windows服务器安全设置之提权篇
服务器的安全很重要,特别是被黑客提权,这里指的是用web进行提权,web提权一般会用到 NETWORK SERVICE 帐号,和注册表的改动,于是我们把注册表的部分改为只读即可,请看下图:
把注册表位置
HKEY_USERS\S-1-5-20
HKEY_USERS\S-1-5-20_Classes
NETWORK SERVICE 帐号的完全权限,改为读取权限,就可以防范了
补充:为了安全考虑我们一般包括虚拟主机设置软件,都是各个网站都是独立用户的,这样才能更好的防止提取,而且有效的保护了各个网站之间安全问题,一个出问题,其它网站不会受到影响。如果有虚拟主机管理软件更好,如果没有可以到s.jb51.net去看下很多的开空间的工具,都是独立用户的,包括我自己都在用。
服务器开空间软件 MyIIS 无限制免费版
相关推荐
-
win2003 服务器安全设置教程(权限与本地策略)
服务器安全设置 1.系统盘和站点放置盘必须设置为NTFS格式,方便设置权限. 2.系统盘和站点放置盘除administrators 和system的用户权限全部去除. 3.启用windows自带防火墙,只保留有用的端口,比如远程和Web.Ftp(3389.80.21)等等,有邮件服务器的还要打开25和130端口. 4.安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除. 5.更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户. 6.改名系统默认帐户名并
-
MSSQL安全设置的具体步骤和方法小结
第一步肯定是打上SQL SERVER最新的安全补丁.如果这一步都没有做好,那我们也没有继续下去的必要了. 第二步是修改默认的1433端口,并且将SQL SERVER隐藏.这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应.另外,还需要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库.这样子一但让攻击创建了SQL SERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击.单从ASP,PHP等页面构造恶意语句的话,还有
-
服务器安全设置之 IIS用户设置方法
建议大家可以看这篇文章多站点IIS用户安全权限设置图解教程 http://www.jb51.net/article/30836.htm这里举例4个不同类型脚本的虚拟主机 权限设置例子 主机头 主机脚本 硬盘目录 IIS用户名 硬盘权限 应用程序池 主目录 应用程序配置 www.1.com HTM D:\www.1.com\ IUSR_1.com Administrators(完全控制)IUSR_1.com(读) 可共用 读取/纯脚本 启用父路径 www.2.com ASP D:\www.2.co
-
Windows 2003 服务器安全设置图文教程
一.系统的安装 1.按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面. 2.IIS6.0的安装 开始菜单->控制面板->添加或删除程序->添加/删除Windows组件 应用程序 ---ASP.NET(可选) |--启用网络 COM+ 访问(必选) |--Internet 信息服务(IIS)---Internet 信息服务管理器(必选) |--公用文件(必选) |--万维网服务---Active Server pages(必选) |--Int
-
windows服务器安全设置之提权篇
服务器的安全很重要,特别是被黑客提权,这里指的是用web进行提权,web提权一般会用到 NETWORK SERVICE 帐号,和注册表的改动,于是我们把注册表的部分改为只读即可,请看下图: 把注册表位置HKEY_USERS\S-1-5-20HKEY_USERS\S-1-5-20_Classes NETWORK SERVICE 帐号的完全权限,改为读取权限,就可以防范了 补充:为了安全考虑我们一般包括虚拟主机设置软件,都是各个网站都是独立用户的,这样才能更好的防止提取,而且有效的保护了各个网站之间
-
Windows 服务器安全设置攻略
前言 其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事. 本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点. 基本的服务器安全设置 安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新. 安装杀毒软件虽然杀毒软件有时候不能解决问题,但是
-
阿江的WINDOWS服务器安全设置
前言 其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事. 本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点. 基本的服务器安全设置 安装补丁 安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新. 安装杀毒软件 虽然杀毒软件有时候不能解决问题,
-
阿里云windows服务器安全设置(防火墙策略)
通过防火墙策略限制对外扫描行为 请您根据您的服务器操作系统,下载对应的脚本运行,运行后您的防火墙策略会封禁对外发包的行为,确保您的主机不会再出现恶意发包的情况,为您进行后续数据备份操作提供足够的时间. Window2003的批处理文件 @rem 配置windows2003系统的IP安全策略 @rem version 3.0 time:2014-5-12 netsh ipsec static add policy name=drop netsh ipsec static add filterlis
-
Windows XP加速设置之终极技巧篇
硬件优化 1.内存性能优化 Windows XP中有几个选项可以优化内存性能,它们全都在注册表下面位置: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management 1)禁用内存页面调度(Paging Executive) 在正常情况下,XP会把内存中的片断写入硬盘,我们可以阻止它这样做,让数据保留在内存中,从而提升系统性能.要注意的是,拥有很多内存的用户(256M以上)才好使用这个设置.这个设
-
win2003 服务器 安全设置 技术实例(比较安全的方法)
1.服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等.本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了. 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: 其他权限部分: Administrators 完全控制 无如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限
-
windows 服务器安全之磁盘访问权限设置[完整篇]
asp.net服务器安全之磁盘访问权限设置 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: 其他权限部分: Administrators 完全控制 无如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把user的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可.如果是mys
-
Serv-U防溢出提权攻击解决设置方法
前言: 大家应该都还没有忘记三年前在Serv-U5.004版的之前所有版本的"Serv-U FTPMDTM命令缓冲区溢出"与"Serv-U FTP服务器LIST命令超长-l参数远程缓冲区溢出漏洞"吧,这个漏洞让很多服务器管理员立坐不安,也让很多大型的站点.甚至电信级的服务器沦陷了...随着Serv-U新版本的推出,这个漏同已经不存在了:虽然溢出不存在了,但黑客永远也没有停止,所以伴随着来的又是Serv-U5.0到6.0之黑客常用的本地提升权限缺陷.(注:最常见的就如
-
服务器安全设置之 系统服务篇
WindowsServer2003 + IIS6.0 + ASP 服务器安全设置之--组件安全设置篇 A.卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)windows2000.bat 复制代码 代码如下: regsvr32/u C:/WINNT/System32/wshom.ocx del C:/WINNT/System32/wshom.ocx regsvr32/u C:/WINNT/system3
-
服务器安全设置之 组件安全设置篇
WindowsServer2003 + IIS6.0 + ASP 服务器安全设置之--组件安全设置篇 A.卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)windows2000.bat 复制代码 代码如下: regsvr32/u C:/WINNT/System32/wshom.ocx del C:/WINNT/System32/wshom.ocx regsvr32/u C:/WINNT/system3
随机推荐
- Git 常用命令速查表(图文+表格)
- 深入学习jQuery Validate表单验证
- java 2d画图示例分享(用java画图)
- Yii2分页的使用及其扩展方法详解
- ThinkPHP CURD方法之page方法详解
- Python实现求笛卡尔乘积的方法
- 解析php中的fopen()函数用打开文件模式说明
- PHP fastcgi模式上传大文件(大约有300多K)报错
- php实现SAE上使用storage上传与下载文件的方法
- Java中一维二维数组的静态和动态初始化
- 轻量级asp.net ajax解决方案详解
- 神经网络理论基础及Python实现详解
- 简单谈谈Golang中的字符串与字节数组
- C#如何利用反射将枚举绑定到下拉框详解
- 用Fundebug插件记录网络请求异常的方法
- 手把手教你写一个微信小程序(推荐)
- IIS短文件名漏洞复现图文详解
- iOS实现文字水平无间断滚动效果
- JAVA如何获取工程下的文件
- jQuery表单选择器用法详解