各類系統(tǒng)lyl9g只存windows server安全配置指南_第1頁
各類系統(tǒng)lyl9g只存windows server安全配置指南_第2頁
各類系統(tǒng)lyl9g只存windows server安全配置指南_第3頁
各類系統(tǒng)lyl9g只存windows server安全配置指南_第4頁
各類系統(tǒng)lyl9g只存windows server安全配置指南_第5頁
已閱讀5頁,還剩46頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

Windows2003Server端口限制通常是網(wǎng)絡(luò)管理的基本之一,具體端口的開放與關(guān)閉,需要根據(jù)實際情況來考慮。關(guān)閉端口操作:本地連接--屬當然也可以更改連接端口方法WindowsWindowsRegistryEditorVersion[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]后無法列出和數(shù)據(jù)傳輸?shù)膯栴}所以2003系統(tǒng)上增加的Windows連接能很好的解決這個問題筆者不推薦使用網(wǎng)卡的TCP/IP的自身帶的網(wǎng)絡(luò),并進行端口的改變Internet連接可以有效地對Windows2003服務(wù)器的,防止 主機對服務(wù)器的掃描,提高Windows2003服務(wù)器的安全性。同時,也可以有效利用操作系統(tǒng)進行端口的。合理配置利用Windows2003的功能,能ComputerComputer TaskschedulerMessengerNETSENDDistributedFileSystemDistributedErrorreporting net服務(wù) Remote表RemoteDesktopHelpSession NET命令列不出用戶組在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用"Internet連 ",這是windows2003自帶的 ,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以 一個IPSec的功能。在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目過多,那么要想發(fā)現(xiàn)嚴重的也越難,當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的,你需要根據(jù)情況在這二C盤只給administrators和system權(quán)限其他的盤也可以這樣設(shè)置 要加上給users的默認權(quán)限否則ASP和 另外在c:/sandSettings/這里相當重要,后面的 里的權(quán)限根本不會繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在AllUsers/ApplicationData 下會出現(xiàn)everyone用戶有完全控制權(quán)限,這樣這可以跳轉(zhuǎn)到這個目錄,寫入或只文件,再結(jié)合其他來提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補丁,數(shù)據(jù)庫的弱點,甚至社會工程學(xué)等等N多方法。曾經(jīng)有牛人云:"只要給我一個webs,我就能拿到system",防微杜漸還是塌實些。在用做web/ftp服務(wù) 都設(shè)置的鎖死,每個盤都只給adimistrators權(quán)限。net.exenet.exeNETcacls.exeACLNTFSformat.exe這些文件都設(shè)置只允許administrator。 六、SQL2000SERV-UFTPSQL1、SystemAdministrators3、不要使用Sauseusesp_dropextendedproc'擴 Xp_regreadXp_regwriteXp_regremovemultistringOLE自 5SQLServer1433右擊選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IPSQLServer1433選中"BlockFTP_bounce"attackandFXP"。什么是FXP呢?通常,當使用FTPFTP服務(wù)器1、不使用默認的Web站點,如果使用也要將 2、刪除IIS默認創(chuàng)建的 右鍵單擊“默認Web站點→屬性→主 5、更改IIS日志的路徑右鍵單擊“默認Web站點→屬性--在啟用日志記錄下點擊屬62000iislockdown來保護IIS2003運行的IE6.0的版本不需要。1、系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS6.0補丁、SQLSP3a補丁,甚至IE6.0補丁也要打。同時及時補丁;2、停掉Guest帳號、并給guest加一個異常復(fù)雜的,把Administrator改名或!可以修改表實現(xiàn)完全隱藏Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”“CheckedValue”10。4、啟動系統(tǒng)自帶的Internet連接,在設(shè)置服務(wù)選項中勾選Web服務(wù)器。5、防止SYN洪水。新建DWORD值,名為SynAttackProtect26.響應(yīng)ICMP路由通告報HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\新建DWORD值,名為PerformRouterDiscovery0防止ICMP重定向報文的將EnableICMPRedirects0不支持IGMP新建DWORD值,名為IGMPLevel0、禁 運行中輸 fg.exe。回車,單擊“控制臺根節(jié)點”下的“組件服務(wù)”。打開“計算機”子文件夾清除“COM”3389利用的途徑也只能一個一個的窮舉你把帳號改了設(shè)接--屬性--Internet(TCP/IP)--高級--選項--TCP/IPWindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]功能,使用FTP服務(wù)器的時候,只開放21端口,在進行FTP傳輸?shù)臅r候,F(xiàn)TP特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候需要動態(tài)的打開高端口所以在使用TCP/IP 的問題。所以在2003系統(tǒng)上增加的Windows連接能很好的解決這個問題,不推薦使用網(wǎng)卡的TCP/IP過濾功能。網(wǎng)絡(luò),并進行端口的改變。功能還可以!Internet連接可以有效地對Windows2003服作系統(tǒng)進行端口的,如沖擊波等蠕蟲。如果在用Windows2003構(gòu)造的虛擬路由器上啟用此功能,ComputerBrowser網(wǎng)絡(luò)上計算機的列表以及提TaskschedulerMessengerNETSENDDistributedFileSystem:局域理共享文件,不需Distributedlinktracking:用于局域網(wǎng)更新連Errorreportingservice:發(fā)送錯誤報: curitysupportprovidenet服務(wù):Serch用的,不需要禁用RemoteRegistry: 修改表RemoteDesktopHelpSessionManager:協(xié)Workstation關(guān)閉的話NET命令列不出用戶把不必要的服務(wù)都掉盡管這些不一定能被者利Internet(TCP/IP),由于要控制帶寬流"帶的,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以端口,這樣已經(jīng)基本達到了一個IPSec的功能。gpedit.msc擇計算機配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多生成的也就越多那么要想發(fā)現(xiàn)嚴重的也越難當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的你需要根據(jù)情況在這二者之間做出選登錄賬戶登錄系統(tǒng)對象服務(wù)Cadministratorssystemsystem定需要給,只是由于某些第應(yīng)用程序是以服務(wù)形式啟動Windows要加上給usersASP和ASPXInstsrvtemp等權(quán)限,其實沒有這個必要的。Data下會出現(xiàn)everyone這可以跳轉(zhuǎn)到這個,寫入或只文件,再結(jié)合其他serv-u從前不是有牛人發(fā)颮說:"只要給我一個webs,我就能拿系統(tǒng)里,建議是將這些都設(shè)置的鎖死。其他每個盤的net.exeNET CMD~ 表啦大家都知 下設(shè)置任何文件夾的任何權(quán)限偶的時候沒少用這個 哭料~~~(:這些文件都設(shè)置只允許administrator。五、、殺毒軟件的安六、SQL2000SERV-UFTP1、SystemAdministrators2、如果是在本機最好將驗證配置為Win登4、刪除以下的擴展過程格式為usesp_dropextendedproc'擴展過程名'表 過程,刪Xp_regreadXp_regwriteXp_regremovemultistringOLE自動過程,不需要,刪除5SQLServer1433SQLServer1433選中"BlockFTP_bounce"attackandFXPFXP服務(wù)器發(fā)出一個"PORTIP與其它非客戶端的機器建立連接雖然這名用戶可能本身FTP服務(wù)器有權(quán)該務(wù)器。選中后就可以防止發(fā)生此種情況。1、不使用默認的Web站點,如果使用也要將IIS 2、刪除IIS默認創(chuàng)建的Inetpub 3刪除系統(tǒng)盤下的虛 _vti_bin4IIS右鍵單擊“默認Web站點→屬性→主 為.shtml、.shtm、.stm。右鍵單擊“默認Web站點→屬性--在啟用日志記錄下62000iislockdownIIS,2003IE6.01IIS6.0SQLSP3aIE6.02停掉Guest帳號并給guest加一個異常復(fù)雜的,把Administrator改名或!3可以修改表實現(xiàn)完全隱藏:ALLCheckedValue10。Web5、防止SYN洪水DWORDSynAttackProtect6.響應(yīng)ICMP路由通告報HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\DWORDPerformRouterDiscovery0EnableICMPRedirectsDWORDIGMPLevel0、禁 下的“組件服務(wù)”。打開“計算機”子文件夾。清除“在這臺計算機上啟用分布式COMWindowsServer2003如果你曾經(jīng)配置過WindowsNTServer或是Windows2000Server,你也許發(fā)現(xiàn)這些微軟的產(chǎn)品缺省并不是最安全的。雖然微軟提供了很多安全機制,但是依然需要你來實現(xiàn)它們。然而當微軟發(fā)布WindowsServer不過微軟得還不夠徹底雖然缺省的Windows2003安裝絕對比確省的WindowsNT或Windows2000WindowsServer2003更加安全。AdministratorGuest賬號,從而實現(xiàn)更高的安全。在WindowsServer2003中,Guest賬號是缺省禁用的,但是重命名Administrator賬號仍然是必要的,因為往往會從Administrator賬號入手開始進攻。方法是:打開“本地安全設(shè)置”框,依次展開本地策略→安全選項,在右邊窗格中有一個賬戶:重命名系統(tǒng)管理員賬戶的策略,雙擊打開它,給AiittrAmin普通戶,如改:etne。后新建個名為Amisttr陷阱號受限制用戶把它權(quán)限置成低什事也不了那,并加上個超過10位超級雜。樣以讓那些Sciss忙上段時了并且以借發(fā)它們的企圖或者它的lnscits上做點手腳。上有很多關(guān)于IPC的文章,相信大家一定對它不陌生。所以我們要或刪除這些共享以確保安全,方法@echonetshareC$/delnetshareD$/delnetshareE$/delnetshareF$/delnetshareadmin$以上批處理內(nèi)容大家可以根據(jù)自己需要修改。保存為delshare.bat,存放到系統(tǒng)所在文件夾下的 下。然后在開始菜單→運行中輸gpedit.msc,回車即可打開組策略編輯器。點擊用戶配置→Window設(shè)置→(登錄/注銷)→登錄,在出現(xiàn)的“登錄屬性”窗口中單IPCIPC是InternetProcessConnection的縮寫也就是網(wǎng)絡(luò)連接它是WindowsNT/2000/XP/2003例子來說,IPC就象是事先鋪好的路,我們可以用程序通過這條“路”主機。默認情況下,IPC是共享的用戶名和。打開CMD后輸入如下命令即可進行連接:netuse//ip/ipc$"password"/user:"usernqme"。我們可以通過修改表來禁用IPC連接。打開注冊表編輯器。找到HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa 中的restrictanonymous子鍵,將其值改為1即可禁用IPC連接。設(shè)置可的表徑為空,這可以有地防止利用描器通過表算機的系統(tǒng)信息其它息開組略編器后選擇計機配置→Wns設(shè)置→安全項→絡(luò):可的表徑及絡(luò)可表設(shè)置路徑路內(nèi)容設(shè)置為即可這樣以有防止利掃描通表計算的系信息其它息。大家都知道,139端口是Netbios使用的端口,在以前的Windows版本中,只要不安裝網(wǎng)絡(luò)139端口。在WindowsServer2003中,只這樣做是不行的。如果想徹單擊“本地連接”,選擇“屬性”,打開“本地連接屬性”頁,然后去掉“網(wǎng)絡(luò)的文件和打印共享”前面的選中,即大功告成!這樣做還可有效防止SMBCrack之類工具和利用網(wǎng)頁得到我們的NT散列。如果你的機子還裝了IIS,你最好設(shè)置一下端口過濾。方法如下:選擇網(wǎng)卡屬性,然后雙擊“Internet的“TCP/IP篩選”項,點“屬性”按鈕,會來到“TCP/IP篩選”的窗口,在該窗口的“啟用TCP/IP篩選(所有適配(一)ASP為了將系統(tǒng)安全隱患降到最低限度,WindowsServer2003操作系統(tǒng)在默認狀態(tài)下,是不支持ASP運行的;不過現(xiàn)在許多網(wǎng)頁的服務(wù)功能多是通過ASP來實現(xiàn)的,為此,我們很有必要在安全有保障的前提下,讓系統(tǒng)重新支持ASP。具體實現(xiàn)的方法為在隨后出現(xiàn)的Internet“Web服接著在對應(yīng)該選項右側(cè)的區(qū)域中,用鼠標雙擊“Activesserverpages”選項,然后將“任務(wù)欄”設(shè)置的“允許”按鈕單擊一下,系統(tǒng)中的II6就可以重新支持ASP了。(二)添加站點到“信任區(qū)域WindowsServer2003操作系統(tǒng)使用了一個安全插件,為用戶提供了增強的安全服務(wù)功能利用該功能你可以自定義的安全性在缺省狀態(tài)下,WindowsServer2003操作系統(tǒng)會自動啟用增強的安全服務(wù)功能并將所有被的Internet站點的安全級別設(shè)置(三)心操作系統(tǒng)功能,如Web服務(wù)、日志記錄、文件服務(wù)、幫助和支持、打印、加密和錯用Windows2003的幫助與支持,查閱相關(guān)資料。WindowsServer2003的應(yīng)用程序仍然堅持傳統(tǒng)的服務(wù)賬號。如果可能的話,盡量使用本地賬號而不是域賬號作為服務(wù)賬號因為如果物理上獲得了服務(wù)器的權(quán)限他可能會轉(zhuǎn)儲服務(wù)器的LA,并。如果你使用域 ,森林中的任何計算機都可以通過此 獲得域權(quán)限。而如果使用本地賬戶, 只能在本地計算機上使用,不會給域帶來任何 。在Windows2000中,缺省運行的服務(wù)有很多,但是有很大一部分服務(wù)在大多數(shù)環(huán)境中并派不上用場。事實上,Windows2000IIS服務(wù)器。而在WindowsServer2003中,微軟關(guān)閉了大多.安全設(shè)置下面在說說其他方面的安全:Windows2003Server“堵住Windows2003中不常見的安全隱患的防堵方法,Windows2003DrWatson會自動將一些重要的調(diào)試信息信息就會無疑,為了堵住Dr.Watson自動保存調(diào)試信息的隱患,我們可以按如下步驟來實現(xiàn):開開菜單選中行命在后打運行框中輸入表編輯命令“ergedit命令,打開一編輯口;2、在該窗口中,用鼠標依次展開HKEY_local_machine\software\\WindowsdowsN出的參數(shù)設(shè)置窗口中,將其數(shù)值重新設(shè)置為“01所示;p文件、Drwtsn32.log文件刪除掉。隨時將功能關(guān)閉喲,以便堵住資源共享隱患,下面就是關(guān)閉共享功能的具體步驟:1、執(zhí)行控制面板菜單2、在打開的快捷菜單中,單擊“屬性”命令,這樣就能打開一個“Internet協(xié)議(TCP/IP)”屬性設(shè)置對,在3系下,進行網(wǎng)接時,系統(tǒng)的桌面能可將進網(wǎng)絡(luò)接輸入的用戶名以,通過通明文內(nèi)容式傳輸對應(yīng)連接端的客端程序;在文帳號傳輸程中,現(xiàn)安插網(wǎng)絡(luò)道上各種工會動進入狀態(tài)這個明文帳號就很容易被“俘虜”了明文帳號內(nèi)容旦被或他者另他用話呵自的系統(tǒng)被“瘋狂吧為了杜絕這種安全隱,4、在隨后出現(xiàn)的頁面中,將“允許用戶連接到這臺計算機”選項取消掉,這樣就可以將,Windows2003系統(tǒng)桌面中,打開開始菜單下面的控制面板命令,找到下面的“管理工具”命令,再執(zhí)s3操作統(tǒng)即在正工的情也有可會向或其他者漏要的信息,特別是一些要的帳號信。也許我們不會到要查看一下,些可能會泄隱私信息的件,不過s3態(tài)中產(chǎn)生的要是不及時它們清,就很有可能成的破口;為此須s31、在Windows2003的“開始”菜單中,執(zhí)行“運行”命令,打開運行框,并在其中輸入“Regedit”\control\sessionmanager\memorymanagementClearPageFileAtShu“1;windows2003server /2009-1-1917:29:54IT網(wǎng)上流傳的很多關(guān)于windowsserver2003系統(tǒng)的安全配置,但是仔細分析下發(fā)現(xiàn)很多都不全面,并且很多仍然配置的不夠合理,并且有很大的安全隱患,今天我決定仔細做下BT的2003服務(wù)器的安全配置,讓的朋友高枕無憂。硬盤權(quán)限設(shè)置先說關(guān)于系統(tǒng)的NTFS2003服務(wù)器有些細節(jié)地方需要Cadministrators和systemsystem權(quán)限也不一定需要給,只是由于某些第應(yīng)用程序是以服務(wù)形式啟動的,需要加上這個用戶,否則造成啟動不了。1WindowsuserseveryoneASP和ASPX另外在c:/sandSettings/這里相當重要,后面的里的權(quán)限根本不會繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在AllUsers/ApplicationData下會出現(xiàn)everyone用戶有完全控制權(quán)限,這樣這可以跳轉(zhuǎn)到這個,寫入或只文件,再結(jié)合其他來提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補丁,數(shù)據(jù)庫的弱點,甚至社會工程學(xué)adinistrators權(quán)限。2.禁用RemoteRegistry服務(wù)[說明:連接表.禁用taskschedule服 [說明:自動運行程序.禁用server服 [說明:默認共享.禁用net服 net登陸.禁用workstation服 [說明:防止一些和系統(tǒng)敏感信息獲取.TCP/IPNetBIOSHelperService[服務(wù)器不需要開啟共享 在“網(wǎng)絡(luò)連接”里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/I在高級選項里,使用“Internet連接”,這是windows2003自帶的,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏IPSec的功能。35TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接能很好的解決這個問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。6SERV-UFTPgftp服務(wù)器軟件也一樣不見得安全到哪兒去。serv-uftp軟件:AbilityFTP serv-u的安全設(shè)首先,6.0比從前5.x版本的多了個修改本地LocalAdministrtaor的功能5.x版本里可以用ultraedit-32等編輯器修改serv-u端口,6.0修補了這個隱患,單獨拿出來方便了大家。不過修改了管理的s是在獲得webs的條件后還得有個能在里有“執(zhí)行”的權(quán)限,并且需要管serv-uadministrator的時候才能成功。所以我們的管理員要選中Bock"FP_uc"tackadXP。什么是XP呢?通常,當使用FP協(xié)議進行文件傳輸時,客戶端首先向FP服務(wù)器發(fā)出一個POT命令,該命令中包含此用戶的P地址和將被用來進行數(shù)據(jù)傳輸?shù)亩朔?wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過程不會出現(xiàn)任何問題,但當客戶端是一名用戶時,可能會通過在POT命令中加入特定的地址信息,使FP服務(wù)器與其它非客戶端的機器建立連接。雖然這名用戶可能本身無權(quán)直接某一特定機器,但是如果FTP服務(wù)器有權(quán)該機器的話,那么用戶就可以通過FTP服務(wù)器作為中介,仍然能夠最終實現(xiàn)與目標服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器。選中后就可以另外在“Blockantitime-outschemes"也可以選中。其次,在“Advanced”選項卡中,檢查“Enablesecurity”是否被選中,如果沒有,選擇它們。IIS webIIS用戶,譬如這里,新建立了一個名guest的。在IIS里的站點屬性里“安全性”“驗證和控制“里設(shè)置訪問使用下列Windows用戶帳戶”的用戶名都使用這個用戶的信息.在這個站點相對應(yīng)的web文件,默認的只給IIS用戶的和寫入權(quán)限(后面有BT的設(shè)置要介紹。webASP,ASPXphpCGIweb服務(wù)擴展,在擴展名(X)php,再在要求的文件(E)C:/php/sapi/php4isapi.dll,并勾選設(shè)置狀態(tài)為允許(S)。然IISPHPCGI同樣也是如此。 ASPX這樣能對于有ASP注入的站點,可以不反饋程序報錯的信息,能夠避免一定程度的。HTTP404,500等錯誤,不過有IIS6.010個左為:315safe的程序池。也就更小些。在一個站點的某些里,譬如這個“uploadfile",不需要在里面運行asp程序或其他的,就去掉這個的執(zhí)行程序權(quán)限,在“應(yīng)asp運行的,譬如數(shù)據(jù)庫,等等里都可以這樣做,這樣主要是能避免在站點應(yīng)用程序出現(xiàn)bu在默認情況下,我們一般給每個站點的web的權(quán)限為IIS用戶的和寫1.給web 然后我們對響應(yīng)的uploadfiles/或其他需要存在上傳文件的額外給寫的權(quán)限,并且在IIS里給這個無運行權(quán)限,這樣即使程序出現(xiàn),asp木馬寫進里去,呵呵,不過沒這么簡單就防止住了攻MS-SQLOK了,但Access的數(shù)據(jù)庫的話,其數(shù)據(jù)庫所在的,或數(shù)據(jù)庫文件也得給寫權(quán)限,然后數(shù)據(jù)庫文件沒必要改成.asp的。這樣的大家也都知道了把,一旦你的數(shù)據(jù)庫路徑被了,這個數(shù)據(jù)庫就是一個大木馬,夠可怕的。其實完全還是規(guī)矩點只用mdb后綴這個在IIS里不給執(zhí)行權(quán)限然后在IIS里加設(shè)dll文件來解析.mdbasp.dll來解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫路徑也無法。這個方法可以說是防止數(shù)據(jù)庫被的終極解決辦法了。ASP提供了強大的文件系統(tǒng)能力可以對服務(wù)器硬盤上的任何文件進行讀、寫、、刪除、改名等操作,這給學(xué)校的安全帶來巨大的。現(xiàn)在很多校園主機都過FSO木馬的侵擾。但是禁用FSO組件后,引起的就是所有利用這個組件的ASP程序?qū)o法運行,客戶的需求。如何既允FileSystemObject組件,又不影響服務(wù)器的安全性呢(即:不同虛擬主機用在出現(xiàn)在框中選擇“安全”選項卡,將Everyone、Users組刪除,刪除后如1,經(jīng)過這樣設(shè)計后,F(xiàn)SO木馬就已經(jīng)不能運行了。如果你要進行更安全級別的設(shè)置,請分別對各個磁盤分區(qū)進行如上設(shè)置,并為各個站點設(shè)置不同訪問用戶。下面以實例來介紹(EAbc文件夾下設(shè)站:并將“用戶下次登錄時須更改”前的對號去掉選中“用戶不能更改”和“密碼永不過期”Guests組。E:/Abc,選擇“屬性→安全”選項卡,此時可以看到該文件夾的默認限”前面的對號去掉,并刪除所有,添加Administrators及Abc用戶對本的所有安全權(quán)限。IIS管理器,右擊主機名,在彈出的菜單中選擇“屬性→目錄安全性”選項卡,點擊驗證和控制的[編輯],彈出圖2所示框,,經(jīng)過這樣設(shè)置的用戶就以Abc賬戶E:/Abc文件夾的站AbcF,常見問題:FSO200kIISadminserviceWindows\System32\Ines

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論