华南俳烁实业有限公司

考試首頁 | 考試用書 | 培訓(xùn)課程 | 模擬考場 | 考試論壇  
  當前位置:操作系統(tǒng) > 2003 > 文章內(nèi)容
  

Windows2003教程:XFocusWindowsInternet服務(wù)器安全配置

 [ 2016年4月22日 ] 【

4.IIS
在IIS 6下.應(yīng)用程序擴展內(nèi)的文件類型對應(yīng)ISAPI的類型已經(jīng)去掉了IDQ,PRINT等等危險的腳本類型,
在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.
安裝URLSCAN
在[DenyExtensions]中
一般加入以下內(nèi)容
.cer
.cdx
.mdb
.bat
.cmd
.com
.htw
.ida
.idq
.htr
.idc
.shtm
.shtml
.stm
.printer
這樣入侵者就無法下載.mdb數(shù)據(jù)庫.這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.
因為即便文件頭加入特殊字符.還是可以通過編碼構(gòu)造出來的

5.WEB目錄權(quán)限
作為虛擬主機.會有許多獨立客戶
比較保險的做法就是為每個客戶,建立一個windows用戶
然后在IIS的響應(yīng)的站點項內(nèi)
把IIS執(zhí)行的匿名用戶.綁定成這個用戶
并且把他指向的目錄
權(quán)限變更為
administrators 全部權(quán)限
system 全部權(quán)限
單獨建立的用戶(或者IUSER) 選擇高級->打開除 完全控制,遍歷文件夾/運行程序,取得所有權(quán) 3個外的其他權(quán)限.

如果服務(wù)器上站點不多.并且有論壇
我們可以把每個論壇的上傳目錄
去掉此用戶的執(zhí)行權(quán)限.
只有讀寫權(quán)限
這樣入侵者即便繞過論壇文件類型檢測上傳了webshell
也是無法運行的.

6.MS SQL SERVER2000
使用系統(tǒng)帳戶登陸查詢分析器
運行以下腳本
use master
exec sp_dropextendedproc ‘xp_cmdshell’
exec sp_dropextendedproc ‘xp_dirtree’
exec sp_dropextendedproc ‘xp_enumgroups’
exec sp_dropextendedproc ‘xp_fixeddrives’
exec sp_dropextendedproc ‘xp_loginconfig’
exec sp_dropextendedproc ‘xp_enumerrorlogs’
exec sp_dropextendedproc ‘xp_getfiledetails’
exec sp_dropextendedproc ‘Sp_OACreate’
exec sp_dropextendedproc ‘Sp_OADestroy’
exec sp_dropextendedproc ‘Sp_OAGetErrorInfo’
exec sp_dropextendedproc ‘Sp_OAGetProperty’
exec sp_dropextendedproc ‘Sp_OAMethod’
exec sp_dropextendedproc ‘Sp_OASetProperty’
exec sp_dropextendedproc ‘Sp_OAStop’
exec sp_dropextendedproc ‘Xp_regaddmultistring’
exec sp_dropextendedproc ‘Xp_regdeletekey’
exec sp_dropextendedproc ‘Xp_regdeletevalue’
exec sp_dropextendedproc ‘Xp_regenumvalues’
exec sp_dropextendedproc ‘Xp_regread’
exec sp_dropextendedproc ‘Xp_regremovemultistring’
exec sp_dropextendedproc ‘Xp_regwrite’
drop procedure sp_makewebtask
go
刪除所有危險的擴展.

7.修改CMD.EXE以及NET.EXE權(quán)限
將兩個文件的權(quán)限.修改到特定管理員才能訪問,比如本例中.我們?nèi)缦滦薷?BR>cmd.exe root用戶 所有權(quán)限
net.exe root用戶 所有權(quán)現(xiàn)
這樣就能防止非法訪問.
還可以使用例子中提供的comlog程序
將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執(zhí)行的命令行指令

單 獨對 cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe regedit.exe at.exe attrib.exe cacls.exe format.exe 設(shè)置為只允許administrators組訪問,這樣就可以防范通過Serv-U的本地提升權(quán)限漏洞來運行這些關(guān)鍵的程序了,再刪除cacls.exe 這個程序,防止有人通過命令行來修改權(quán)限

本文糾錯】【告訴好友】【打印此文】【返回頂部
將考試網(wǎng)添加到收藏夾 | 每次上網(wǎng)自動訪問考試網(wǎng) | 復(fù)制本頁地址,傳給QQ/MSN上的好友 | 申請鏈接 | 意見留言 TOP
關(guān)于本站  網(wǎng)站聲明  廣告服務(wù)  聯(lián)系方式  站內(nèi)導(dǎo)航  考試論壇
Copyright © 2007-2013 中華考試網(wǎng)(Examw.com) All Rights Reserved
繁峙县| 九龙城区| 上犹县| 涟源市| 江津市| 台州市| 维西| 丰台区| 清丰县| 湟中县| 靖宇县| 宝兴县| 辽中县| 昭通市| 如皋市| 麻栗坡县| 绩溪县| 都匀市| 英超| 无极县| 招远市| 阳新县| 响水县| 大丰市| 齐河县| 封开县| 清丰县| 原平市| 漾濞| 三台县| 沅陵县| 永嘉县| 布拖县| 开原市| 文登市| 邢台县| 邹平县| 阿图什市| 阿鲁科尔沁旗| 宜州市| 丰城市|