Configuración de seguridad del sitio web del servidor IIS tres consejos

  

Es su sitio web a menudo pirateado, o si no presta atención, se convierte en un asador de hackers " Para los servidores de servidores web, si no realiza la configuración de seguridad, es muy fácil que los piratas informáticos "vean" y corran el riesgo de verse comprometidos en cualquier momento. Que ¿Crees que la configuración de seguridad es complicada? No importa, a través de los tres métodos de configuración de seguridad del servidor iis que introdujimos, podemos prevenir los ataques.

Configuración básica para parchear y eliminar

Los webmasters personales usualmente usan servidores de Windows, pero no tenemos un técnico dedicado para configurar la seguridad a través de servidores alquilados o alojados, por lo tanto Todavía existen algunas vulnerabilidades básicas comunes. De hecho, la mayoría de los ataques de intrusión de vulnerabilidad se pueden prevenir simplemente instalando un parche del servidor.

Después de instalar el servidor con el sistema operativo, debe completar la instalación de varios parches antes de que se habilite oficialmente. El método de instalación del parche del servidor es similar al sistema xp que usamos, por lo que no entraré en detalles aquí.

Se realiza una instalación básica de parches. Lo más importante es que el puerto accesible está configurado. Por lo general, el servidor solo necesita abrir los puertos necesarios para proporcionar servicios web, y otros puertos innecesarios se pueden desactivar. Sin embargo, es importante tener en cuenta que el puerto remoto 3389 del servidor de administración no debe estar deshabilitado.

Eliminar el recurso compartido predeterminado también es un paso que se debe realizar. Después de abrir el servidor, es probable que se infecte con virus o piratas informáticos, lo que aumenta los derechos o elimina archivos, por lo que debemos intentar cerrar el intercambio de archivos. Hay varias formas de eliminar el recurso compartido predeterminado. Por ejemplo, puede usar el comando net share c $ /delete para desactivar la función de uso compartido predeterminada de la unidad c.

La asignación de privilegios para evitar la invasión de virus troyanos

La buena configuración de privilegios del servidor puede minimizar el daño. Si la configuración de permisos de cada sitio es diferente, es muy difícil que los hackers ataquen por ataque lateral. La forma de invadir todo el servidor. Aquí hay una breve introducción al método de configuración de permisos.

En el sistema, los permisos se dividen de acuerdo con la forma del usuario. Para administrar usuarios, puede abrir " inicio → programa → herramientas de administración → administración de computadoras → usuarios y grupos locales en el servidor.;, puede ver todos los usuarios del sistema y grupos de usuarios en el servidor de administración.

Al particionar un servidor, debe dividir todos los discos duros en particiones ntfs, y luego puede configurar los permisos que cada partición tiene abiertos para cada usuario o grupo. El método es hacer clic con el botón derecho en la carpeta que necesita establecer permisos, seleccionar " propiedad → seguridad > podrá configurar los permisos del archivo o carpeta.

Para los sitios web, debe asignar un usuario anónimo a cada sitio web, por lo que cuando los usuarios acceden a los archivos de su sitio web, tienen la mayoría de los permisos solo para el directorio del sitio web, lo que puede impedir que otros sitios web. La administración intrusiva de componentes hace que los componentes inseguros desaparezcan


El servidor admite muchos componentes de forma predeterminada, pero estos componentes también pueden convertirse en un peligro. Los componentes más peligrosos son wsh y shell porque pueden ejecutar el servidor. Los programas exe en el disco duro, como los que pueden ejecutar programas de privilegios para mejorar los privilegios de serv-u e incluso usar serv-u para ejecutar programas del sistema con mayores privilegios.

La forma más fácil de desinstalar los componentes menos seguros es eliminar directamente los archivos de programa correspondientes. Además de la configuración de seguridad anterior, también se deben tener en cuenta algunos de los detalles de la operación, como no navegar por la web en el servidor, instalar software antivirus en el servidor, instalar programas de seguridad como el software de ataque anti-arp.

Copyright © Conocimiento de Windows All Rights Reserved