WINDOWS 2003 安全设置(伪装篇)

首先更改TTL值
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
实际上你可以自己改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258
删除默认共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可

禁止建立空连接
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可
建立一个记事本,填上以下代码。保存为*.bat并加到启动项目中
net share c$ /del
net share d$ /del
net share e$ /del
net share f$ /del
net share ipc$ /del
net share admin$ /del
IIS站点设置:
1、将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。
2、启用父级路径
3、在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)
4、在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件
5、Web站点权限设定(建议)
读       允许
写       不允许
脚本源访问   不允许
目录浏览   建议关闭
日志访问   建议关闭
索引资源   建议关闭
执行       推荐选择 “仅限于脚本”
6、建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。
7、程序安全:
1) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;
2) 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。3) 防止ASP主页.inc文件泄露问题;
4) 防止UE等编辑器生成some.asp.bak文件泄露问题。
6、IIS权限设置的思路
?要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
?在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。
?设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
7、卸载最不安全的组件
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用2003,则系统文件夹应该是 C:\WINDOWS\ )
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINNT\WINDOWS\shell32.dll
然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。

(0)

相关推荐

  • WINDOWS 2003 安全设置(伪装篇)

    首先更改TTL值TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);实际上你可以自己改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258

  • Windows 2003 服务器安全设置图文教程

    一.系统的安装 1.按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面. 2.IIS6.0的安装 开始菜单->控制面板->添加或删除程序->添加/删除Windows组件 应用程序 ---ASP.NET(可选) |--启用网络 COM+ 访问(必选) |--Internet 信息服务(IIS)---Internet 信息服务管理器(必选) |--公用文件(必选) |--万维网服务---Active Server pages(必选) |--Int

  • windows 服务器安全之磁盘访问权限设置[完整篇]

    asp.net服务器安全之磁盘访问权限设置 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: 其他权限部分: Administrators 完全控制 无如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把user的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可.如果是mys

  • windows 2003服务器防止海洋木马的安全设置

    删除以下的注册表主键: WScript.Shell WScript.Shell.1 Shell.application Shell.application.1 WSCRIPT.NETWORK WSCRIPT.NETWORK.1 regsvr32/u wshom.ocx回车.regsvr32/u wshext.dll回车 Windows 2003 硬盘安全设置 c:\ administrators 全部 system 全部 iis_wpg 只有该文件夹 列出文件夹/读数据 读属性 读扩展属性 读取

  • 轻松设置拒绝windows 2003泄密

    一直以来,Windows 2003系统是大家公认在安全方面做得比较好的操作系统,以致于很多人在使用了Windows 2003操作系统后就认为自己的系统安全已经"高枕无忧"了.可事实并非如此,细心的朋友可能会发现,Windows 2003系统在给人们带来强大稳定性的同时,其缺省设置同样也存在安全隐患!为此,我们有必要对Windows 2003缺省设置进行适当调整,以便让系统"拒绝"对外泄密. 大家知道,在默认状态下Windows 2003系统会将你输入的密码内容自做主

  • Windows 2003标准版光盘启动安装过程详细图解

    一.准备工作: 1.准备好Windows Server 2003 Standard Edition简体中文标准版版安装光盘.    2.可能的情况下,在运行安装程序前用磁盘扫描程序扫描所有硬盘检查硬盘错误并进行修复,否则安装程序运行时如检查到有硬盘错误即会很麻烦.    3.用纸张记录安装文件的产品密匙(安装序列号).    4.如果你未安装过Windows 2003系统,而现在正使用XP/2000系统,建议用驱动程序备份工具(如:驱动精灵 2004 V1.9 Beta.exe)将Windows

  • Windows 2003 工作手册(2)

    十一.在 Windows Server 2003 中的新工作组环境中配置 DNS 概要 本分步指南面向没有域名系统 (DNS) 服务器的新工作组.通过 DNS 服务器,用户可以使用友好 名称与资源进行联系."友好"名称是表示网络资源的简单英文名称.您可使用 DNS 名称来发布和命名工作组中的所有联网资源.   版权所 安装 DNS 服务 在配置之前,必须在服务器上安装 DNS 服务.默认情况下,在安装 Windows Server 2003 的过程中不会安装 DNS.您可以在安装过程之

  • Windows 2003 全优化

    总体优化方案 Microsoft(R) Windows Server 2003 Enterprise Edition WIN2K3,推出也有一段日子了.以前一直用WINXP,感觉还是很爽的,从游戏到网络可说是畅通无阻,彻底告别了WIN9X的篮屏时代,和WIN2K对游戏支持不好的缺点. 有很多人说WIN2K3太烂,或是说不适合家用.烂不烂的我不敢多说,相信不是专业的也没权利评判这个东西.不适合家用?虽说是Server版的,但就我这一个月的使用来看,并不逊色于XP系统,而且就速度上说比XP还要快呢!

  • 四招加强Windows 2003安全性

    Windows 2003以其稳定的性能越来越受到用户的青睐,但面对层出不穷的新病毒,你仍然有必要再加强Windows 2003的安全性. 1. 用户口令设置 设置一个键的密码,在很大程度上可以避免口令攻击.密码设置的字符长度应当在8个以上,最好是字母.数字.特殊字符的组合,如"psp53,@pq"."skdfksadf10@"等,可以有效地防止暴力破解.最好不要用自己的生日.手机号码.电话号码等做口令. 2. 删除默认共享 单击"开始→运行",输

  • Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷

    写这篇文章的前几天我发现了IIS6更大的漏洞,让我高兴了整整24小时.可惜的是那个漏洞是我手工配置出来的.实现方法是将ASP后辍改为JPG后辍,将JPG复制到IIS发布目录中,发现JPG中的ASP代码会正确执行.看我是如何配置出的错误,这个方法也可以用来配置后门.Windows 2003 Enterprise Edition是微软一款新推出的操作系统. Windows 2003 IIS6处理文件夹扩展名的时候出错,导致放在该目录中的JPG图片会自动执行其中的ASP代码.当JPG后辍的文件含有AS

随机推荐