版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、WindowsServer2003 + IIS6.0 + ASP + NET + PHP + PERL + MSSQL + MYSQL 最新服務(wù)器安全設(shè)置技術(shù)實例1、服務(wù)器安全設(shè)置之-硬盤權(quán)限篇 這里著重談需要的權(quán)限,也就是最終文件夾或硬盤需要的權(quán)限,可以防御各種木馬入侵,提權(quán)攻擊,跨站攻擊等。本實例經(jīng)過多次試驗,安全性能很好,服務(wù)器基本沒有被木馬威脅的擔(dān)憂了。硬盤或文件夾: C: D: E: F: 類推 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無如果安裝了其他運行環(huán)境,比如PHP等,則根據(jù)PHP的環(huán)境功能要求來設(shè)置硬盤權(quán)限,一般是安裝目錄加上users讀取運行
2、權(quán)限就足夠了,比如c:php的話,就在根目錄權(quán)限繼承的情況下加上users讀取運行權(quán)限,需要寫入數(shù)據(jù)的比如tmp文件夾,則把users的寫刪權(quán)限加上,運行權(quán)限不要,然后把虛擬主機用戶的讀權(quán)限拒絕即可。如果是mysql的話,用一個獨立用戶運行MYSQL會更安全,下面會有介紹。如果是winwebmail,則最好建立獨立的應(yīng)用程序池和獨立IIS用戶,然后整個安裝目錄有users用戶的讀/運行/寫/權(quán)限,IIS用戶則相同,這個IIS用戶就只用在winwebmail的WEB訪問中,其他IIS站點切勿使用,安裝了winwebmail的服務(wù)器硬盤權(quán)限設(shè)置后面舉例 該文件夾,子文件夾及文件 CREATOR O
3、WNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Inetpub 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:InetpubAdminScripts 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Inetpubwwwroot 主
4、要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IIS_WPG 讀取運行/列出文件夾目錄/讀取 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 Users 讀取運行/列出文件夾目錄/讀取 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 這里可以把虛擬主機用戶組加上同Internet 來賓帳戶一樣的權(quán)限拒絕權(quán)限 Internet 來賓帳戶 創(chuàng)建文件/寫入數(shù)據(jù)/:拒絕創(chuàng)建文件夾/附加數(shù)據(jù)/:拒絕 寫入屬性/:拒絕寫入擴展屬性/:拒絕 刪除子文件夾及文件/:拒絕刪除/:拒絕 該文件夾,子文件夾及文件 硬盤或文件夾: C:Inetpubwwwroo
5、taspnet_client 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and Settings 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll Users 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Us
6、ers 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 USERS組的權(quán)限僅僅限制于讀取和運行,絕對不能加上寫入權(quán)限 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll Users開始菜單 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll UsersApplication Data 主要權(quán)限部分: 其他權(quán)限部分: Administrato
7、rs 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 Users 寫入 只有子文件夾及文件 該文件夾,子文件夾 SYSTEM 完全控制 兩個并列權(quán)限同用戶組需要分開列權(quán)限 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll UsersApplication DataMicrosoft 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 此文件夾包含 Mic
8、rosoft 應(yīng)用程序狀態(tài)數(shù)據(jù) 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoRSAMachineKeys 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Everyone 列出文件夾、讀取屬性、讀取擴展屬性、創(chuàng)建文件、創(chuàng)建文件夾、寫入屬性、寫入擴展屬性、讀取權(quán)限 只有該文件夾 Everyone這里只有讀寫權(quán)限,不能加運行和刪除權(quán)限,僅限該文件夾 只有該文件夾 硬盤或文件夾: C:Documents and SettingsAll UsersApp
9、lication DataMicrosoftCryptoDSSMachineKeys 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Everyone 列出文件夾、讀取屬性、讀取擴展屬性、創(chuàng)建文件、創(chuàng)建文件夾、寫入屬性、寫入擴展屬性、讀取權(quán)限 只有該文件夾 Everyone這里只有讀寫權(quán)限,不能加運行和刪除權(quán)限,僅限該文件夾 只有該文件夾 硬盤或文件夾: C:Documents and SettingsAll UsersApplication DataMicrosoftHTML Help 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users
10、 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll UsersApplication DataMicrosoftNetworkConnectionsCm 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Everyone 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 Everyone這里只有讀和運行權(quán)限 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAl
11、l UsersApplication DataMicrosoftNetworkDownloader 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll UsersApplication DataMicrosoftMedia Index 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 Users 創(chuàng)建文件
12、/寫入數(shù)據(jù)創(chuàng)建文件夾/附加數(shù)據(jù)寫入屬性寫入擴展屬性讀取權(quán)限 該文件夾,子文件夾及文件 只有該文件夾 Users 創(chuàng)建文件/寫入數(shù)據(jù)創(chuàng)建文件夾/附加數(shù)據(jù)寫入屬性寫入擴展屬性 只有該子文件夾和文件 硬盤或文件夾: C:Documents and SettingsAll UsersDRM 主要權(quán)限部分: 其他權(quán)限部分: 這里需要把GUEST用戶組和IIS訪問用戶組全部禁止Everyone的權(quán)限比較特殊,默認(rèn)安裝后已經(jīng)帶了主要是要把IIS訪問的用戶組加上所有權(quán)限都禁止 Users 讀取和運行 該文件夾,子文件夾及文件 Guests 拒絕所有 該文件夾,子文件夾及文件 Guest 拒絕所有 該文件夾,子
13、文件夾及文件 IUSR_XXX或某個虛擬主機用戶組 拒絕所有 該文件夾,子文件夾及文件 硬盤或文件夾: C:Documents and SettingsAll UsersDocuments (共享文檔) 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program Files 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IIS_WPG 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子
14、文件夾及文件 CREATOR OWNER 完全控制 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù) :拒絕 只有子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 IIS虛擬主機用戶組禁止列目錄,可有效防止FSO類木馬如果安裝了aspjepg和aspupload 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesCommon Files 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IIS_WPG 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 Users 讀取和運行
15、 只有子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 復(fù)合權(quán)限,為IIS提供快速安全的運行環(huán)境 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesCommon FilesMicrosoft Sharedweb server extensions 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesMicrosoft SQL ServerMSSQL (程序
16、部分默認(rèn)裝在C:盤) 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 硬盤或文件夾: E:Program FilesMicrosoft SQL Server (數(shù)據(jù)庫部分裝在E:盤的情況) 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: E:Program FilesMicrosoft SQL ServerMSSQL (數(shù)據(jù)庫部分裝在E:盤的情況) 主要權(quán)限部分:
17、其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesInternet Exploreriexplore.exe 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesOutlook Express 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C
18、:Program FilesPowerEasy5 (如果裝了動易組件的話) 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesRadmin (如果裝了Radmin遠程控制的話) 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無對應(yīng)的c:windowssystem32里面有兩個文件r_server.exe和AdmDll.dll要把Users讀取運行權(quán)限去掉默認(rèn)權(quán)限只要
19、administrators和system全部權(quán)限 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesServ-U (如果裝了Serv-U服務(wù)器的話) 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無這里常是提權(quán)入侵的一個比較大的漏洞點一定要按這個方法設(shè)置目錄名字根據(jù)Serv-U版本也可能是C:Program FilesRhinoSServ-U該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件
20、SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesWindows Media Player 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesWindows NTAccessories 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYS
21、TEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:Program FilesWindowsUpdate 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:WINDOWS 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾
22、,子文件夾及文件 硬盤或文件夾: C:WINDOWSrepair 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù) :拒絕 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)這里保護的是系統(tǒng)級數(shù)據(jù)SAM 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:WINDOWSsystem32 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,
23、子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù) :拒絕 只有子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù) 該文件夾,子文件夾及文件 硬盤或文件夾: C:WINDOWSsystem32config 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù)
24、 :拒絕 只有子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù) 該文件夾,子文件夾及文件 硬盤或文件夾: C:WINDOWSsystem32inetsrv 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù) :拒絕 只有子文件夾及文件 只有該文件夾 SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù) 該文件夾,子文件夾及
25、文件 硬盤或文件夾: C:WINDOWSsystem32inetsrvASP Compiled Templates 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IIS_WPG 完全控制 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù) :拒絕 該文件夾,子文件夾及文件 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù) 硬盤或文件夾: C:WINDOWSsystem32inetsrviisadmpwd 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 無 該文件夾,子文件夾及文件 CRE
26、ATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 硬盤或文件夾: C:WINDOWSsystem32inetsrvMetaBack 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 Users 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 IUSR_XXX或某個虛擬主機用戶組 列出文件夾/讀取數(shù)據(jù) :拒絕 只有子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù) 該文件夾,子文件夾及文件 Winwebmai
27、l 電子郵局安裝后權(quán)限舉例:目錄E: 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IUSR_XXXXXX這個用戶是WINWEBMAIL訪問WEB站點專用帳戶 讀取和運行 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 只有子文件夾及文件 SYSTEM 完全控制 該文件夾,子文件夾及文件 Winwebmail 電子郵局安裝后權(quán)限舉例:目錄E:WinWebMail 主要權(quán)限部分: 其他權(quán)限部分: Administrators 完全控制 IUSR_XXXXXXWINWEBMAIL訪問WEB站點專用帳戶 讀取和運行 該文件夾,子文件
28、夾及文件 該文件夾,子文件夾及文件 CREATOR OWNER 完全控制 Users 修改/讀取運行/列出文件目錄/讀取/寫入 只有子文件夾及文件 該文件夾,子文件夾及文件 SYSTEM 完全控制 IUSR_XXXXXXWINWEBMAIL訪問WEB站點專用帳戶 修改/讀取運行/列出文件目錄/讀取/寫入 該文件夾,子文件夾及文件 該文件夾,子文件夾及文件 IUSR_XXXXXX和IWAM_XXXXXX 是winwebmail專用的IIS用戶和應(yīng)用程序池用戶單獨使用,安全性能高 IWAM_XXXXXXWINWEBMAIL應(yīng)用程序池專用帳戶 修改/讀取運行/列出文件目錄/讀取/寫入 該文件夾,子文
29、件夾及文件 2、服務(wù)器安全設(shè)置之-系統(tǒng)服務(wù)篇(設(shè)置完畢需要重新啟動)*除非特殊情況非開不可,下列系統(tǒng)服務(wù)要停止并禁用:Alerter 服務(wù)名稱: Alerter 顯示名稱: Alerter 服務(wù)描述: 通知選定的用戶和計算機管理警報。如果服務(wù)停止,使用管理警報的程序?qū)⒉粫盏剿鼈?。如果此服?wù)被禁用,任何直接依賴它的服務(wù)都將不能啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost.exe -k LocalService 其他補充: Application Layer Gateway Service 服務(wù)名稱: ALG 顯示名稱: Application Layer Gate
30、way Service 服務(wù)描述: 為應(yīng)用程序級協(xié)議插件提供支持并啟用網(wǎng)絡(luò)/協(xié)議連接。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSSystem32alg.exe 其他補充: Background Intelligent Transfer Service 服務(wù)名稱: BITS 顯示名稱: Background Intelligent Transfer Service 服務(wù)描述: 服務(wù)描述:利用空閑的網(wǎng)絡(luò)帶寬在后臺傳輸文件。如果服務(wù)被停用,例如 Windows Update 和 MSN Explorer 的功能將無法自動下載程序和其他信息。如果此服務(wù)被禁用,
31、任何依賴它的服務(wù)如果沒有容錯技術(shù)以直接通過 IE 傳輸文件,一旦 BITS 被禁用,就可能無法傳輸文件。 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost.exe -k netsvcs 其他補充: Computer Browser 服務(wù)名稱: 服務(wù)名稱:Browser 顯示名稱: 顯示名稱:Computer Browser 服務(wù)描述: 服務(wù)描述:維護網(wǎng)絡(luò)上計算機的更新列表,并將列表提供給計算機指定瀏覽。如果服務(wù)停止,列表不會被更新或維護。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 可執(zhí)行文件路徑: 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost
32、.exe -k netsvcs 其他補充: Distributed File System 服務(wù)名稱: Dfs 顯示名稱: Distributed File System 服務(wù)描述: 將分散的文件共享合并成一個邏輯名稱空間并在局域網(wǎng)或廣域網(wǎng)上管理這些邏輯卷。如果這個服務(wù)被停止,用戶則無法訪問文件共享。如果這個服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32Dfssvc.exe 其他補充: Help and Support 服務(wù)名稱: helpsvc 顯示名稱: Help and Support 服務(wù)描述: 啟用在此計算機上運行幫助和支持中心。如果停
33、止服務(wù),幫助和支持中心將不可用。如果禁用服務(wù),任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSSystem32svchost.exe -k netsvcs 其他補充: Messenger 服務(wù)名稱: Messenger 顯示名稱: Messenger 服務(wù)描述: 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息。此服務(wù)與 Windows Messenger 無關(guān)。如果服務(wù)停止,警報器消息不會被傳輸。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost.exe -k netsvcs 其
34、他補充: NetMeeting Remote Desktop Sharing 服務(wù)名稱: mnmsrvc 顯示名稱: NetMeeting Remote Desktop Sharing 服務(wù)描述: 允許經(jīng)過授權(quán)的用戶用 NetMeeting 在公司 intranet 上遠程訪問這臺計算機。如果服務(wù)被停止,遠程桌面共享將不可用。如果服務(wù)被禁用,依賴這個服務(wù)的任何服務(wù)都會無法啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32mnmsrvc.exe 其他補充: Print Spooler 服務(wù)名稱: Spooler 顯示名稱: Print Spooler 服務(wù)描述: 管理所有本地和網(wǎng)絡(luò)打印
35、隊列及控制所有打印工作。如果此服務(wù)被停用,本地計算機上的打印將不可用。如果此服務(wù)被禁用,任何依賴于它的服務(wù)將無法啟用。 可執(zhí)行文件路徑: E:WINDOWSsystem32spoolsv.exe 其他補充: Remote Registry 服務(wù)名稱: RemoteRegistry 顯示名稱: Remote Registry 服務(wù)描述: 使遠程用戶能修改此計算機上的注冊表設(shè)置。如果此服務(wù)被終止,只有此計算機上的用戶才能修改注冊表。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost.exe -k regsvc 其他補充: Task S
36、cheduler 服務(wù)名稱: Schedule 顯示名稱: Task Scheduler 服務(wù)描述: 使用戶能在此計算機上配置和計劃自動任務(wù)。如果此服務(wù)被終止,這些任務(wù)將無法在計劃時間里運行。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSSystem32svchost.exe -k netsvcs 其他補充: TCP/IP NetBIOS Helper 服務(wù)名稱: LmHosts 顯示名稱: TCP/IP NetBIOS Helper 服務(wù)描述: 提供 TCP/IP (NetBT) 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持
37、,從而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)。如果此服務(wù)被停用,這些功能可能不可用。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost.exe -k LocalService 其他補充: Telnet 服務(wù)名稱: TlntSvr 顯示名稱: Telnet 服務(wù)描述: 允許遠程用戶登錄到此計算機并運行程序,并支持多種 TCP/IP Telnet 客戶端,包括基于 UNIX 和 Windows 的計算機。如果此服務(wù)停止,遠程用戶就不能訪問程序,任何直接依賴于它的服務(wù)將會啟動失敗。 可執(zhí)行文件路徑: E:WINDOWSsystem32tl
38、ntsvr.exe 其他補充: Workstation 服務(wù)名稱: lanmanworkstation 顯示名稱: Workstation 服務(wù)描述: 創(chuàng)建和維護到遠程服務(wù)的客戶端網(wǎng)絡(luò)連接。如果服務(wù)停止,這些連接將不可用。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 可執(zhí)行文件路徑: E:WINDOWSsystem32svchost.exe -k netsvcs 其他補充: 以上是windows2003server標(biāo)準(zhǔn)服務(wù)當(dāng)中需要停止的服務(wù),作為IIS網(wǎng)絡(luò)服務(wù)器,以上服務(wù)務(wù)必要停止,如果需要SSL證書服務(wù),則設(shè)置方法不同3、服務(wù)器安全設(shè)置之-組件安全設(shè)置篇 (非常重要!)A、卸載WS
39、cript.Shell 和 Shell.application 組件,將下面的代碼保存為一個.BAT文件執(zhí)行(分2000和2003系統(tǒng)) windows2000.bat regsvr32/u C:WINNTSystem32wshom.ocxdel C:WINNTSystem32wshom.ocxregsvr32/u C:WINNTsystem32shell32.dlldel C:WINNTsystem32shell32.dll windows2003.bat regsvr32/u C:WINDOWSSystem32wshom.ocxdel C:WINDOWSSystem32wshom.ocxr
40、egsvr32/u C:WINDOWSsystem32shell32.dlldel C:WINDOWSsystem32shell32.dll B、改名不安全組件,需要注意的是組件的名稱和Clsid都要改,并且要改徹底了,不要照抄,要自己改 【開始運行regedit回車】打開注冊表編輯器然后【編輯查找填寫Shell.application查找下一個】用這個方法能找到兩個注冊表項:-C279-11CE-A49E-0 和 Shell.application 。第一步:為了確保萬無一失,把這兩個注冊表項導(dǎo)出來,保存為xxxx.reg 文件。第二步:比如我們想做這樣的更改-C279-11CE-A49E-
41、0 改名為 -C279-11CE-A49E-1Shell.application 改名為 Shell.application_nohack第三步:那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項之后,別忘記了刪除原有的那兩個項目。這里需要注意一點,Clsid中只能是十個數(shù)字和ABCDEF六個字母。其實,只要把對應(yīng)注冊表項導(dǎo)出來備份,然后直接改鍵名就可以了, 改好的例子建議自己改應(yīng)該可一次成功Windows Registry Editor Version 5.00HKEY_CLASSES_ROOTCLSI
42、D-C279-11CE-A49E-1=Shell Automation ServiceHKEY_CLASSES_ROOTCLSID-C279-11CE-A49E-1InProcServer32=C:WINNTsystem32shell32.dllThreadingModel=ApartmentHKEY_CLASSES_ROOTCLSID-C279-11CE-A49E-1ProgID=Shell.Application_nohack.1HKEY_CLASSES_ROOTCLSID-C279-11CE-A49E-1TypeLib=50a7e9b0-70ef-11d1-b75a-00a0c90564
43、feHKEY_CLASSES_ROOTCLSID-C279-11CE-A49E-1Version=1.1HKEY_CLASSES_ROOTCLSID-C279-11CE-A49E-1VersionIndependentProgID=Shell.Application_nohackHKEY_CLASSES_ROOTShell.Application_nohack=Shell Automation ServiceHKEY_CLASSES_ROOTShell.Application_nohackCLSID=-C279-11CE-A49E-1HKEY_CLASSES_ROOTShell.Applica
44、tion_nohackCurVer=Shell.Application_nohack.1老杜評論: WScript.Shell 和 Shell.application 組件是 腳本入侵過程中,提升權(quán)限的重要環(huán)節(jié),這兩個組件的卸載和修改對應(yīng)注冊鍵名,可以很大程度的提高虛擬主機的腳本安全性能,一般來說,ASP和php類腳本提升權(quán)限的功能是無法實現(xiàn)了,再加上一些系統(tǒng)服務(wù)、硬盤訪問權(quán)限、端口過濾、本地安全策略的設(shè)置,虛擬主機因該說,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還
45、是設(shè)置一下為好。下面是另外一種設(shè)置,大同小異。 一、禁止使用FileSystemObject組件 FileSystemObject可以對文件進行常規(guī)操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。HKEY_CLASSES_ROOTScripting.FileSystemObject改名為其它的名字,如:改為 FileSystemObject_ChangeName自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了也要將clsid值也改一下HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID項目的值也可以將其刪除,來防止此類木馬的危害。200
46、0注銷此組件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll 2003注銷此組件命令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll 如何禁止Guest用戶使用scrrun.dll來防止調(diào)用此組件?使用這個命令:cacls C:WINNTsystem32scrrun.dll /e /d guests二、禁止使用WScript.Shell組件WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES
47、_ROOTWScript.Shell.1改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了也要將clsid值也改一下HKEY_CLASSES_ROOTWScript.ShellCLSID項目的值HKEY_CLASSES_ROOTWScript.Shell.1CLSID項目的值也可以將其刪除,來防止此類木馬的危害。三、禁止使用Shell.Application組件Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令可以通過修改注冊表,將此組件改名,來防
48、止此類木馬的危害。HKEY_CLASSES_ROOTShell.Application及HKEY_CLASSES_ROOTShell.Application.1改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了也要將clsid值也改一下HKEY_CLASSES_ROOTShell.ApplicationCLSID項目的值HKEY_CLASSES_ROOTShell.ApplicationCLSID項目的值也可以將其刪除,來防止此類木馬的危害。禁止Gu
49、est用戶使用shell32.dll來防止調(diào)用此組件。2000使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests2003使用命令:cacls C:WINDOWSsystem32shell32.dll /e /d guests注:操作均需要重新啟動WEB服務(wù)后才會生效。四、調(diào)用Cmd.exe禁用Guests組用戶調(diào)用cmd.exe2000使用命令:cacls C:WINNTsystem32Cmd.exe /e /d guests2003使用命令:cacls C:WINDOWSsystem32Cmd.exe /e /d guests通過以上四步的設(shè)
50、置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設(shè)置,將服務(wù)器、程序安全都達到一定標(biāo)準(zhǔn),才可能將安全等級設(shè)置較高,防范更多非法入侵。 C、防止Serv-U權(quán)限提升 (適用于 Serv-U6.0 以前版本,之后可以直接設(shè)置密碼) 先停掉Serv-U服務(wù)用Ultraedit打開ServUDaemon.exe查找 Ascii:LocalAdministrator 和 #l$ak#.lk;0P修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。阿江ASP探針 http:/
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 內(nèi)分泌科常用護理技術(shù)
- 生產(chǎn)車間紀(jì)律管理制度公告(3篇)
- 職業(yè)中學(xué)后勤管理制度(3篇)
- 餐飲收銀臺管理制度(3篇)
- 獸藥廠培訓(xùn)課件
- 《GA 730-2007警服材料 四件褲鉤》專題研究報告
- 中學(xué)教師職稱評定制度
- 養(yǎng)老院入住老人心理咨詢服務(wù)制度
- 企業(yè)員工培訓(xùn)與素質(zhì)發(fā)展制度
- 企業(yè)內(nèi)部控制規(guī)范制度
- 下腔靜脈濾器置入術(shù)的護理查房
- 部編版小學(xué)語文六年級下冊課后習(xí)題參考答案
- 礦山救援器材管理制度
- 冬季心腦血管疾病預(yù)防
- 精神科暗示治療技術(shù)解析
- 中醫(yī)治療黃褐斑課件
- 2025西南民族大學(xué)輔導(dǎo)員考試試題及答案
- 2025年《三級物業(yè)管理師》考試復(fù)習(xí)題(含答案)
- 四川省融媒體中心歷年招聘考試真題庫
- 股東代為出資協(xié)議書
- 消防管道拆除合同協(xié)議
評論
0/150
提交評論