la configuración de seguridad del servidor Web en el modo de ajuste básico windwos2003

  

seguridad web es uno de los servicios más comunes que ofrece el sistema, pero la seguridad del servidor web, todavía hay algunas lagunas que, la gente muy molesta, ahora Xiaobian Introduzca cómo implementar la configuración de seguridad del servidor web en win2003. 1, la instalación del parche después de instalar el sistema operativo, antes de recibir a instalar todos los parches, configurar la red, Win2003 mejor para instalar SP1 y, a continuación, haga clic en el Start → Windows Update, instalar todas las actualizaciones críticas. 2, instalar software antivirus recomienda dos software antivirus, es un aumento, una Norton, levantamiento matando troyanos efecto más fuerte que Norton, pero hay un problema que se va a instalar Rising dinámicas ASP no puede acceder, a continuación, deberá volver a fijar Los pasos específicos son: Desactivar toda la supervisión en tiempo real del software antivirus, la supervisión de secuencias de comandos.输入 Ingrese los siguientes comandos en la línea de comando Dos y presione Enter (Enter) ) clave: jscript.dll regsvr32 (función: fijar librería de enlace dinámico de Java) vbscript.dll regsvr32 (funciones de mando: para reparar VB librería de enlace dinámico) ╰═══════════════╯╰═ ══════════════╯ Las características del troyano ASP son que puede evitar el software antivirus de alguna manera, por lo que no todos los programas antivirus pueden matar a todos los troyanos. 3. Conjunto de protección del puerto y el puerto de fuego escudo 2003 puede ser resuelto por su propio firewall, más flexible, ordenadores de sobremesa y mdash; > Entorno de red y mdash; > (derecha) de atributos y mdash; > conexión local y mdash; > (Derecho ) atributo — > avanzado — > (seleccionado) firewall conexión a Internet y mdash; > configurar el servidor para utilizar el puerto de servicio por encima de ejemplo seleccionado: un servidor WEB, para proporcionar WEB (80), FTP (21) servicios y escritorio remoto para administración (3389) en y " servidor FTP y ", " servidor web (HTTP) y ", " escritorio remoto y " frontal marcado paloma proporcionar puerto de servicio no es en el interior, también puede hacer clic en el botón " Agregue el botón " ammonium para agregar, los parámetros específicos pueden referirse a los parámetros originales en el sistema. Luego haga clic en Aceptar. Nota: Si está administrando este servidor de forma remota, primero determine si el puerto administrado de forma remota está seleccionado o agregado. Configuración de permisos Principio de la configuración de permisos La mayoría de las veces, en Windows, los permisos se dividen por usuario (grupo). En los usuarios y grupos de usuarios del sistema de administración [Inicio → Programas ↠ Herramientas de administración y Rarr; Administración de computadoras y Rarr; Usuarios y grupos locales]. La configuración de permisos de NTFS, recuerde que todas las particiones se dividen en particiones de NTFS al particionar, y luego puede determinar los permisos que cada partición está abierta para cada usuario. [Archivo (clip) haga clic con el botón derecho → atributo → seguridad] Administre los permisos del archivo NTFS (clip) aquí. IIS usuario anónimo, cada sitio de IIS o un directorio virtual, se puede configurar un usuario el acceso anónimo (por el momento, que ahora se llama y " IIS usuario anónimo y "), archivo .asp cuando los usuarios acceden al sitio, este archivo .ASP El privilegio es el privilegio que tiene este usuario anónimo de IIS. permisos de disco de la bandeja del sistema y todo el disco sólo al grupo Administradores y sistema de control de disco lleno sistema de autoridad \\ Documents and S ettings sólo al grupo de control y completo sistema de disco sistema de autoridad \\ Documents administradores y justes \\ Todo directorio de usuarios sólo al grupo de administradores y el sistema de control total del disco del sistema autoridad \\ Inetpub y todos los siguientes directorios, archivos, sólo para el disco de grupo y sistema de autoridad de control total del sistema Administradores \\ Windows \\ System32 \\ cacls.exe, cmd.exe, archivo net.exe, net1.exe sólo al grupo Administradores y permisos de control total del sistema 4, deshabilitar los servicios innecesarios menú y mdash comienzan; > herramientas administrativas — > el servicio de cola de impresión TCP Registro remoto /IP NetBIOS del servidor que en los sistemas Windows Server 2003 por encima de arranque por defecto Deshabilitado en el servicio, el servicio predeterminado deshabilitado no se inicia si no hay una necesidad especial. Renombrar o desinstalar componentes inseguros. Las configuraciones de permisos anteriores, FSO, XML, strem no tienen acceso a sus propias carpetas o permisos de sitio, ya no son componentes inseguros. El componente más peligroso es WSH y Shell, ya que puede ejecutar el EXE dentro de su disco duro y otros procedimientos, como se puede ejecutar el programa para mejorar privilegios SERVU incluso SERVU programa del sistema para funcionar con mayores privilegios de actualización. La decisión cuidadosa de desinstalar un componente es para la aplicación, no para la inseguridad, todos los componentes tienen su uso, por lo que antes de desinstalar un componente, debe confirmar que su componente de sitio web no requiere este componente. O incluso si se elimina, no será general. De lo contrario, solo puede mantener este componente y trabajar en su propio programa ASP para evitar que otros ingresen, en lugar de evitar que otros ingresen después de SHELL. 5, desinstale los componentes más inseguros La forma más fácil es eliminar los archivos de programa correspondientes después de desinstalarlos directamente. Guarde el código siguiente como un archivo BAT /u regsvr32 C: \\ WINDOWS \\ System32 \\ wshom.ocx del C: \\ WINDOWS \\ System32 \\ wshom.ocx regsvr32 /u C: \\ WINDOWS \\ system32 \\ shell32.dll del c: \\ WINDOWS \\ system32 \\ shell32.dll Luego ejecútelo, WScript.Shell, Shell.application, WScript.Network se desinstalará. Es posible que se le solicite que elimine el archivo, que lo deje en paz, que reinicie el servidor; encontrará que los tres "y" quo;; times; security ". Renombrado de componentes no seguros Es importante tener en cuenta que el nombre del componente y Clsid deben cambiarse por completo. Lo siguiente usa Shell.application como ejemplo para introducir el método. Abra el Editor del Registro [Start → ejecutar y rarr; regedit Enter], entonces [Editar y rarr; Find → llenar Shell.Application y rarr; Buscar siguiente], utilice este método para encontrar dos claves de registro: " {13709620 -C279-11CE-A49E-444553540000} y " y " Shell.application ". Para asegurarse de que no se pierda nada, exporte estas dos claves de registro y guárdelas como archivos .reg. Por ejemplo, queremos que esto cambie 13709620-C279-11CE-A49E-444553540000 renombró 13709620-C279-11CE-A49E-444553540001 Shell.Application rebautizado Shell.application_ajiang Bueno, sólo hay que poner el archivo .reg exportado acuerdo con el contenido de las anteriores Reemplace la relación correspondiente, y luego importe el archivo .reg modificado en el registro (haga doble clic), después de importar la clave de registro cuyo nombre ha cambiado, no olvide eliminar los dos elementos originales. Una cosa a tener en cuenta aquí es que solo hay diez números en Clsid y seis letras en ABCDEF. El siguiente es un código modificado: Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT \\ CLSID \\ {13709620-C279-11CE-A49E-444553540001}] @ = " Shell Service Automation " [HKEY_CLASSES_ROOT \\ CLSID \\ {13709620-C279-11CE-A49E -444,553,540,001} \\ InProcServer32] @ = " C: \\\\ WINNT \\\\ system32 \\\\ shell32.dll " " ThreadingModel " = " Apartamento " [HKEY_CLASSES_ROOT \\ CLSID \\ {13709620-C279-11CE-A49E-444553540001} \\ ProgID] @ = " Shell.Application_ajiang.1 " [HKEY_CLASSES_ROOT \\ CLSID \\ {13709620-C279-11CE-A49E-444553540001} \\ TypeLib en el momento de la celebración de la tarde, la fiesta de la tarde, la fiesta de la tarde, la fiesta de la tarde, el baño, \\ CLSID \\ {13709620-C279-11CE-A49E-444553540001} \\ Version] @ = " 1,1 " [HKEY_CLASSES_ROOT \\ CLSID \\ {13709620-C279-11CE-A49E-444553540001} \\ VersionIndependentProgID] @ = " " Shell.Application_ajiang; [HKEY_CLASSES_ROOT \\ Shell.Application_ajiang] @ = " Shell Automation Service " [ ,null,null,3],HKEY_CLASSES_ROOT \\ Shell.Application_ajiang \\ CLSID] @ = " {13709620-C279-11CE-A49E-444553540001} " [HKEY_CLASSES_ROOT \\ Shell.Application_ajiang \\ CurVer] @ = " Shell.Application_ajiang.1 " puede guardar esto como Ejecuta un archivo .reg y pruébalo. 6, para evitar que los grupos listados de los usuarios y los procesos del sistema utilizar getobject (" ventanas ") para obtener una lista de usuarios del sistema y los procesos del sistema, esta lista podría ser explotada por los hackers, debemos ocultar método es: [Start → programa y rarr Herramientas de administración y servicios], encuentre la estación de trabajo, deténgala, desactívela. Serv-U para evitar una escalada de privilegios después de la cancelación del componente de Shell, el intruso ejecutar la posibilidad de levantar la herramienta es muy pequeña, pero prel otros lenguajes de script como shell también tiene la capacidad como medida de precaución, o un conjunto tan bien. ServUDaemon.exe abierto con Ultraedit encontrar ASCII: LocalAdministrator, y #l@$ak#.lk; 0 @ P, modificado para los otros caracteres de igual longitud en él, ServUAdmin.exe mismo proceso. También tenga en cuenta que Serv-U para configurar los permisos de carpeta de archivos, donde, no deje que el usuario anónimo de IIS tiene permisos de lectura, de lo contrario establecido sus archivos modificados, todavía puede analizar su nombre y contraseña de administrador. El uso común de exploits método ASP y Prevención En general, estos programas han subido característica, los hackers siempre están apuntando proceso del Foro, pasar ASP de Troya, incluso si se establecen los permisos, troyanos también se pueden controlar todos los documentos en el sitio actual. Si los administradores del foro cerraron la función de carga, los hackers tratan de obtener la contraseña de super-tubo, por ejemplo, se utiliza Dongwangluntan y renombrado olvida base de datos, se puede descargar directamente a su base de datos y de la contraseña de administrador del foro no es difícil de encontrar Es Como administrador del foro, comprobar primero el programa ASP, realice los ajustes necesarios para evitar que la página web de ser hackers para entrar. Estos tediosos códigos parece llena, pero que puedan aplicar los ajustes de seguridad seguras servidor web con el fin de proteger el sistema, para proteger su privacidad.

Copyright © Conocimiento de Windows All Rights Reserved