Deje que su IIS sea invulnerable

  

Si su computadora tiene nt4 /win2000 instalado, no es un uso directo para los servidores de Internet. Aunque el parche de Microsoft ha sido un montón de errores, todavía hay algunas lagunas. Ahora hablemos brevemente sobre cómo usar IIS para construir un servidor con un alto rendimiento de seguridad.

Primero, basado en el mecanismo de seguridad de Windows NT

1) NT golpeó el parche SP6, 2K golpeó el parche SP2. Convierta el sistema de archivos del disco a NTFS (la partición del sistema de instalación se puede convertir cuando el sistema está instalado, o se puede convertir con herramientas después de que el sistema esté instalado). Al mismo tiempo, se eliminan los permisos para escribir y modificar Todos en los derechos de uso. También se eliminan los directorios clave: como el permiso de lectura WinntRepair.

2) Modificación de permisos de uso compartido. En NT, vaya a Menú Inicio -> Programas -> Herramientas administrativas -> Editor de políticas del sistema, y ​​luego abra el registro en el menú Archivo de la política del sistema para modificar la red de Windows NT y eliminarla. Bajo 2K, puede escribir un archivo net share c $ /delete bat, ponerlo en la tarea de inicio de la máquina.

3) Renombra la cuenta de administrador del sistema. Al mismo tiempo, cambie la contraseña del administrador del sistema a un cifrado seguro: la longitud de la contraseña es más de 10 dígitos, y la contraseña debe incluir números, letras y! Espera a varios personajes.

4) Abolir NetBIOS sobre TCP /IP. El enlace entre NetBIOS y TCP /IP se cancela mediante la opción de enlace del atributo de red.

5) Instalar otros servicios. Debe intentar no instalar otros servicios de la base de datos en el mismo servidor. Si está instalado, el punto principal es que la contraseña de la base de datos no puede ser la misma que la contraseña de inicio de sesión del sistema.

Segundo, establezca el mecanismo de seguridad de IIS

1) Resuelva IIS4 y las versiones anteriores se detendrán por ataques de D.O.S. Ejecute Regedt32.exe en: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesw3svcparameters Agregue un valor: Nombre de valor: MaxClientRequestBuffer Tipo de datos: REG_DWORD Se establece en decimal El valor específico se establece en la longitud máxima de la URL que IIS puede aceptar. El ajuste de CNNS es 256.

2) Eliminar el mapa de guiones HTR.

3) Configure el directorio /_vti_bin en el servidor web de IIS para deshabilitar el acceso remoto.

4) En la consola de administración de IIS, seleccione el sitio web, propiedades, seleccione el directorio de inicio, configurar (punto de inicio), asignación de aplicaciones, elimine la asignación entre htw y webhits.dll.

5) Si el sistema instalado es 2K, instale Q256888_W2K_SP1_x86_en.EXE.

6) Eliminar: crogram FilesCommon FilesSystemMsadcmsadcs.dll.

7) Si no necesita utilizar Index Server, desactive o desinstale el servicio. Si está utilizando Index Server, desactive la opción "Indexar este recurso" para los directorios que contienen información confidencial.

8) Resuelva la vulnerabilidad de Unicode: 2K instale 2kunicode.exe, NT instale ntunicode86.exe.

Después de la configuración anterior, todavía no puedo decir que es completamente seguro, ¡no puedes volver a dormir! ¡Pero puedes relajarte!

Los productos de Microsoft son buenos Use, pero su vulnerabilidad es la más vulnerable en comparación con el mismo tipo. Como administración de red, debemos prestar atención a la aparición de nuevas vulnerabilidades en todo momento, y tomar las medidas correspondientes a tiempo para estar preparados.

Copyright © Conocimiento de Windows All Rights Reserved