




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、一、安裝 Win 200x安全概覽1.硬盤(pán)分區(qū)的文件系統(tǒng)選擇2.組件的定制3.接入網(wǎng)絡(luò)時(shí)間4.賬戶(hù)安全管理5.安全審核6.卸載無(wú)用的組件模塊二、基本系統(tǒng)設(shè)置1.安裝各種補(bǔ)丁2.分區(qū)內(nèi)容規(guī)劃3.協(xié)議管理4.關(guān)閉所有以下不需要的服務(wù)5.刪除 OS/2 和 POSIX 子系統(tǒng)6.帳號(hào)和密碼策略7.設(shè)置文件和目錄權(quán)限8.注冊(cè)表一些條目的修改9.啟用TCP/IP過(guò)濾10.移動(dòng)部分重要文件并加訪(fǎng)問(wèn)控制11.下載Hisecweb.inf安全模板來(lái)配置系統(tǒng)12. 服務(wù)器上其他工具程序的替代13.設(shè)置陷阱腳本14.取消部分危險(xiǎn)文件擴(kuò)展名15.關(guān)閉 445 端口16.關(guān)閉 DirectDraw17.禁止dump
2、file的產(chǎn)生和自動(dòng)清除頁(yè)面文件18.禁止從軟盤(pán)和CD ROM啟動(dòng)系統(tǒng)19.鎖住注冊(cè)表的訪(fǎng)問(wèn)權(quán)限20.使用IPSec增強(qiáng)IP數(shù)據(jù)包的安全性21.考慮使用智能卡來(lái)代替密碼22.將服務(wù)器隱藏起來(lái)23.Win 2003中提高FSO的安全性三、IIS安全設(shè)置1.關(guān)閉并刪除默認(rèn)站點(diǎn)2.建立自己的站點(diǎn),與系統(tǒng)不在一個(gè)分區(qū)3.刪除IIS的部分目錄4.刪除不必要的IIS映射和擴(kuò)展5.禁用父路徑6.在虛擬目錄上設(shè)置訪(fǎng)問(wèn)控制權(quán)限7.啟用日志記錄8.備份IIS配置9.修改IIS標(biāo)志10.重定義錯(cuò)誤信息11.Win 2003中提高FSO的安全性12.防止ASP 木馬在服務(wù)器上運(yùn)行四、數(shù)據(jù) 安全及備份管理1.備份2.設(shè)
3、置文件共享權(quán)限3.防止文件名欺騙4.Access數(shù)據(jù)庫(kù)的安全概要5.MSSQL 注入攻擊的防范6.MSSQL Server 的基本安全策略7.使用應(yīng)用層過(guò)濾防范URL入侵8.PHP木馬的攻擊的防御之道五、其他輔助安全措施 六、簡(jiǎn)單設(shè)置防御小流量DDOS攻擊 七、日常安全檢查 一、安裝 Win 200x安全概覽1.硬盤(pán)分區(qū)的文件系統(tǒng)選擇使用多分區(qū)分別管理不同內(nèi)容在安裝Win 2000時(shí),如條件許可,應(yīng)至少建立兩個(gè)邏輯分區(qū),一個(gè)用作系統(tǒng)分區(qū),另一個(gè)用作應(yīng)用程序分區(qū)。盡量修改“我的文檔”及“Outlook Express”等應(yīng)用程序的默認(rèn)文件夾位置,使其位置不在系統(tǒng)分區(qū)。對(duì)提供服務(wù)的機(jī)器,可按如下設(shè)
4、置分區(qū):分區(qū)1:系統(tǒng)分區(qū),安裝系統(tǒng)和重要日志文件。分區(qū)2:提供給IIS使用。分區(qū)3:提供給FTP使用。分區(qū)4:放置其他一些資料文件。(以上為示例,可靈活把握)采用NTFS文件系統(tǒng)所有磁盤(pán)分區(qū)必須采用 NTFS 文件系統(tǒng),而不要使用 FAT32!特別注意:一定要在系統(tǒng)安裝時(shí),通過(guò)安裝程序?qū)⑾到y(tǒng)盤(pán)格式化為NTFS,而不要先以 FAT32 格式安裝系統(tǒng),然后再用 Convert 轉(zhuǎn)換!因?yàn)檗D(zhuǎn)換后的磁盤(pán)根目錄的默認(rèn)權(quán)限過(guò)高!使用文件加密系統(tǒng)EFSWindows2000 強(qiáng)大的加密系統(tǒng)能夠給磁盤(pán),文件夾,文件加上一層安全保護(hù)。這樣可以防止別人把你的硬盤(pán)掛到別的機(jī)器上以讀出里面的數(shù)據(jù)。記住要給文件夾也使用
5、EFS,而不僅僅是單個(gè)的文件。 有關(guān)EFS的具體信息可以查看/windows2000/techinfo/howitworks/security/encrypt.asp注意:建議加密temp文件夾!因?yàn)橐恍?yīng)用程序在安裝和升級(jí)的時(shí)候,會(huì)把一些東西拷貝到temp文件夾,但是當(dāng)程序升級(jí)完畢或關(guān)閉的時(shí)候,它們并不會(huì)自己清除temp文件夾的內(nèi)容。所以,給temp文件夾加密可以給你的文件多一層保護(hù)。2.組件的定制不要按Win 2000的默認(rèn)安裝組件,根據(jù)安全原則“最少的服務(wù)+最小的權(quán)限=最大的安全”,只選擇確實(shí)需要的服務(wù)安裝即可。典型Web服務(wù)器需要的最小組件
6、是:公用文件、Internet 服務(wù)管理器、WWW服務(wù)器。3.接入網(wǎng)絡(luò)時(shí)間在安裝完成Win 2000操作系統(tǒng)時(shí),不要立即把服務(wù)器接入網(wǎng)絡(luò),因?yàn)檫@時(shí)的服務(wù)器還沒(méi)有打上各種補(bǔ)丁,存在各種漏洞,非常容易感染病毒和被入侵。補(bǔ)丁的安裝應(yīng)該在所有應(yīng)用程序安裝完之后,因?yàn)檠a(bǔ)丁程序往往要替換或修改某些系統(tǒng)文件,如果先安裝補(bǔ)丁再安裝應(yīng)用程序有可能導(dǎo)致補(bǔ)丁不能起到應(yīng)有的效果。IIS的HotFix要求每次更改IIS的配置時(shí)都需要重新安裝。4.賬戶(hù)安全管理1)賬戶(hù)要盡可能少,并且要經(jīng)常用一些掃描工具檢查系統(tǒng)賬戶(hù)、賬戶(hù)權(quán)限及密碼。刪除已經(jīng)不再使用的賬戶(hù)。2)停用Guest賬號(hào),并給Guest 加一個(gè)復(fù)雜的密碼。3)把系
7、統(tǒng)Administrator賬號(hào)改名,盡量把它偽裝成普通用戶(hù),名稱(chēng)不要帶有Admin字樣。4)不讓系統(tǒng)顯示上次登錄的用戶(hù)名,具體*作如下:修改注冊(cè)表“HKLMSoftwareMicrosoft WindowsNT Current VersionWinlogonDont Display Last User Name”的鍵值,把REG_SZ 的鍵值改成1。5.安全審核在“管理工具遠(yuǎn)程控制服務(wù)配置連接”處,右鍵點(diǎn)擊“RPD-TCP”連接,選擇“屬性”,在其窗口選中“權(quán)限”,點(diǎn)擊右下角的“高級(jí)”,選擇“審核”,增加一個(gè)“everyone”組,審核它的“連接”、“斷開(kāi)”、“注銷(xiāo)”和“登錄”的成功和失敗。
8、在“管理工具日記查看安全日記”可看到該審核記錄。開(kāi)啟安全審核是win2000最基本的入侵檢測(cè)方法。當(dāng)有人嘗試對(duì)你的系統(tǒng)進(jìn)行某些方式(如嘗試用戶(hù)密碼,改變帳戶(hù)策略,未經(jīng)許可的文件訪(fǎng)問(wèn)等等)入侵的時(shí)候,都會(huì)被安全審核記錄下來(lái)。很多的管理員在系統(tǒng)被入侵了幾個(gè)月都不知道,直到系統(tǒng)遭到破壞。下面的這些審核是必須開(kāi)啟的,其他的可以根據(jù)需要增加:策略 設(shè)置審核系統(tǒng)登陸事件 成功,失敗審核帳戶(hù)管理 成功,失敗審核登陸事件 成功,失敗審核對(duì)象訪(fǎng)問(wèn) 成功審核策略更改 成功,失敗審核特權(quán)使用 成功,失敗審核系統(tǒng)事件 成功,失敗6.卸載無(wú)用的組件模塊將Winntinf 下的sysoc.inf 文件中的所有hide用替
9、換法刪除;然后在控制面板的添加刪除程序中就可以卸載所有不需要的組件。二、基本系統(tǒng)設(shè)置1.安裝各種補(bǔ)丁安裝Service Pack 和最新的hotfix;安裝SQL和IIS系列補(bǔ)丁。如果從本地備份中安裝,則隨后必須立即通過(guò)在線(xiàn)更新功能查驗(yàn)是否有遺漏的補(bǔ)丁沒(méi)有安裝。建議啟用系統(tǒng)自動(dòng)更新功能,并設(shè)置為有更新時(shí)自動(dòng)下載安裝。注意:建議記得安裝最新的MDAC(/data/download.htm)MDAC為數(shù)據(jù)訪(fǎng)問(wèn)部件,通常程序?qū)?shù)據(jù)庫(kù)的訪(fǎng)問(wèn)都通過(guò)它,但它也是黑客攻擊的目標(biāo),且MDAC一般不以補(bǔ)丁形式發(fā)放的,比較容易漏更新。為防止以前版本的漏洞可能會(huì)被帶入升
10、級(jí)后的版本,建議卸載后安裝最新的版本。注意:在安裝最新版本前最好先做一下測(cè)試,因?yàn)橛械臄?shù)據(jù)訪(fǎng)問(wèn)方式或許在新版本中不再被支持,這種情況下可以通過(guò)修改注冊(cè)表來(lái)檔漏洞,詳見(jiàn)漏洞測(cè)試文檔。2.分區(qū)內(nèi)容規(guī)劃1)操作系統(tǒng)、Web主目錄、日志分別安裝在不同的分區(qū)。2)關(guān)閉任何分區(qū)的自動(dòng)運(yùn)行特性:可以使用 TweakUI 等工具進(jìn)行修改。以防萬(wàn)一有人放入Autorun程序?qū)崿F(xiàn)惡意代碼自動(dòng)加載。3.協(xié)議管理卸載不需要的協(xié)議,比如IPX/SPX, NetBIOS;在連接屬性對(duì)話(huà)框的TCP)/IP屬性的高級(jí)選項(xiàng)卡中,選擇“WINS”,選定“禁用TCP/IP上的NETBIOS”。4.關(guān)閉所有以下不需要的服務(wù)以下僅供參
11、考,具體還要看服務(wù)器上運(yùn)行的應(yīng)用來(lái)確定!要特別注意各服務(wù)之間的儲(chǔ)存關(guān)系,個(gè)性為當(dāng)可能導(dǎo)致某些功能的異常,甚至服務(wù)器不能工作!建議每次只個(gè)性?xún)扇齻€(gè)項(xiàng)目,重啟測(cè)試無(wú)誤后再設(shè)置其他項(xiàng)目!* Alerter (disable)* ClipBook Server (disable)* Computer Browser (disable)* DHCP Client (disable)* Directory Replicator (disable)* FTP publishing service (disable)* License Logging Service (disable)* Messenger
12、(disable)* Netlogon (disable)* Network DDE (disable)* Network DDE DSDM (disable)* Network Monitor (disable)* Plug and Play (disable after all hardware configuration)* Remote Access Server (disable)* Remote Procedure Call (RPC) locater (disable)* Schedule (disable)* Server (disable)* Simple Services
13、(disable)* Spooler (disable)* TCP/IP Netbios Helper (disable)* *Telephone Service (disable)*在必要時(shí)禁止如下服務(wù):* SNMP service (optional)* SNMP trap (optional)* UPS (optional設(shè)置如下服務(wù)為自動(dòng)啟動(dòng):* Eventlog ( required )* NT LM Security Provider (required)* RPC service (required)* WWW (required)* Workstation (leave ser
14、vice on: will be disabled later in the document* MSDTC (required)* Protected Storage (required)5.刪除 OS/2 和 POSIX 子系統(tǒng):刪除如下目錄的任何鍵:HKEY_LOCAL_MACHINESOFTWARE MicrosoftOS/2 Subsystem for NT刪除如下的鍵:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerEnvironmentOs2LibPath刪除如下的鍵:HKEY_LOCAL_MACHIN
15、ESYSTEMCurrentControlSetControlSession ManagerSubSystemsOptionalHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerSubSystemsPosixHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerSubSystemsOs2刪除如下目錄:c:winntsystem32os2 但會(huì)出現(xiàn)文件保護(hù)的提示,建議不刪除,修改注冊(cè)表就可以了6.帳號(hào)和密碼策略 1)保證禁止guest帳號(hào) 2)將ad
16、ministrator改名為比較難猜的帳號(hào) 3)密碼唯一性:記錄上次的 6 個(gè)密碼 4) 最短密碼期限:2 5) 密碼最長(zhǎng)期限:42 6) 最短密碼長(zhǎng)度:8 7) 密碼復(fù)雜化(passfilt.dll):?jiǎn)⒂?8) 用戶(hù)必須登錄方能更改密碼:?jiǎn)⒂?9) 帳號(hào)失敗登錄鎖定的門(mén)限:6 10)鎖定后重新啟用的時(shí)間間隔:720分鐘 11)本地安全策略:設(shè)置“本地安全策略本地策略選項(xiàng)”中的RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號(hào)和共享”。在安全選項(xiàng)中,不顯示上次登錄用戶(hù)名、重命名管理員賬號(hào)名稱(chēng)(某些情況下可能導(dǎo)致個(gè)別程序運(yùn)行異常?。?;在用戶(hù)權(quán)力指派中,限制更改系統(tǒng)
17、時(shí)間、關(guān)閉系統(tǒng)的權(quán)力僅管理員。7.設(shè)置文件和目錄權(quán)限將C:winnt, C:winntconfig, C:winntsystem32, C:winntsystem等目錄的訪(fǎng)問(wèn)權(quán)限做限制,限制everyone的寫(xiě)權(quán)限,限制users組的讀寫(xiě)權(quán)限;將各分區(qū)的根目錄的everyone從權(quán)限列表中刪除!然后分別添加Administrators、PowerUsers、Users、IUSR_*以不同的權(quán)限。不要給Guests任何權(quán)限。運(yùn)行Sfc /enable 啟動(dòng)文件保護(hù)機(jī)制。8.注冊(cè)表一些條目的修改 1) 去除logon對(duì)話(huà)框中的shutdown按鈕將HKEY_LOCAL_MACHINESOFTWAR
18、EMicrosoftWindowsCurrentVersionPoliciesSystem中 ShutdownWithoutLogon REG_SZ 值設(shè)為0 2)去除logon信息的cashing功能將HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrent VersionWinlogon中CachedLogonsCount REG_SZ 值設(shè)為0 3)隱藏上次登陸的用戶(hù)名將HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrent VersionWinlogon中DontDisplayLastUs
19、erName REG_SZ 值設(shè)為1 4)限制LSA匿名訪(fǎng)問(wèn)將HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA中RestricAnonymous REG_DWORD 值設(shè)為1 5)去除所有網(wǎng)絡(luò)共享將HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanManServerParameters中AutoShareServer REG_DWORD 值設(shè)為0再創(chuàng)建一個(gè)AutoShareWks雙字節(jié)值,設(shè)置為0(注意大小寫(xiě))。 6)禁止建立空連接默認(rèn)情況下,任何用戶(hù)可通過(guò)空連接連上服務(wù)器,枚舉賬號(hào)并猜
20、測(cè)密碼??梢酝ㄟ^(guò)以下兩種方法禁止建立空連接。Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成1 7)修改終端服務(wù)的默認(rèn)端口終端服務(wù)的默認(rèn)端口為3389,可考慮修改為別的端口。修改方法為:打開(kāi)注冊(cè)表,在“HKLMSYSTEMCurrent ControlSetControlTerminal ServerWin Stations”處找到類(lèi)似RDP-TCP的子鍵,修改PortNumber值。9.啟用TCP/IP過(guò)濾只允許TCP端口80和443(如果使用SSL)以及其他可能要用的端口;不允許UDP端口;只允許IP
21、 Protocol 6 (TCP)。web服務(wù)器就可以,其他如域服務(wù)器不行,該規(guī)范主要針對(duì)WEB服務(wù)器。10.移動(dòng)部分重要文件并加訪(fǎng)問(wèn)控制創(chuàng)建一個(gè)只有系統(tǒng)管理員能夠訪(fǎng)問(wèn)的目錄,將system32目錄下的一些重要文件移動(dòng)到此目錄(注意同時(shí)處理System32Dllcache目錄中的同名文件?。5袝r(shí)會(huì)因系統(tǒng)文件保護(hù)功能被啟用而無(wú)法實(shí)現(xiàn)順利刪除。變通辦法是選中這些文件,然后禁止任何人訪(fǎng)問(wèn)。為穩(wěn)妥起見(jiàn),應(yīng)當(dāng)事先將這些文件存放到其他比較安全的位置供管理員自己使用。xcopy.exe, wscript.exe, cscript.exe, net.exe, ftp.exe, telnet.exe,arp
22、.exe,edlin.exe,ping.exe,route.exe,at.exe,finger.exe,posix.exe,rsh.exe,atsvc.exe,qbasic.exe,runonce.exe,syskey.exe,cacls.exe, ipconfig.exe, rcp.exe,secfixup.exe, nbtstat.exe, rdisk.exe, debug.exe, regedt32.exe, regedit.exe,, netstat.exe, tracert.exe, nslookup.exe, rexec.exe, cmd.exe11.下載Hisec
23、web.inf安全模板來(lái)配置系統(tǒng)Http://downl.US/hisecweb.exe該模板配置基本的 Windows 2000 系統(tǒng)安全策略。將該模板復(fù)制到 %windir%securitytemplates 目錄。打開(kāi)“安全模板”工具,查看這些設(shè)置。打開(kāi)“安全配置和分析”工具,然后裝載該模板。右鍵單擊“安全配置和分析”工具,然后從上下文菜單中選擇“立即分析計(jì)算機(jī)”。等候操作完成。查看結(jié)果,如有必要就更新該模板。右鍵單擊“安全配置和分析”工具,然后從上下文菜單中選擇“立即配置計(jì)算機(jī)”。12. 服務(wù)器上其他工具程序的替代瀏覽器建議使用FireFox
24、,以免最新的針對(duì)IE的漏洞造成的危害。平時(shí)盡量不在服務(wù)器上上網(wǎng)。13.設(shè)置陷阱腳本既要防范被人啟用Telnet服務(wù),又要考慮萬(wàn)一被入侵后的對(duì)策。除Telnet服務(wù)外,對(duì)System32目錄下的Telsrv.exe等文件設(shè)置訪(fǎng)問(wèn)權(quán)限;關(guān)閉相關(guān)服務(wù);然后再編輯System32login.cmd文件,在其中添加腳本,目的是導(dǎo)致對(duì)方登錄后出現(xiàn)異常,無(wú)法正常連接和工作。腳本的內(nèi)容可以自由發(fā)揮,以阻斷對(duì)方操作為準(zhǔn)。14.取消部分危險(xiǎn)文件擴(kuò)展名如reg VBS VBE JS等。關(guān)閉445端口445端口惹出了不少問(wèn)題 關(guān)閉方法 修改注冊(cè)表,添加一個(gè)鍵值Hive: HKEY_LOCAL_MACHINEKey:
25、SystemCurrentControlSetServicesNetBTParametersName: SMBDeviceEnabledType: REG_DWORDvalue: 0修改完后重啟機(jī)器,運(yùn)行“netstat -an”,445端口已經(jīng)不再Listening了。關(guān)閉 DirectDraw這是C2級(jí)安全標(biāo)準(zhǔn)對(duì)視頻卡和內(nèi)存的要求。關(guān)閉DirectDraw可能對(duì)一些需要用到DirectX的程序有影響(比如游戲,在服務(wù)器上玩星際爭(zhēng)霸?我暈.$%$%&?),但是對(duì)于絕大多數(shù)的商業(yè)站點(diǎn)都應(yīng)該是沒(méi)有影響的。 修改注冊(cè)表 HKLMSYSTEMCurrentControlSetControlGraph
26、icsDriversDCI 的Timeout(REG_DWORD)為 0 即可。禁止dump file的產(chǎn)生和自動(dòng)清除掉頁(yè)面文件dump文件在系統(tǒng)崩潰和藍(lán)屏的時(shí)候是一份很有用的查找問(wèn)題的資料(不然我就照字面意思翻譯成垃圾文件了)。然而,它也能夠給黑客提供一些敏感信息比如一些應(yīng)用程序的密碼等。要禁止它,打開(kāi) 控制面板系統(tǒng)屬性高級(jí)啟動(dòng)和故障恢復(fù) 把 寫(xiě)入調(diào)試信息 改成無(wú)。要用的時(shí)候,可以再重新打開(kāi)它。關(guān)機(jī)時(shí)清除掉頁(yè)面文件:頁(yè)面文件也就是調(diào)度文件,是win2000用來(lái)存儲(chǔ)沒(méi)有裝入內(nèi)存的程序和數(shù)據(jù)文件部分的隱藏文件。一些第三方的程序可以把一些沒(méi)有的加密的密碼存在內(nèi)存中,頁(yè)面文件中也可能含有另外一些敏感
27、的資料。 要在關(guān)機(jī)的時(shí)候清楚頁(yè)面文件,可以編輯注冊(cè)表HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management把ClearPageFileAtShutdown的值設(shè)置成1。禁止從軟盤(pán)和CD Rom啟動(dòng)系統(tǒng)一些第三方的工具能通過(guò)引導(dǎo)系統(tǒng)來(lái)繞過(guò)原有的安全機(jī)制。如果你的服務(wù)器對(duì)安全要求非常高,可以考慮使用可移動(dòng)軟盤(pán)和光驅(qū)。把機(jī)箱鎖起來(lái)仍不失為一個(gè)好方法。鎖住注冊(cè)表的訪(fǎng)問(wèn)權(quán)限在windows2000中,只有administrators和Backup Operators才有從網(wǎng)絡(luò)上訪(fǎng)問(wèn)注冊(cè)表的權(quán)限。如果你覺(jué)得還不夠的話(huà),可以進(jìn)一步
28、設(shè)定注冊(cè)表訪(fǎng)問(wèn)權(quán)限,詳細(xì)信息請(qǐng)參考:/support/kb/articles/Q153/1/83.asp考慮使用IPSec增強(qiáng)IP數(shù)據(jù)包的安全性正如其名字的含義,IPSec 提供 IP 數(shù)據(jù)包的安全性。IPSec 提供身份驗(yàn)證、完整性和可選擇的機(jī)密性。發(fā)送方計(jì)算機(jī)在傳輸之前加密數(shù)據(jù),而接收方計(jì)算機(jī)在收到數(shù)據(jù)之后解密數(shù)據(jù)。利用IPSec可以使得系統(tǒng)的安全性能大大增強(qiáng)。有關(guān)IPSes的詳細(xì)信息可以參考: /china/technet/security/ipsecloc.asp考慮使用智能卡來(lái)代替密碼
29、對(duì)于密碼,總是使安全管理員進(jìn)退兩難,容易受到 10phtcrack 等工具的攻擊,如果密碼太復(fù)雜,用戶(hù)把為了記住密碼,會(huì)把密碼到處亂寫(xiě)。如果條件允許,用智能卡來(lái)代替復(fù)雜的密碼是一個(gè)很好的解決方法。將服務(wù)器隱藏起來(lái)為了防止黑客或其他非法攻擊者輕易搜索到局域網(wǎng)服務(wù)器的名字,你可以巧妙使用“net config”命令,將服務(wù)器的名稱(chēng)暫時(shí)隱藏起來(lái)。如此一來(lái)局域網(wǎng)中的非法用戶(hù),即使通過(guò)網(wǎng)上鄰居窗口,也無(wú)法找到服務(wù)器的“身影”了,服務(wù)器遭受外來(lái)攻擊的危險(xiǎn)性將會(huì)大大下降。要用命令隱藏服務(wù)器的名稱(chēng)時(shí),可以直接在DOS命令行中輸入“net config server /hidden:yes”(其中server是
30、服務(wù)器的計(jì)算機(jī)名稱(chēng)),回車(chē)后,服務(wù)器的計(jì)算機(jī)名稱(chēng)就會(huì)從網(wǎng)上鄰居窗口中自動(dòng)消失,這樣黑客就無(wú)法知道服務(wù)器的名稱(chēng)是什么了,更不要談如何去攻擊它了。Win 2003中提高FSO的安全性ASP提供了強(qiáng)大的文件系統(tǒng)訪(fǎng)問(wèn)能力,可以對(duì)服務(wù)器硬盤(pán)上的任何文件進(jìn)行讀、寫(xiě)、復(fù)制、刪除、改名等操作,這給學(xué)校網(wǎng)站的安全帶來(lái)巨大的威脅?,F(xiàn)在很多校園主機(jī)都遭受過(guò)FSO木馬的侵?jǐn)_。但是禁用FSO組件后,引起的后果就是所有利用這個(gè)組件的ASP程序?qū)o(wú)法運(yùn)行,無(wú)法滿(mǎn)足客戶(hù)的需求。如何既允許FileSystemObject組件,又不影響服務(wù)器的安全性呢(即:不同虛擬主機(jī)用戶(hù)之間不能使用該組件讀寫(xiě)別人的文件)?以下是筆者多年來(lái)摸索
31、出來(lái)的經(jīng)驗(yàn):第一步是有別于Windows 2000設(shè)置的關(guān)鍵:右擊C盤(pán),點(diǎn)擊“共享與安全”,在出現(xiàn)在對(duì)話(huà)框中選擇“安全”選項(xiàng)卡,將Everyone、Users組刪除,刪除后如果你的網(wǎng)站連ASP程序都不能運(yùn)行,請(qǐng)?zhí)砑覫IS_WPG組,并重啟計(jì)算機(jī)。經(jīng)過(guò)這樣設(shè)計(jì)后,F(xiàn)SO木馬就已經(jīng)不能運(yùn)行了。如果你要進(jìn)行更安全級(jí)別的設(shè)置,請(qǐng)分別對(duì)各個(gè)磁盤(pán)分區(qū)進(jìn)行如上設(shè)置,并為各個(gè)站點(diǎn)設(shè)置不同匿名訪(fǎng)問(wèn)用戶(hù)。下面以實(shí)例來(lái)介紹(假設(shè)你的主機(jī)上E盤(pán)Abc文件夾下設(shè)A站點(diǎn)):1. 打開(kāi)“計(jì)算機(jī)管理本地用戶(hù)和組用戶(hù)”,創(chuàng)建Abc用戶(hù),并設(shè)置密碼,并將“用戶(hù)下次登錄時(shí)須更改密碼”前的對(duì)號(hào)去掉,選中“用戶(hù)不能更改密碼
32、”和“密碼永不過(guò)期”,并把用戶(hù)設(shè)置為隸屬于Guests組。2. 右擊E:Abc,選擇“屬性安全”選項(xiàng)卡,此時(shí)可以看到該文件夾的默認(rèn)安全設(shè)置是“Everyone”完全控制(視不同情況顯示的內(nèi)容不完全一樣),刪除Everyone的完全控制(如果不能刪除,請(qǐng)點(diǎn)擊高級(jí)按鈕,將“允許父項(xiàng)的繼承權(quán)限傳播”前面的對(duì)號(hào)去掉,并刪除所有),添加Administrators及Abc用戶(hù)對(duì)本網(wǎng)站目錄的所有安全權(quán)限。3. 打開(kāi)IIS管理器,右擊A主機(jī)名,在彈出的菜單中選擇“屬性目錄安全性”選項(xiàng)卡,點(diǎn)擊身份驗(yàn)證和訪(fǎng)問(wèn)控制的編輯,彈出圖2所示對(duì)話(huà)框,匿名訪(fǎng)問(wèn)用戶(hù)默認(rèn)的就是“IUSR_機(jī)器名”,點(diǎn)擊瀏覽,在“選
33、擇用戶(hù)”對(duì)話(huà)框中找到前面創(chuàng)建的Abc賬戶(hù),確定后重復(fù)輸入密碼。經(jīng)過(guò)這樣設(shè)置,訪(fǎng)問(wèn)網(wǎng)站的用戶(hù)就以Abc賬戶(hù)匿名身份訪(fǎng)問(wèn)E:Abc文件夾的站點(diǎn),因?yàn)锳bc賬戶(hù)只對(duì)此文件夾有安全權(quán)限,所以他只能在本文件夾下使用FSO。常見(jiàn)問(wèn)題:如何解除FSO上傳程序小于200k限制?先在服務(wù)里關(guān)閉IIS admin service服務(wù),找到WindowsSystem32Inesrv目錄下的Metabasexml并打開(kāi),找到ASPMaxRequestEntityAllowed,將其修改為需要的值。默認(rèn)為,即200K,把它修改為(50M),然后重啟IIS admin service服務(wù)。三、IIS安全設(shè)置1.關(guān)閉并刪除
34、默認(rèn)站點(diǎn)默認(rèn)FTP站點(diǎn)默認(rèn)Web站點(diǎn)管理Web站點(diǎn)2.建立自己的站點(diǎn),與系統(tǒng)不在一個(gè)分區(qū)如:D:wwwroot3建立 E:Logfiles 目錄,以后建立站點(diǎn)時(shí)的日志文件均位于此目錄,確保此目錄上的訪(fǎng)問(wèn)控制權(quán)限是: Administrators(完全控制)System(完全控制)3.刪除IIS的部分目錄IISHelp C:winnthelpiishelpIISAdmin C:system32inetsrviisadminMSADC C:Program FilesCommon FilesSystemmsadc刪除 C:inetpub4.刪除不必要的IIS映射和擴(kuò)展IIS 被預(yù)先配置為支持常用的文
35、件名擴(kuò)展如 .asp 和 .shtm 文件。IIS 接收到這些類(lèi)型 的文件請(qǐng)求時(shí),該調(diào)用由 DLL 處理。如果您不使用其中的某些擴(kuò)展或功能,則應(yīng)刪除該映射,步驟如下:打開(kāi) Internet 服務(wù)管理器:選擇計(jì)算機(jī)名,點(diǎn)鼠標(biāo)右鍵,選擇屬性:然后選擇編輯然后選擇主目錄, 點(diǎn)擊配置選擇擴(kuò)展名 .htw, .htr,.idc,.ida,.idq和,點(diǎn)擊刪除如果不使用server side include,則刪除.shtm .stm 和 .shtml5.禁用父路徑 (有可能導(dǎo)致某些使用相對(duì)路徑的子頁(yè)面不能打開(kāi))“父路徑”選項(xiàng)允許您在對(duì)諸如 MapPath 函數(shù)調(diào)用中使用“.”。在默認(rèn)情況下,該選項(xiàng)處于啟
36、用狀態(tài),應(yīng)該禁用它。禁用該選項(xiàng)的步驟如下:右鍵單擊該 Web 站點(diǎn)的根,然后從上下文菜單中選擇“屬性”。單擊“主目錄”選項(xiàng)卡。單擊“配置”。單擊“應(yīng)用程序選項(xiàng)”選項(xiàng)卡。取消選擇“啟用父路徑”復(fù)選框。6.在虛擬目錄上設(shè)置訪(fǎng)問(wèn)控制權(quán)限在iis里把所有的目錄,不包括asp等文件的目錄 ,比如img,image,pic,upload等等這些目錄,里面一般是沒(méi)有asp文件的目錄的執(zhí)行許可設(shè)置為無(wú),這樣就算你用的程序被發(fā)現(xiàn)了新的漏洞,傳了馬上來(lái)了,它也執(zhí)行不了,不過(guò)要看仔細(xì)了,有些目錄里也是有asp,asa文件的!主頁(yè)使用的文件按照文件類(lèi)型應(yīng)使用不同的訪(fǎng)問(wèn)控制列表:CGI (.exe, .dll, .cm
37、d, .pl)Everyone (X)Administrators(完全控制)System(完全控制)腳本文件 (.asp)Everyone (X)Administrators(完全控制)System(完全控制)include文件 (.inc, .shtm, .shtml)Everyone (X)Administrators(完全控制)System(完全控制)靜態(tài)內(nèi)容 (.txt, .gif, .jpg, .html)Everyone (R)Administrators(完全控制)System(完全控制)在創(chuàng)建Web站點(diǎn)時(shí),沒(méi)有必要在每個(gè)文件上設(shè)置訪(fǎng)問(wèn)控制權(quán)限,應(yīng)該為每個(gè)文件類(lèi)型創(chuàng)建一個(gè)新目錄
38、,然后在每個(gè)目錄上設(shè)置訪(fǎng)問(wèn)控制權(quán)限、允許訪(fǎng)問(wèn)控制權(quán)限傳給各個(gè)文件。例如,目錄結(jié)構(gòu)可為以下形式:D:wwwrootmyserverstatic (.html)D:wwwrootmyserverinclude (.inc)D:wwwrootmyserver script (.asp)D:wwwrootmyserver executable (.dll)D:wwwrootmyserver images (.gif, .jpeg)7.啟用日志記錄1)日志的審核配置確定服務(wù)器是否被攻擊時(shí),日志記錄是極其重要的。應(yīng)使用 W3C 擴(kuò)展日志記錄格式,步驟如下:打開(kāi) Internet 服務(wù)管理器:右鍵單擊站點(diǎn),
39、然后從上下文菜單中選擇“屬性”。單擊“Web 站點(diǎn)”選項(xiàng)卡。選中“啟用日志記錄”復(fù)選框。從“活動(dòng)日志格式”下拉列表中選擇“W3C 擴(kuò)展日志文件格式”。單擊“屬性”。單擊“擴(kuò)展屬性”選項(xiàng)卡,然后設(shè)置以下屬性:* 客戶(hù) IP 地址* 用戶(hù)名* 方法* URI 資源* HTTP 狀態(tài)* Win32 狀態(tài)* 用戶(hù)代理* 服務(wù)器 IP 地址* 服務(wù)器端口2)日志的安全管理1、啟用操作系統(tǒng)組策略中的審核功能,對(duì)關(guān)鍵事件進(jìn)行審核記錄;2、啟用IIS、FTP服務(wù)器等服務(wù)本身的日志功能;并對(duì)所有日志存放的默認(rèn)位置進(jìn)行更改同時(shí)作好文件夾權(quán)限設(shè)置!3、安裝Portreport對(duì)所有網(wǎng)絡(luò)訪(fǎng)問(wèn)操作進(jìn)行監(jiān)視(可選,可能增
40、大服務(wù)器負(fù)荷);4、安裝自動(dòng)備份工具,定時(shí)對(duì)上述日志進(jìn)行異地備份,起碼是在其他分區(qū)的隱蔽位置進(jìn)行備份,并對(duì)備份目錄設(shè)置好權(quán)限(僅管理員可訪(fǎng)問(wèn))。5、準(zhǔn)備一款日志分析工具,以便隨時(shí)可用。6、要特別關(guān)注任何服務(wù)的重啟、訪(fǎng)問(wèn)敏感的擴(kuò)展存儲(chǔ)過(guò)程等事件。8.備份IIS配置可使用IIS的備份功能,將設(shè)定好的IIS配置全部備份下來(lái),這樣就可以隨時(shí)恢復(fù)9.修改IIS標(biāo)志1)使用工具程序修改IIS標(biāo)志修改IIS標(biāo)志Banner的方法:下載一個(gè)修改IIS Banner顯示信息的軟件IIS/PWS Banner Edit。利用它我們可以很輕松地修改IIS的Banner。但要注意在修改之前我們首先要將IIS停止(最好
41、是在服務(wù)中將World Wide Web Publishing停止),并要將DLLcache下的文件全部清除。否則你會(huì)發(fā)現(xiàn)即使修改了一點(diǎn)改變也沒(méi)有。IIS/PWS Banner Edit其實(shí)是個(gè)傻瓜級(jí)的軟件,我們只要直接在New Banner中輸入想要的Banner信息,再點(diǎn)擊Save to file就修改成功了。用IIS/PWS Banner Edit簡(jiǎn)單地修改,對(duì)菜鳥(niǎo)黑客來(lái)說(shuō)他可能已被假的信息迷惑了,可是對(duì)一些高手來(lái)說(shuō)這并沒(méi)有給他們?cè)斐墒裁绰闊榇宋覀儽仨氂H自修改IIS的Banner信息,這樣才能做到萬(wàn)無(wú)一失。高版本W(wǎng)indows的文件路徑為 C:WINDOWSsystem32inets
42、rvw3svc.dll,可以直接用Ultraedit打開(kāi)W3SVC.DLL,然后以“Server:”為關(guān)鍵字查找。利用編輯器將原來(lái)的內(nèi)容替換成我們想要的信息,比如改成Apache的顯示信息,這樣入侵者就無(wú)法判斷我們的主機(jī)類(lèi)型,也就無(wú)從選擇溢出工具了。2)修改IIS的默認(rèn)出錯(cuò)提示信息等。10.重定義錯(cuò)誤信息很多文章講了怎樣防止數(shù)據(jù)庫(kù)不被下載都不錯(cuò)的,只要記住一點(diǎn) .不要改成asp就可以了,不然給你放一個(gè)一句話(huà)木馬讓你死的很難看,再著在IIS中將HTTP404.500等 Object Not Found出錯(cuò)頁(yè)面通過(guò)URL重定向到一個(gè)定制HTM文件,這樣大多數(shù)的暴庫(kù)得到的都是你設(shè)置好的文件,自然就掩
43、飾了數(shù)據(jù)庫(kù)的地址還能防止一些菜鳥(niǎo)sql注射。對(duì)于服務(wù)器管理員,既然你不可能挨個(gè)檢查每個(gè)網(wǎng)站是否存在SQL注入漏洞,那么就來(lái)個(gè)一個(gè)絕招。這個(gè)絕招能有效防止SQL注入入侵而且省心又省力,效果真好!SQL注入入侵是根據(jù)IIS給出的ASP錯(cuò)誤提示信息來(lái)入侵的,如果你把IIS設(shè)置成不管出什么樣的ASP錯(cuò)誤,只給出一種錯(cuò)誤提示信息,即http 500錯(cuò)誤,那么人家就沒(méi)辦法入侵了。具體設(shè)置請(qǐng)參看圖2。主要把500:100這個(gè)錯(cuò)誤的默認(rèn)提示頁(yè)面 C:WINDOWSHelpiisHelpcommon500-100.asp改成C:WINDOWSHelpiisHelpcommon500.htm即可,這時(shí),無(wú)論ASP
44、運(yùn)行中出什么錯(cuò),服務(wù)器都只提示HTTP500錯(cuò)誤。還可更改C:WINDOWSHelpiisHelpcommon404b.htm內(nèi)容改為這樣,出錯(cuò)了自動(dòng)轉(zhuǎn)到首頁(yè)。Win 2003中提高FSO的安全性ASP提供了強(qiáng)大的文件系統(tǒng)訪(fǎng)問(wèn)能力,可以對(duì)服務(wù)器硬盤(pán)上的任何文件進(jìn)行讀、寫(xiě)、復(fù)制、刪除、改名等操作,這給學(xué)校網(wǎng)站的安全帶來(lái)巨大的威脅。現(xiàn)在很多校園主機(jī)都遭受過(guò)FSO木馬的侵?jǐn)_。但是禁用FSO組件后,引起的后果就是所有利用這個(gè)組件的ASP程序?qū)o(wú)法運(yùn)行,無(wú)法滿(mǎn)足客戶(hù)的需求。如何既允許FileSystemObject組件,又不影響服務(wù)器的安全性呢(即:不同虛擬主機(jī)用戶(hù)之間不能使用該組件讀寫(xiě)別人的文件)?以
45、下是筆者多年來(lái)摸索出來(lái)的經(jīng)驗(yàn):第一步是有別于Windows 2000設(shè)置的關(guān)鍵:右擊C盤(pán),點(diǎn)擊“共享與安全”,在出現(xiàn)在對(duì)話(huà)框中選擇“安全”選項(xiàng)卡,將Everyone、Users組刪除,刪除后如果你的網(wǎng)站連ASP程序都不能運(yùn)行,請(qǐng)?zhí)砑覫IS_WPG組(圖1),并重啟計(jì)算機(jī)。經(jīng)過(guò)這樣設(shè)計(jì)后,F(xiàn)SO木馬就已經(jīng)不能運(yùn)行了。如果你要進(jìn)行更安全級(jí)別的設(shè)置,請(qǐng)分別對(duì)各個(gè)磁盤(pán)分區(qū)進(jìn)行如上設(shè)置,并為各個(gè)站點(diǎn)設(shè)置不同匿名訪(fǎng)問(wèn)用戶(hù)。下面以實(shí)例來(lái)介紹(假設(shè)你的主機(jī)上E盤(pán)Abc文件夾下設(shè)A站點(diǎn)):1. 打開(kāi)“計(jì)算機(jī)管理本地用戶(hù)和組用戶(hù)”,創(chuàng)建Abc用戶(hù),并設(shè)置密碼,并將“用戶(hù)下次登錄時(shí)須更改密碼”前的對(duì)號(hào)去
46、掉,選中“用戶(hù)不能更改密碼”和“密碼永不過(guò)期”,并把用戶(hù)設(shè)置為隸屬于Guests組。2. 右擊E:Abc,選擇“屬性安全”選項(xiàng)卡,此時(shí)可以看到該文件夾的默認(rèn)安全設(shè)置是“Everyone”完全控制(視不同情況顯示的內(nèi)容不完全一樣),刪除Everyone的完全控制(如果不能刪除,請(qǐng)點(diǎn)擊高級(jí)按鈕,將“允許父項(xiàng)的繼承權(quán)限傳播”前面的對(duì)號(hào)去掉,并刪除所有),添加Administrators及Abc用戶(hù)對(duì)本網(wǎng)站目錄的所有安全權(quán)限。3. 打開(kāi)IIS管理器,右擊A主機(jī)名,在彈出的菜單中選擇“屬性目錄安全性”選項(xiàng)卡,點(diǎn)擊身份驗(yàn)證和訪(fǎng)問(wèn)控制的編輯,彈出圖2所示對(duì)話(huà)框,匿名訪(fǎng)問(wèn)用戶(hù)默認(rèn)的就是“IUSR_
47、機(jī)器名”,點(diǎn)擊瀏覽,在“選擇用戶(hù)”對(duì)話(huà)框中找到前面創(chuàng)建的Abc賬戶(hù),確定后重復(fù)輸入密碼。經(jīng)過(guò)這樣設(shè)置,訪(fǎng)問(wèn)網(wǎng)站的用戶(hù)就以Abc賬戶(hù)匿名身份訪(fǎng)問(wèn)E:Abc文件夾的站點(diǎn),因?yàn)锳bc賬戶(hù)只對(duì)此文件夾有安全權(quán)限,所以他只能在本文件夾下使用FSO。常見(jiàn)問(wèn)題:如何解除FSO上傳程序小于200k限制?先在服務(wù)里關(guān)閉IIS admin service服務(wù),找到WindowsSystem32Inesrv目錄下的Metabasexml并打開(kāi),找到ASPMaxRequestEntityAllowed,將其修改為需要的值。默認(rèn)為,即200K,把它修改為(50M),然后重啟IIS admin service服務(wù)。防止
48、ASP 木馬在服務(wù)器上運(yùn)行目前比較流行的ASP木馬主要通過(guò)三種技術(shù)來(lái)進(jìn)行對(duì)服務(wù)器的相關(guān)操作。 一、使用FileSystemObject組件 FileSystemObject可以對(duì)文件進(jìn)行常規(guī)操作 可以通過(guò)修改注冊(cè)表,將此組件改名,來(lái)防止此類(lèi)木馬的危害。 HKEY_CLASSES_ROOTScripting.FileSystemObject 改名為其它的名字,如:改為FileSystemObject_ChangeName 自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID項(xiàng)
49、目的值 也可以將其刪除,來(lái)防止此類(lèi)木馬的危害。 注銷(xiāo)此組件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll 禁止Guest用戶(hù)使用scrrun.dll來(lái)防止調(diào)用此組件。 使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests 二、使用WScript.Shell組件 WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令 可以通過(guò)修改注冊(cè)表,將此組件改名,來(lái)防止此類(lèi)木馬的危害。 HKEY_CLASSES_ROOTWScript.Shell 及 HKEY_CLASSES_ROOTWScript.Shell.1 改名為其它
50、的名字,如:改為WScript.Shell_ChangeName或WScript.Shell.1_ChangeName 自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOTWScript.ShellCLSID項(xiàng)目的值 HKEY_CLASSES_ROOTWScript.Shell.1CLSID項(xiàng)目的值 也可以將其刪除,來(lái)防止此類(lèi)木馬的危害。 三、使用Shell.Application組件 Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令 可以通過(guò)修改注冊(cè)表,將此組件改名,來(lái)防止此類(lèi)木馬的危害。 HKEY_CLASSE
51、S_ROOTShell.Application 及 HKEY_CLASSES_ROOTShell.Application.1 改名為其它的名字,如:改為Shell.Application_ChangeName或Shell.Application.1_ChangeName 自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOTShell.ApplicationCLSID項(xiàng)目的值 HKEY_CLASSES_ROOTShell.ApplicationCLSID項(xiàng)目的值 也可以將其刪除,來(lái)防止此類(lèi)木馬的危害。 禁止Guest用戶(hù)使用shell3
52、2.dll來(lái)防止調(diào)用此組件。 使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests 注:操作均需要重新啟動(dòng)WEB服務(wù)后才會(huì)生效。 四、調(diào)用Cmd.exe 禁用Guests組用戶(hù)調(diào)用cmd.exe cacls C:WINNTsystem32Cmd.exe /e /d guests 通過(guò)以上四步的設(shè)置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過(guò)綜合安全設(shè)置,將服務(wù)器、程序安全都達(dá)到一定標(biāo)準(zhǔn),才可能將安全等級(jí)設(shè)置較高,防范更多非法入侵。四、數(shù)據(jù)及備份管理1備份1)要經(jīng)常把重要數(shù)據(jù)備份到專(zhuān)用的備份服務(wù)器,備份完畢后,可將備份服務(wù)器與網(wǎng)絡(luò)隔離
53、。 可采用自動(dòng)的備份工具進(jìn)行,要求支持FTP方式備份。2)使用系統(tǒng)的備份功能對(duì)安裝好的系統(tǒng)進(jìn)行階段性備份。3)使用WonRescue等工具對(duì)注冊(cè)表進(jìn)行階段性備份。4)使用Ghost對(duì)全面配置完畢的系統(tǒng)分區(qū)進(jìn)行映像備份,并存放到隱藏的分區(qū)中。2設(shè)置文件共享權(quán)限1)限制共享權(quán)限設(shè)置共享文件時(shí),要注意把共享文件的權(quán)限從“everyone”組改成“授權(quán)用戶(hù)”,包括打印共享。2)關(guān)閉默認(rèn)共享Win 2000安裝好以后,系統(tǒng)會(huì)創(chuàng)建一些隱藏的共享,在cmd下可用net share命令查看它們。要禁止這些共享。操作方法是:打開(kāi)“管理工具計(jì)算機(jī)管理共享文件夾共享”,在相應(yīng)的共享文件夾上按右鍵,點(diǎn)“停止共享”即可
54、。不當(dāng)過(guò)機(jī)器重新啟動(dòng)后,這些共享又會(huì)重新開(kāi)啟。3.防止文件名欺騙設(shè)置以下選項(xiàng)可防止文件名欺騙,如防止以.txt或.exe為后綴的惡意文件被顯示為.txt文件,從而使人大意打開(kāi)該文件: 雙擊“我的電腦工具文件夾選項(xiàng)查看”,選擇“顯示所有文件和文件夾”屬性設(shè)置,去掉“隱藏已知文件類(lèi)型擴(kuò)展名”屬性設(shè)置。4.Access數(shù)據(jù)庫(kù)的安全概要1)新生成的數(shù)據(jù)庫(kù)在保證干凈的前提下,主動(dòng)在尾部合并一行ASP代碼,內(nèi)容一般可以為重定向,以免別人通過(guò)論壇發(fā)帖等方式嵌入有害代碼后被得到執(zhí)行;2)對(duì)MDB文件創(chuàng)建一個(gè)無(wú)效的映射,以便在IE中下載時(shí)出錯(cuò);3)修改出錯(cuò)頁(yè)面,建議將出錯(cuò)頁(yè)面設(shè)計(jì)為正常被曝庫(kù)后的內(nèi)容,但給一個(gè)數(shù)據(jù)庫(kù)的虛假地址(最好存在相應(yīng)的虛假數(shù)據(jù)庫(kù)文件,比如一個(gè)改名后的病毒等);4)在防火墻中對(duì)MDB類(lèi)型的擴(kuò)展名進(jìn)行過(guò)濾;5)刪除或禁用網(wǎng)站的后臺(tái)數(shù)據(jù)庫(kù)備份功能,而用本地安裝的專(zhuān)門(mén)自
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 三農(nóng)旅游項(xiàng)目策劃方案集錦
- 室內(nèi)裝飾設(shè)計(jì)合同
- 濟(jì)南2025年山東濟(jì)南市鋼城區(qū)所屬事業(yè)單位招聘初級(jí)綜合類(lèi)崗位26人筆試歷年參考題庫(kù)附帶答案詳解
- 浙江國(guó)企招聘2024杭州億晟產(chǎn)業(yè)運(yùn)營(yíng)有限公司招聘2人筆試參考題庫(kù)附帶答案詳解
- 金華2025年浙江金華東陽(yáng)市教育系統(tǒng)招聘事業(yè)編制教師60人筆試歷年參考題庫(kù)附帶答案詳解
- 茂名2025年第二次廣東茂名市公安局濱海新區(qū)分局招聘警務(wù)輔助人員22人筆試歷年參考題庫(kù)附帶答案詳解
- 蘇州2025年江蘇蘇州市中醫(yī)醫(yī)院西苑醫(yī)院蘇州醫(yī)院招聘編外護(hù)理人員75人筆試歷年參考題庫(kù)附帶答案詳解
- 蕪湖2025年安徽蕪湖南陵縣事業(yè)單位招聘16人筆試歷年參考題庫(kù)附帶答案詳解
- 珠海2025年廣東珠海市委政策研究室招聘合同制職員筆試歷年參考題庫(kù)附帶答案詳解
- 2022年一級(jí)建造師考試《建設(shè)工程法規(guī)及相關(guān)知識(shí)》真題及答案
- 2025年會(huì)計(jì)招聘的面試題及答案
- (一模)東北三省三校2025年高三第一次聯(lián)合模擬考試 生物試卷(含答案)
- 金屬熔融崗位培訓(xùn)課件
- 污水處理廠(chǎng)工程設(shè)備安裝施工方案及技術(shù)措施
- 2025年海南??谑兴畡?wù)局招聘事業(yè)單位人員35人歷年高頻重點(diǎn)模擬試卷提升(共500題附帶答案詳解)
- 2025年關(guān)聯(lián)公司資金往來(lái)協(xié)議
- 交警大隊(duì)合同范本
- 產(chǎn)業(yè)轉(zhuǎn)移課件-2024-2025學(xué)年高三一輪復(fù)習(xí)人教版(2019)地理選擇性必修2
- 2025年02月中國(guó)科協(xié)所屬單位公開(kāi)招聘社會(huì)在職人員14人筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 2025-2030年中國(guó)電動(dòng)滑板車(chē)市場(chǎng)運(yùn)行動(dòng)態(tài)及發(fā)展規(guī)劃分析報(bào)告
- 中考英語(yǔ)專(zhuān)題總復(fù)習(xí)-題型9省公開(kāi)課一等獎(jiǎng)百校聯(lián)賽賽課微課獲獎(jiǎng)?wù)n件
評(píng)論
0/150
提交評(píng)論