编辑“Window 服务器安全设置

跳转至: 导航、​ 搜索
警告:您没有登录。如果您做出任意编辑,您的IP地址将会公开可见。如果您登录创建一个账户,您的编辑将归属于您的用户名,且将享受其他好处。

该编辑可以被撤销。 请检查下面的对比以核实您想要撤销的内容,然后发布下面的更改以完成撤销。

最后版本 您的文本
第2行: 第2行:
<div style="clear:both;"></div>
<div style="clear:both;"></div>


----


== 安装补丁 ==
== 安装补丁 ==
第7行: 第9行:
安装好[[操作系统]]之后,最好能在托管之前就完成补丁的安装,配置好[[网络]]后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→[[Windows]] Update,安装所有的关键更新。  <br>
安装好[[操作系统]]之后,最好能在托管之前就完成补丁的安装,配置好[[网络]]后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→[[Windows]] Update,安装所有的关键更新。  <br>


----


== 安装杀毒软件 ==
== 安装杀毒软件 ==
第13行: 第16行:
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。<br>
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。<br>


----


== 设置端口保护和防火墙、删除默认共享 ==
== 设置端口保护和防火墙、删除默认共享 ==
第18行: 第22行:
都是服务器防黑的措施,即使你的[[服务器]]上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的[[网站]]上。<br>
都是服务器防黑的措施,即使你的[[服务器]]上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的[[网站]]上。<br>


----


== 权限设置 ==
== 权限设置 ==
第23行: 第28行:
这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。<br>
这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。<br>


----


== 权限设置的原理 ==
== 权限设置的原理 ==
第30行: 第36行:
IIS匿名用户,每个IIS站点或者[[虚拟目录]],都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.[[ASP]]文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。 <br>
IIS匿名用户,每个IIS站点或者[[虚拟目录]],都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.[[ASP]]文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。 <br>


----


== 权限设置的思路 ==
== 权限设置的思路 ==
第38行: 第45行:
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。<br>
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。<br>


----


== 设置方法 ==
== 设置方法 ==
第44行: 第52行:
因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道[[IIS]]站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。<br>
因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道[[IIS]]站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。<br>


----


== 改名或卸载不安全组件 ==
== 改名或卸载不安全组件 ==
第50行: 第59行:
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。<br>
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。<br>


----


== 卸载最不安全的组件 ==
== 卸载最不安全的组件 ==
第59行: 第69行:
del C:\WINNT\system32\shell32.dll然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br>
del C:\WINNT\system32\shell32.dll然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br>


----


== 改名不安全组件 ==
== 改名不安全组件 ==
第79行: 第90行:


下面是我修改后的代码(两个文件我合到一起了):复制内容到剪贴板代码:<br>
下面是我修改后的代码(两个文件我合到一起了):复制内容到剪贴板代码:<br>
<pre>
Windows Registry Editor Version 5.00<br>
Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]<br>
@="Shell Automation Service"
@="Shell Automation Service"<br>


[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]<br>
@="C:\\WINNT\\system32\\shell32.dll"
@="C:\\WINNT\\system32\\shell32.dll"<br>
"ThreadingModel"="Apartment"
"ThreadingModel"="Apartment"<br>


[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]<br>
@="Shell.Application_ajiang.1"
@="Shell.Application_ajiang.1"<br>


[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]<br>
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"<br>


[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]<br>
@="1.1"
@="1.1"<br>


[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]<br>
@="Shell.Application_ajiang"
@="Shell.Application_ajiang"<br>


[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]<br>
@="Shell Automation Service"
@="Shell Automation Service"<br>


[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]<br>
@="{13709620-C279-11CE-A49E-444553540001}"
@="{13709620-C279-11CE-A49E-444553540001}"<br>


[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]</pre>
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]<br>
@="Shell.Application_ajiang.1"然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br>
@="Shell.Application_ajiang.1"然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br>


----


== 改名不安全组件注意 ==
== 改名不安全组件注意 ==
第121行: 第132行:
【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。<br>
【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。<br>


----


== 防止Serv-U权限提升 ==
== 防止Serv-U权限提升 ==
第128行: 第140行:
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。<br>
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。<br>


----


== 利用ASP漏洞攻击的常见方法及防范 ==
== 利用ASP漏洞攻击的常见方法及防范 ==
请注意,您对站长百科的所有贡献都可能被其他贡献者编辑,修改或删除。如果您不希望您的文字被任意修改和再散布,请不要提交。
您同时也要向我们保证您所提交的内容是您自己所作,或得自一个不受版权保护或相似自由的来源(参阅Wordpress-mediawiki:版权的细节)。 未经许可,请勿提交受版权保护的作品!
取消 编辑帮助(在新窗口中打开)

本页使用的模板: