当前位置: 移动技术网 > 网络运营>服务器>Windows > WINDOWS 2003 安全设置(伪装篇)

WINDOWS 2003 安全设置(伪装篇)

2019年04月20日  | 移动技术网网络运营  | 我要评论

首先更改ttl值
ttl=107(winnt);
ttl=108(win2000);
ttl=127或128(win9x);
ttl=240或241(linux);
ttl=252(solaris);
ttl=240(irix);
实际上你可以自己改的:hkey_local_machine\system\currentcontrolset\services\tcpip\parameters:defaultttl reg_dword 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258
删除默认共享
hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters:autoshareserver类型是reg_dword把值改为0即可

禁止建立空连接
local_machine\system\currentcontrolset\control\lsa-restrictanonymous 的值改成”1”即可
建立一个记事本,填上以下代码。保存为*.bat并加到启动项目中
net share c$ /del
net share d$ /del
net share e$ /del
net share f$ /del
net share ipc$ /del
net share admin$ /del
iis站点设置:
1、将iis目录&数据与系统磁盘分开,保存在专用磁盘空间内。
2、启用父级路径
3、在iis管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)
4、在iis中将http404 object not found出错页面通过url重定向到一个定制htm文件
5、web站点权限设定(建议)
读       允许
写       不允许
脚本源访问   不允许
目录浏览   建议关闭
日志访问   建议关闭
索引资源   建议关闭
执行       推荐选择 “仅限于脚本”
6、建议使用w3c扩充日志文件格式,每天记录客户ip地址,用户名,服务器端口,方法,uri字根,http状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为full control)。
7、程序安全:
1) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在asp文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;
2) 需要经过验证的asp页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。3) 防止asp主页.inc文件泄露问题;
4) 防止ue等编辑器生成some.asp.bak文件泄露问题。
6、iis权限设置的思路
?要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
?在iis的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。
?设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和system组)。
7、卸载最不安全的组件
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.bat文件,( 以下均以 win2000 为例,如果使用2003,则系统文件夹应该是 c:\windows\ )
regsvr32/u c:\windows\system32\wshom.ocx
del c:\windows\system32\wshom.ocx
regsvr32/u c:\windows\system32\shell32.dll
del c:\winnt\windows\shell32.dll
然后运行一下,wscript.shell, shell.application, wscript.network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网