麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 網站 > IIS > 正文

提高IIS的安全性

2024-08-29 02:57:10
字體:
來源:轉載
供稿:網友
沒有任何系統是100%安全的,系統漏洞會不斷地發現,這是因為黑客和系統管理員一樣也在整天看著新聞組,收集著這方面的信息。黑與反黑之間的戰斗會永遠進行下去。

如果你采用IIS的省缺設置,那你在這場較量中就已經處于下風。Windows NT省缺下被安裝為一個開放的服務器,即使是菜鳥hacker也能得手。但只要你做下面幾個簡單步驟,情況就會有很大改善。雖不敢說攻無不克,至少可以保護你的數據不象小克的拉鏈門一樣世人皆知。

一個安全的系統要有多層保護。一般的計算機系統有三層保護,物理層,網絡層,文件系統。物理層就是保護好計算機硬件本身,硬盤,軟盤不被偷走,這就不用我多說了。網絡層是要保護與Internet和本地LAN的網絡連接,主要是靠防火墻和端口的存取權限設置。最里面的是文件系統,這也是大多數攻擊的目標。下面我們主要也就講這方面。

省缺設置的問題

NT省缺設置成一個開放系統,文件系統是幾乎完全沒有安全設置的,網絡上的任何用戶都可以讀寫刪除其中的文件。這主要原因是NT中大量使用了 Everyone 組(更可怕是省缺給 full權限),理論上,地球上任何用戶都屬于everyone組。相比之下,NetWare就設置為一個封閉的系統,安全性就好很多。為什么Microsoft要做這種蠢事?原因可能是給最大權限可以減少許多因為權限問題帶來的技術支持電話吧。(是這樣嗎?)

IIS同樣也有很多問題。安裝IIS時,系統建立一個前綴是IWAM_(早期版本是IUSR_)的帳戶,該帳戶屬于Guest組,能夠存取Guest組和Everyone組權限下的所有文件。在省缺安裝下,90%的系統文件可以被該用戶訪問。

看來解決方法就是刪除所有的everyone組權限了,但實際上這樣做行不通。因為IIS不僅要存取HTML文件,還會調用Script和ActiveX控件,還涉及到DLL的執行,全部取消Everyone組權限會使系統出現這樣那樣的問題。所以要使用一些系統安全工具來一步步做。

系統安全工具

熟悉以下NT系統自帶的安全工具是很重要的:

User Manager(usrmgr.exe)
IIS 4.0: Microsoft management console (MMC.EXE)
IIS 3.0: Internet service manager (INETMGR.EXE)
Registry editor (REGEDT32.EXE)
(介紹省略,不相信你沒用過)

Command line ACL editor (CACLS.EXE)
這個工具可能知道的人不多,也是NT自帶,用于管理access control list(ACL)。

Control panel, system applet
該工具用于管理系統環境變量。

步驟一:使用專用的Web組

1 用user manager建立一個名為WWW的本地組
2 將IWAM_賬號從Guests組中刪除,加入WWW組
3 賦予WWW組“access this computer from the network”權限,讓IIS能執行一個本地登錄操作
4 重起WWW服務
5 在Web根目錄下執行命令行操作:

CACLS <DIR>*.* /T /E /C /G WWW:R

參數    Meaning
<DIR>*.*  Web根目錄。在 With IIS 4.0 中通常是 C:InetpubWWWRoot.  
/T  作用于所有的目錄和子目錄  
/E  編輯ACL,不是替換  
/C  有錯誤停止執行.  
/G WWW:R  賦予WWW組Read權限  

這樣Web目錄下的所有文件都承認WWW組的讀權限了。別忘了在其他包含Web內容的目錄下執行這個命令(主要是虛擬目錄)

步驟二:刪除Everyone組

完成以上操作后,Internet用戶只能看所允許的文件了。但這還不夠,因為everyone組還存在,現在需要將everyone組從計算機中的所有文件中清除出去。
但清除everyone組不象想象的那么簡單。省缺下,許多Microsoft DLL文件在ACL中之只列了everyone組。如果一桿子打到底,這些DLL文件就無人可以訪問了。因為一刪除everyone組,ACL就空了,空的ACL意味著任何訪問者都沒有權限。執行以下命令:

CACLS C:*.* /T /E /C /G Users:F /R Everyone

參數  Meaning
/G Users:F  賦予Users組所有權限
/R Everyone  取消Everyone組所有權限

這樣可以保證ACL中不為空。然而這樣做帶來兩個問題:本機完全開放給本地網絡;變動太多的系統文件權限。最好的方法其實是找出那些文件只有everyone組權限,不幸地是WindowsNT沒有提供該功能,但有一些第三方工具能做到這個功能。(原文中沒有提到到底是哪些工具)如果有這些工具的話,該命令改為:

CACLS C:*.* /T /E /C /R Everyone

步驟三:處理數據庫

如果你的系統包括數據庫或ActiveX,例如搜索引擎,guest book什么的,那還需要執行步驟三。對于guest book,執行:

CACLS /T /E /C /G WWW:C

參數  Meaning
/G WWW:C  賦予 WWW 組change權限.

這時,你可能會發現從Web上還是無法更新guest book,甚至連數據庫讀操作都無法執行。如果出現這種情況,你一定是使用了ODBC連接數據庫。問題就出在ODBC的臨時文件。當ODBC 建立時,系統會建立一個臨時文件記錄鎖定信息等。省缺情況下,這些文件是存放在system32目錄下。Internet用戶是沒有在該目錄下寫和創建的權限的。比較好的解決辦法是指定另一個Internet用戶有權限的目錄來存放ODBC臨時文件。在Control Panel的system applet中加入以下系統變量

變量  
TEMP  %SystemDrive%TEMP
TMP  %SystemDrive%TEMP

然后給該目錄授權:

CACLS C:TEMP*.* /E /C /G WWW:F

然后重啟機器。

步驟四:ActiveX 部件

如果使用ASP去連結數據庫,還會有問題。ASP使用ActiveX部件ADO 去訪問數據庫。一個ASP連結數據庫的典型語法是:

var DBConn = Server.CreateObject('ADODB.Connection');

ADODB.Connection是一個Program ID,實際上是一個文件。在實際使用中要被翻譯成實際的地址以便調用。這個信息被記錄在注冊表的 HKEY_CLASSES_ROOT 段中?,F在明白要改什么了嗎?就是要給ADODB.Connection所在目錄加上WWW組的讀權限。用Regedit去找到該目錄吧。

祝賀你

你現在已經使你的系統安全很多了。但記住,hacker會不斷尋找新漏洞來攻破你的系統,所以這種安全性設置只是與hacker進行的第一場戰役?!?

轉自站: http://www.windowstechedge.com
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 国产一级毛片国语版 | 91色综合综合热五月激情 | 黄色免费影片 | 国产精品成人免费一区久久羞羞 | 毛片视频免费观看 | 国产乱乱视频 | 91精品国产网站 | 国产精品视频在线观看免费 | 一本免费视频 | 91成人免费在线观看 | 草草视频免费 | 精品一区二区三区网站 | 亚洲第一页在线观看 | 午夜爽爽爽男女免费观看hd | 色猫av| 亚洲午夜久久久精品一区二区三区 | 精品无吗乱吗av国产爱色 | 中国性xxx | 免费黄色在线观看网站 | 欧美一区2区三区4区公司二百 | 欧美××××黑人××性爽 | 久久精品com | 一级在线视频 | 欧美成人高清在线 | 久久精品国产清自在天天线 | 亚洲第一成av人网站懂色 | 国产1区在线| 精品国产一二区 | 免费一级欧美 | 香蕉国产片| 国产三级a三级三级 | 国产99视频精品免视看9 | 欧美交在线 | 午夜视频观看 | 日本欧美一区二区三区在线播 | 新久久久久久 | 亚洲影视在线观看 | 911色_911色sss主站色播 | 中文字幕视频在线播放 | 国产一级二级毛片 | 欧美精品成人一区二区在线观看 |