防止以前前版本的的漏洞可可能会被被带入升升级后的的版本,建建议卸载载后安装装最新的的版本。注注意:

6、在在安装最最新版本本前最好好先做一一下测试试,因为为有的数数据访问问方式或或许在新新版本中中不再被被支持,这这种情况况下可以以通过修修改注册册表来档档漏洞,详详见漏洞洞测试文文档。2.分区区内容规规划1)操作作系统、Web主目录录、日志志分别安安装在不不同的分分区。22)关闭闭任何分分区的自自动运行行特性:可以使使用等工工具进行行修改。以以防万一一有人放入Autoorunn程序实实现恶意意代码自自动加载载。3.协议议管理卸载不需需要的协协议,比比如IPXX/SPPX,NNetBBIOSS;在连连接属性性对话框框的TCPP)/IIP属性的的高级选选项卡中中,选择择“WINNS”,选定“禁用TCP

7、P/IPP上的NETTBIOOS”。4.关闭闭所有以以下以,具体体还要看看服务器器上运行行的应用用来确定定!要特特别注意意各服务务之间的的储存关关系,个个性为当当可能导导致某些些功能的的异常,甚甚至服务务器不能能工作!建议每每次只个个性两三三个项目目,重启启测试无无误后再再设置其其他项目目:* Allertter (diisabble)* CllipBBookk Seerveer (dissablle)* Coompuuterr Brrowsser (diisabble)* DHHCP Cliientt (ddisaablee)* Diirecctorry RRepllicaatorr (dd

8、isaablee)* FTTP ppubllishhingg seerviice (diisabble)* Liicennse Loggginng SServvicee (ddisaablee)* Meesseengeer (dissablle)* Neetloogonn (ddisaablee)* Neetwoork DDEE (ddisaablee)* Neetwoork DDEE DSSDM (diisablle)* Neetwoork Monnitoor (dissablle)* Pllug andd Pllay (diisabble aftter alll haardwwaree c

9、oonfiigurratiion)* Reemotte AAcceess Serrverr (ddisaablee)* Reemotte PProcceduure Calll (RPCC) llocaaterr (ddisaablee)* Sccheddulee (ddisaablee)* Seerveer (dissablle)* Siimplle SServvicees (dissablle)* Sppooller (diisabble)* TCCP/IIP NNetbbioss Heelpeer (dissablle)* *Teelepphonne SServvicee (ddisaab

10、lee)*在必要时时禁止如如下服务务:* SNNMP serrvicce (opttionnal)* SNNMP traap (opttionnal)* UPPS (opttionnal设置如下下服务为为自动启启动:* Evventtlogg ( reqquirred )* NTT LMM Seecurrityy Prroviiderr (rrequuireed)* RPPC sservvicee (rrequuired)* WWWW (reqquirred)* Woorksstattionn (lleavve sservvicee onn: wwilll bee diisabbledd la

11、aterr inn thhe ddocuumennt* MSSDTCC (rrequuireed)* Prroteecteed SStorragee (rrequuireed)5.删除除 OSS/2和和 POOSIXX子系统:删除如下下目录的的任何键键:HKEYY_LOOCALL_MAACHIINESOOFTWWAREE MiccrossofttOOS/22 Suubsyysteem ffor NT删除如下下的键:HKEYY_LOCCAL_MACCHINNESYSSTEMMCCurrrenttConntroolSeetConntroolSesssioon MManaagerrEEnviiron

12、nmenntOs22LibbPatth删除如下下的键:HKEYY_LOOCALL_MAACHIINESYYSTEEMCurrrenntCoontrrolSSetCoontrrolSeessiion MannageerSubbSysstemmsOpttionnalHKEYY_LOOCALL_MAACHIINESYYSTEEMCurrrenntCoontrrolSSetCoontrrolSeessiion MManaagerrSSubSSysttemssPPosiixHKEYY_LOOCALL_MAACHIINESYYSTEEMCurrrenntCoontrrolSSetCoontrrolSees

13、siion MannageerSubbSysstemmsOs22删除如下下目录:c:wiinnttssysttem332os22但会出出现文件件保护的的提示,建建议不删删除,修修改注册册表就可可以了6.和密密码策略略1. 所有帐号号权限需需严格控控制,轻轻易不要要给帐号号以特殊殊权限;将Admminiistrratoor重命名名,改为为一个不不易猜的的名字。其其他一般般帐号也也应尊循循这一原原则(说明:这样可可以为黑黑客攻击击增加一一层障碍碍)。2. 除Admminiistrratoor外,有有必要再再增加一一个属于于管理员员组的帐帐号(说明:两个管管理员组组的帐号号,一方方面防止止管理员员一

14、旦忘忘记一个个帐号的的口令还还有一个个备用帐帐号;另另方面,一一旦黑客客攻破一一个帐号号并更改改口令,我我们还有有有机会会重新在在短期内内取得控控制权)。3. 将Gueest帐号禁禁用,并并将它从从Gueest组删掉掉(说明:有的黑黑客工具具正是利利用了gueest的的弱点,可可以将帐帐号从一一般用户户提升到到管理员员组)。4. 给所有用用户帐号号一个复复杂的口口令,长长度最少少在8位以上上,且必须须同时包包含字母母、数字字、特殊殊字符。同同时不要要使用大大家熟悉的的单词(如microsoft)、熟悉的键盘顺序(如qwert)、熟悉的数字(如2000)等(说明:口令是黑客攻击的重点,口令一旦被

15、突破也就无任何系统安全可言了)。5. 口令必必须定期期更改(建建议至少少两周该该一次),且且最好记记在心里里,除此此以外不不要在任任何地方方做记录录;另外外,如果果在日志志审核中中发现某某个帐号号被连续续尝试,则则必须立立刻更改改此帐号号(包括括用户名名和口令令)(说明:在帐号号属性中中设立锁锁定次数数,比如如改帐号号失败登登录次数数超过5次即锁锁定改帐帐号。这这样可以以防止某某些大规规模的登登录尝试试,同时时也使管管理员对对该帐号号提高警警惕)。6.账户户安全管理通过本地地安全策策略中的的账户策策略:1)密密码唯一一性:记记录上次次的 6个密密码2)最短密密码期限限:23)密码最最长期限限:

16、424)最短密密码长度度:85)密码复复杂化(paassffiltt.dlll):启用用6)用户必必须登录录方能更更改密码码:启用用7)帐号失失败登录录锁定的的门限:68)锁锁定后重重新启用用的时间间间隔:720分钟7.本地地安全策策略:设置“本本地安全全策略本地策策略选项”中的ResstriictAAnonnymoous(匿名名连接的的额外限限制)为为“不容许许枚举和和共享”。在安全选选项中,不不显示上上次登录录用户名名、重命命名管理理员账号号名称(某某些情况况下可能能导致个个别程序序运行异异常!);在用户户权力指指派中,限限制更改改系统时时间、关关闭系统统的权力力仅管理理员。7.设置置文件

17、和和目录权权限将C:wiinntt, CC:winnntcoonfiig, C:wiinnttssysttem332,CC:winnntsyysteem等目录录的访问问权限做做限制,限限制eveeryoone的写权权限,限限制useers组的读读写权限限;将各分区区的根目目录的eveeryoone从权限限列表中中删除!然后分分别添加加Admminiistrratoors、PowwerUUserrs、Useers、IUSSR_*以不同同的权限限。不要要给Gueestss任何权权限。运行Sffc/eenabble启启动文件件保护机机制。8.注册册表一些些条目的的修改1)去除除loggon对话框框中

18、的shuutdoown按钮 /HKEYY_LOOCALL_MAACHIINESOOFTWWAREEMMicrrosooftWiindoowsCuurreentVVerssionnPPoliicieesSysstemm中中ShuttdowwnWiithooutLLogoon RREG_SZ 值设为02)去去除loggon信息的casshinng功能 /什么么是casshinng功能?将HKEEY_LLOCAAL_MMACHHINEESSOFTTWARREMiccrossofttWWinddowssNTCuurreent VerrsioonWinnloggon中CachhedLLogoonsCCo

19、unnt RREG_SZ 值设为03)隐隐藏上次次登陆的的用户名名将HKEEY_LLOCAAL_MMACHHINEESSOFTTWARREMiccrossofttWWinddowssNTCuurreent VerrsioonWinnloggon中DonttDissplaayLaastUUserrNamme RREG_SSZ 值值设为14)限限制LSA匿名访访问 /将HKEEY_LLOCAAL_MMACHHINEESSYSTTEMCuurreentCConttrollSettCConttrollLLSA中ResttriccAnoonymmouss REEG_DDWORRD 值值设为15)去去除所

20、有有网络共共享将HKEEY_LLOCAAL_MMACHHINEESSYSTTEMCuurreentCConttrollSettSServviceesLannMannSerrverrPParaametterss中AutooShaareSServver REGG_DWWORDD 值设设为0, 再创建一个AuttoShhareeWkss双字节节值,设设置为0(注意意大小写写)。6)禁禁止建立立空连接接 /默认情况况下,任任何用户户可通过过空连接接连上服服务器,枚枚举账号号并猜测测密码。可可以通过过以下两两种方法法禁止建建立空连连接。Locaal_MMachhineeSSysttemCuurreent

21、CConttrollSettCConttrollLLSAReestrricttAnoonymmouss 的值值改成17)修修改终端端服务的的默认端端口 /终端服务务的默认认端口为为33889,可考考虑修改改为别的的端口。修修改方法法为:打开注册册表,在在“HKLLMSYSSTEMMCCurrrentt CoontrrolSSetCoontrrolTeermiinall SeerveerWinnStaatioons”处,找到类类似RDPP-TCCP的子键,修修改PorrtNuumbeer值。9.启用用TCPP/IPP过滤只允许TTCP端口80和443(如果果使用SSL)以及及其他可可能要用用的端

22、口口;不允许UUDP端口;只允许IIP PProttocool 66(TCCP)。web服服务器就就可以,其其他如域域服务器器不行,该该规范主主要针对对WEB服务器器。10.移移动部分分重要文文件并加加访问控控制创建一个个只有系系统管理理员能够够访问的的目录,将system32目录下的一些重要文件移动到此目录(注意同时处理System32Dllcache目录中的同名文件!)。但有时会因系统文件保护功能被启用而无法实现顺利删除。变通办法法是选中中这些文文件,然然后禁止止任何人人访问。为稳妥起起见,应应当事先先将这些些文件存存放到其其他比较较安全的的位置供供管理员员自己使使用。xcoppy.eex

23、e, wsscriipt.exee, ccscrriptt.exxe, nett.exxe, ftpp.exxe, tellnett.exxe,aarp.exee, eedliin.eexe,pinng.eexe,rouute.exee,att.exxe,ffingger.exxe,pposiix.eexe,rshh.exxe,aatsvvc.eexe, qbbasiic.eexe,runnoncce.eexe,sysskeyy.exxe,ccaclls.eexe, ippconnfigg.exxe, rcpp.exxe, seccfixxup.exee, nnbtsstatt.exxe, r

24、diisk.exee, ddebuug.eexe, reegeddt322.exxe, reggediit.eexe, m, nnetsstatt.exxe, traacerrt.eexe, nssloookupp.exxe, rexxec.exee, ccmd.exee11.下下载Hiseecweeb.iinf安全模模板来配配置系统统该模板配配置基本本的 Wiindoows220000系统安安全策略略。将该模板板复制到到 %wwinddir%ssecuurittytemmplaatess目录。打开“”工具,查查看这些些设置。打打开“”工具,然然后装载载该模板板。右键键单击“安全配配置和分分析

25、”工具,然然后从上上下文菜菜单中选选择“立即分分析计算算机”。等候候操作完完成。查查看结果果,如有有必要就就更新该该模板。右右键单击击“安全配配置和分分析”工具,然然后从上上下文菜菜单中选选择“立即配配置计算算机”。12.服服务器上上其他工工具程序序的替代代浏览器建建议使用用,以免免最新的的针对IE的漏洞洞造成的的危害。平平时尽量量不在服服务器上上上网。13.设设置陷阱阱脚本既要防范范被人启启用Tellnett服务,又又要考虑虑万一被被入侵后后的对策策。除Tellnett服务外,对对Sysstemm32目录下下的Tellsrvv.exxe等文件件设置访访问权限限;关闭闭相关服服务;然然后再编编

26、辑Sysstemm32looginn.cmmd文件,在在其中添添加脚本本,目的的是导致致对方登登录后出出现异常常,无法法正常连连接和工工作。脚脚本的内内容可以以自由发发挥,以以阻断对对方操作作为准。14.取取消部分分危险文文件扩展展名如regg VBBSVBEEJS等。15.关关闭445端口?445端端口惹出了不少少问题关闭方方法修改注注册表,添添加一个个键值Hivee: HHKEYY_LOOCALL_MAACHIINEKKey: SyysteemCurrrenntCoontrrolSSetSeerviicessNNetBBTParrameeterrsNaame: SMMBDeevicceEn

27、nablled Typpe: REGG_DWWORDDvallue: 0修修改完后后重启机机器,运运行“nettstaat-aan”,445端口已已经不再再Lisstenningg了。16.关关闭 DiirecctDrraw、/这是C22级安全全标准对对视频卡卡和内存存的要求求。关闭闭DirrecttDraw可能对对一些需需要用到到DirrecttX的程序序有影响响(比如如游戏,在在服务器器上玩星星际争霸霸?我晕晕.$%$%&?),但但是对于于绝大多多数的商商业站点点都应该该是没有有影响的的。修改改注册表表 HKKLMSYYSTEEMCurrrenntCoontrrolSSetCoontrro

28、lGrraphhicssDriiverrsDCII的Timmeouut(RREG_DWOORD)为 0 即可。17.禁禁止dummp ffilee的产生生和自动动清除掉掉页面文文件、/在系统崩崩溃和蓝蓝屏的时时候是一一份很有有用的查查找问题题的资料料(不然我我就照字字面意思思翻译成成垃圾文文件了)。然而而,它也能够给给黑客提提供一些些敏感信信息比如如一些应应用程序序的密码码等。要要禁止它它,打开开控制面面板系统属属性高级启动和和故障恢恢复把写入调调试信息息改成无无。要用用的时候候,可以以再重新新打开它它。关机机时清除除掉页面面文件:页面文文件也就就是调度度文件,是win2000用来存储没有装入

29、内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management 把ClearPageFileAtShutdown的值设置成1。18.禁禁止从软软盘和CD Romm启动系系统一些第三三方的工工具能通通过引导导系统来来绕过原原有的安安全机制制。如果果你的服服务器对对安全要要求非常常高,可可以考虑虑使用可可移动软软盘和光光驱。把把机箱锁锁起来仍仍不失为为一个好好

30、方法。19.锁锁住注册册表的访访问权限限在winndowws20000中,只只有admminiistrratoors和BacckuppOpeerattorss才有从从网络上上访问注注册表的的权限。如如果你觉觉得还不不够的话话,详详细信息息请参考:20.考考虑正如其名名字的含含义,IPSSec提提供 IPP数据包的的安全性性。IPSSec提提供身份份验证、完完整性和和可选择择的机密密性。发发送方计计算机在在传输之之前加密密数据,而而接收方方计算机机在收到到数据之之后解密密数据。利利用IPSSec可以使使得系统统的安全全性能大大大增强强。有关关IPSSes的详细细信息可可以参考考:xxx221.考

31、虑使使用智能能卡来代代替密码码对于密码码,总是是使安全全管理员员进退两两难,容容易受到到10pphtccracck等工工具的攻攻击,如如果密码码太复杂杂,用户户把为了了记住密密码,会会把密码码到处乱乱写。如如果条件件允许,用用智能卡卡来代替替复杂的的密码是是一个很很好的解解决方法。22.将将服务器器隐藏起起来为了防止止黑客或或其他非非法攻击击者轻易易搜索到到局域网网服务器器的名字字,你可可以巧妙妙使用“nettconnfigg”命令,将将服务器器的名称称暂时隐隐藏起来来。如此此一来局局域网中中的非法法用户,即即使通过过网上邻邻居窗口口,也无无法找到到服务器器的“身影”了,服服务器遭遭受外来来攻

32、击的的危险性性将会大大大下降降。要用命令令隐藏服服务器的的名称时时,可以以直接在DOS命令行行中输入入“nett coonfiig sservver /hiiddeen:yyes”(其中中serrverr是服务务器的计计算机名名称),回回车后,服服务器的的计算机机名称就就会从网网上邻居居窗口中中自动消消失,这这样黑客客就无法知道服服务器的的名称是是什么了了,更不不要谈如如何去攻攻击它了了。xx?Winn 20003中提高FSO的安全全性ASP提提供了强强大的文文件系统统访问能能力,可可以对服服务器硬硬盘上的的任何文文件进行行读、写写、复制制、删除除、改名名等操作作,这给给学校网网站的安安全带来

33、来巨大的的威胁。现现在很多多校园主主机都遭遭受过FSO木马的的侵扰。但但是禁用用FSO组件后后,引起起的后果果就是所所有利用用这个组组件的ASP程序将将无法运运行,无无法满足足客户的的需求。如如何既允允许FilleSyysteemObbjecct组件,又又不影响响服务器器的安全全性呢(即即:不同同虚拟主主机用户户之间不不能使用用该组件件读写别别人的文文件)?以下是是笔者多年年来摸索索出来的的经验:第一一步是有有别于Winndowws2000设置的的关键:右击C盘,点点击“共享与与安全”,在出出现在对对话框中中选择“安全”选项卡,将Eveeryoone、Useers组删除除,删除除后如果果你的网

34、网站连ASP程序都都不能运运行,请请添加IISS_WPPG组(图1),并并重启计计算机。经过这样设计后,FSO木马就已经不能运行了。如果你要进行更安全级别的设置,请分别对各个磁盘分区进行如上设置,并为各个站点设置不同匿名访问用户。下面以实例来介绍(假设你的主机上E盘Abc文件夹下设A站点):1.打开“计算机管理本地用户和组用户”,创建Abc用户,并设置密码,并将“用户下次登录时须更改密码”前的对号去掉,选中“用户不能更改密码”和“密码永不过期”,并把用户设置为隶属于Guests组。2.右击E:Abc,选择“属性安全”选项卡,此时可以看到该文件夹的默认安全设置是“Everyone”完全控制(视不

35、同情况显示的内容不完全一样),删除Everyone的完全控制(如果不能删除,请点击高级按钮,将“允许父项的继承权限传播”前面的对号去掉,并删除所有),添加Administrators及Abc用户对本网站目录的所有安全权限。3.打开IIS管理器,右击A主机名,在弹出的菜单中选择“属性目录安全性”选项卡,点击身份验证和访问控制的编辑,弹出图2所示对话框,匿名访问用户默认的就是“IUSR_机器名”,点击浏览,在“选择用户”对话框中找到前面创建的Abc账户,确定后重复输入密码。经过这样设置,访问网站的用户就以Abc账户匿名身份访问E:Abc文件夹的站点,因为Abc账户只对此文件夹有安全权限,所以他只能

36、在本文件夹下使用FSO。常见问题:如何解除FSO上传程序小于200k限制?先在服务里关闭IIS adminservice服务,找到WindowsSystem32Inesrv目录下的Metabasexml并打开,找到ASPMaxRequestEntityAllowed,将其修改为需要的值。默认为204800,即200K,把它修改为51200000(50M),然后重启IISadmin service服务。ASP提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作,这给学校网站的安全带来巨大的威胁。现在很多校园主机都遭受过FSO木马的侵扰。但是禁用FSO组件后

37、,引起的后果就是所有利用这个组件的ASP程序将无法运行,无法满足客户的需求。如何既允许FileSystemObject组件,又不影响服务器的安全性呢(即:不同虚拟主机用户之间不能使用该组件读写别人的文件)?以下是笔者多年来摸索出来的经验:第一步是有别于Windows2000设置的关键:右击C盘,点击“共享与安全”,在出现在对话框中选择“安全”选项卡,将Everyone、Users组删除,删除后如果你的网站连ASP程序都不能运行,请添加IIS_WPG组(图1),并重启计算机。经过这样设计后,FSO木马就已经不能运行了。如果你要进行更安全级别的设置,请分别对各个磁盘分区进行如上设置,并为各个站点设

38、置不同匿名访问用户。下面以实例来介绍(假设你的主机上E盘Abc文件夹下设A站点):1.打开“计算机管理本地用户和组用户”,创建Abc用户,并设置密码,并将“用户下次登录时须更改密码”前的对号去掉,选中“用户不能更改密码”和“密码永不过期”,并把用户设置为隶属于Guests组。2.右击E:Abc,选择“属性安全”选项卡,此时可以看到该文件夹的默认安全设置是“Everyone”完全控制(视不同情况显示的内容不完全一样),删除Everyone的完全控制(如果不能删除,请点击高级按钮,将“允许父项的继承权限传播”前面的对号去掉,并删除所有),添加Administrators及Abc用户对本网站目录的所

39、有安全权限。3.打开IIS管理器,右击A主机名,在弹出的菜单中选择“属性目录安全性”选项卡,点击身份验证和访问控制的编辑,弹出图2所示对话框,匿名访问用户默认的就是“IUSR_机器名”,点击浏览,在“选择用户”对话框中找到前面创建的Abc账户,确定后重复输入密码。经过这样设置,访问网站的用户就以Abc账户匿名身份访问E:Abc文件夹的站点,因为Abc账户只对此文件夹有安全权限,所以他只能在本文件夹下使用FSO。常见问题:如何解除FSO上传程序小于200k限制?先在服务里关闭IIS adminservice服务,找到WindowsSystem32Inesrv目录下的Metabasexml并打开,

40、找到ASPMaxRequestEntityAllowed,将其修改为需要的值。默认为204800,即200K,把它修改为51200000(50M),然后重启IISadmin service服务。三、1.关闭闭并删除除默认站站点默认FTTP站点默认Web站点管理Web站点2.建立立自己的的站点,与与系统不不在一个个分区如:D:wwwwrroott3建立 E:LLogffilees目录录,以后后建立站站点时的的日志文文件均位位于此目目录,确确保此目目录上的的访问控控制权限限是:AAdmiinisstraatorrs(完全全控制)Sysstemm(完全控制制)3.删除除IIS的部分分目录?IISHH

41、elpp C:wwinnnthellpiisshellpIIISAddminn C:ssysttem332ineetsrrviissadmminMMSADDC CC:Proograam FFileesCommmonn FiilessSSysttemmssadcc 删除 C:innetppub4.删除除不必要要的IIS映射和和扩展、/IIS被被预先配配置为支支持常用用的文件件名扩展展如 .aasp和和 .sshtmm文件。IISS接收到到这些类类型的文件件请求时时,该调用由 DLLL处理理。如果果您不使使用其中中的某些些扩展或或功能,则则应删除除该映射射,步骤骤如下:打开 Innterrnett

42、服务管管理器:选择WEB网站,点点鼠标右右键,选选择属性性:然后后选择编编辑然后后选择主主目录,点击配配置选择择扩展名名 .hhtw,.httr,.idcc,.iida,.iddq和,点点击删除除如果不不使用serrverr siideiinclludee,则删删除.shhtm .sttm和 .sshtmml5.禁用用父路径径(有可可能导致致某些使使用相对路路径的子子页面不不能打开开)“父路径径”选项允允许您在在对诸如如 MaapPaath函函数调用用中使用用“.”。在默默认情况况下,该该选项处处于启用用状态,应应该禁用用它。禁用该该选项的的步骤如如下:、/右键单单击该 Weeb站点点的根,然

43、然后从上上下文菜菜单中选选择“属性”。单击“主目录”选项卡卡。单击“配置”。单击“应用程程序选项项”选项卡卡。取消消选择“启用父父路径”复选框框。? 66.在虚拟拟目录上上设置访访问控制制权限在iiss里把所所有的目目录,不包括asp等文件件的目录录,比如imgg,immagee,piic,uuplooad等等这这些目录录,里面一一般是没有asp文件的的目录的的执行许许可设置置为无,这样就就算你用用的程序序被发现现了新的的漏洞,传了马马上来了了,它也执执行不了了,不过要要看仔细细了,有些目目录里也也是有aspp,assa文件的!主页使用用的文件件按照文文件类型型应使用用不同的的访问控控制列表表

44、:CGGI (.exxe, .dlll, .cmmd, .pll)Evveryyonee (XX) AAdmiinisstraatorrs(完全全控制)System(完全控制)脚本文件 (.asp)Everyone (X) Administrators(完全控制)System(完全控制)include文件(.inc, .shtm, .shtml)Everyone (X)Administrators(完全控制)System(完全控制)静态内容 (.txt, .gif, .jpg, .html)Everyone (R) Administrators(完全控制)System(完全控制)在创建Web站

45、点时,没有必要在每个文件上设置访问控制权限,应该为每个文件类型创建一个新目录,然后在每个目录上设置访问控制权限、允许访问控制权限传给各个文件。例如,目录结构可为以下形式:D:wwwrootmyserverstatic (.html) D:wwwrootmyserverinclude (.inc) D:wwwrootmyserver script (.asp) D:wwwrootmyserver executable (.dll) D:wwwrootmyserver images (.gif, .jpeg) 7.启用用日志记记录1)日志志的审核核配置确确定服务务器是否否被攻击击时,日日志记录录是极其其重要的的。应使使用 W33C扩展展日志记记录格式式,步骤如下:打开Innterrnett服务管管理器:右键单单击站点点,然后后从上下下文菜单单中选择“属性”。单击“Webb站点”选项卡卡。选中“启用日日志记录录”复选框框。从“活动日日志格式式”下拉列列表中选选择“W3CC扩展日日志文件件格式”。单击“属性”。单击“扩展属属性”选项卡卡,然后后设置以以下属性性:*客户 IPP地址*用户名名* 方法法* UURI资资源* HTTTP状态态* WWin332状态态*用户代代理*服务器 IPP地址* 服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁