IIS 服务器 防范攻击3条安全设置技巧

什么?你觉得安全设置很复杂?没关系,通过我们介绍的IIS服务器安全设置的三个方法,就能很好地防范攻击。

基本设置 打好补丁删除共享

个人站长通常使用Windows服务器,但是我们通过租用或托管的服务器往往不会有专门的技术人员来进行安全设置,所以就导致了一些常见的基本漏洞仍然存在。其实,只要通过简单的安装服务器补丁,就能防止大部分的漏洞入侵攻击。

在服务器安装好操作系统后,正式启用之前,就应该完成各种补丁的安装。服务器的补丁安装方法与我们使用的XP系统类似,这里就不再赘述。

做好了基本的补丁安装,更重要的就是设置可访问的端口了,通常服务器只需要开放提供Web服务的必需端口,其他不必要的端口都可以禁止。不过需要注意的是,千万不要把管理服务器的远程端口3389也禁止了。

删除默认共享也是必须做的一项步骤,服务器开启共享后很有可能被病毒或黑客入侵,从而进一步提权或者删除文件,因此我们要尽量关闭文件共享。删除默认共享可以采用多种方式,例如使用net share c$ /delete命令,就可以把c盘的默认共享功能关闭。

权限分配 防止病毒木马入侵

好的服务器权限设置可以将危害减少到最低,如果每个IIS站点的权限设置都不同,黑客就很难通过旁注攻击等方式入侵整个服务器。这里就简单介绍一下权限设置的方法。

在系统中权限是按照用户的方式来划分的,要管理用户,可以在服务器中依次打开“开始→程序→管理工具→计算机管理→本地用户和组”,就可以看到管理服务器中所有的系统用户和用户组了。

在为服务器分区的时候需要把所有的硬盘都分为NTFS分区,然后就可以设置每个分区对每个用户或组开放的权限。方法是在需要设置权限的文件夹上点击右键,选择“属性→安全”,即可设置文件或文件夹的权限了。

对于网站来说,需要为每个网站分配一个IIS匿名用户,这样当用户访问你的网站文件的时候,所具有的权限最多只有该网站目录,可以很好地防止其他网站被入侵。

组件管理 让不安全组件通通消失

服务器默认支持很多组件,但是这些组件也会成为危害,最危险的组件是wsh和shell,因为它们可以运行服务器硬盘里的exe程序,比如它们可以运行提权程序来提升Serv-u权限甚至用Serv-u来运行更高权限的系统程序。

卸载最不安全的组件,最简单的办法是直接删除相应的程序文件。

小提示:除了以上的安全设置,一些操作的细节也需要注意,比如不要在服务器上浏览网页,给服务器安装杀毒软件、安装防止ARP攻击软件等安全程序。

(0)

相关推荐

  • IIS 服务器 防范攻击3条安全设置技巧

    什么?你觉得安全设置很复杂?没关系,通过我们介绍的IIS服务器安全设置的三个方法,就能很好地防范攻击. 基本设置 打好补丁删除共享 个人站长通常使用Windows服务器,但是我们通过租用或托管的服务器往往不会有专门的技术人员来进行安全设置,所以就导致了一些常见的基本漏洞仍然存在.其实,只要通过简单的安装服务器补丁,就能防止大部分的漏洞入侵攻击. 在服务器安装好操作系统后,正式启用之前,就应该完成各种补丁的安装.服务器的补丁安装方法与我们使用的XP系统类似,这里就不再赘述. 做好了基本的补丁安装,

  • IIS服务器下做301永久重定向设置方法[图解]

    不过一场风波之后,很多服务商已经不提供转发服务了,虽说易名现在还可以享用到免费的转发服务,但是却不能不带www的转发到带www的同时进行MX记录解析,这对于需要MX解析的朋友也是一大烦恼. 而且有些域名在国外,转发更是用不了,也只能进行301永久重定向了,不然搜索引擎是把不带www的站和带www的站分开对待的,只是我们习惯于用带www的域名罢了. 在网络上看了些教程,再根据自己的实践,也终于搞定了IIS服务器上的301永久重定向设置问题.实现方法如下: 1.新建一个站点,对应目录如E:\wwwr

  • IIS服务器下做301永久重定向设置方法[可以传参][图文]

    不过一场风波之后,很多服务商已经不提供转发服务了,虽说易名现在还可以享用到免费的转发服务,但是却不能不带www的转发到带www的同时进行MX记录解析,这对于需要MX解析的朋友也是一大烦恼. 而且有些域名在国外,转发更是用不了,也只能进行301永久重定向了,不然搜索引擎是把不带www的站和带www的站分开对待的,只是我们习惯于用带www的域名罢了. 在网络上看了些教程,再根据自己的实践,也终于搞定了IIS服务器上的301永久重定向设置问题.实现方法如下: 1.新建一个站点,对应目录如E:\wwwr

  • Linux Apache Web服务器安全的8种安全设置技巧

    Apache服务器是一款开源的WEB服务器,是由非营利组织Apache软件基金会的支持的,我们很多的虚拟主机.VPS等都会使用Apache服务器架构环境,但是任何的架构环境都会遭受各种可能的攻击.安全漏洞的检测.SQL注入.各种拒绝服务攻击等. 作为我们VPS/服务器用户来说,我们一来需要多做备份确保服务器上网站数据的安全,二来还需要随时的观察我们服务器的监控动向,三来需要关注各种最新漏洞安全的更新脚本,作为基础的应用手段,我们需要确保基础的Apache安全设置,从基础上保证服务器的安全. 第一

  • Win2003云服务器或VPS网站程序池调整设置技巧

     一.新建池 1. 登录云服务器--打开IIS管理器--应用程序池--新建(N)--应用程序池.如下图 2. [Apppool #2]是程序池名称可以自己更改,每个程序池的设置可以选择默认,或者将现有的一个池作为模版,然后点击确定.如下图 3. 右键[Apppool #1] 属性--[回收工作进程]设置一最好是大于等于90分钟.如下图 二.转移池 例把 host1x_1 这个池里的fdfdfd 网站,从host1x_1程序池转移到Apppool #1程序池中 1. 点击程序池host1x_1 看

  • vue router下的html5 history在iis服务器上的设置方法

    首先先照搬下官网的介绍 当你使用 history 模式时,URL 就像正常的 url,例如 http://yoursite.com/user/id,也好看! 不过这种模式要玩好,还需要后台配置支持.因为我们的应用是个单页客户端应用,如果后台没有正确的配置,当用户在浏览器直接访问 http://oursite.com/user/id 就会返回 404,这就不好看了. 所以呢,你要在服务端增加一个覆盖所有情况的候选资源:如果 URL 匹配不到任何静态资源,则应该返回同一个index.html 页面,

  • IIS服务器同时设置多个网站的三种方式(图文)

    似乎曾记得微软有一到面试题,就是让我们在同一台服务器上用相同IP,相同的端口配置出不同的网站(在url上输入不同的网站地址,可以访问到不同的网站根目录).这个面试题我只是在脑海里记得,可能不是微软的,但是我的记忆中就是微软的.不过这个不是我们今天讨论的重点,我们今天需要解决的问题是在如何配置不同的网站.当然也会解决上面的问题.当然这篇不是纯的技术文章,所以请那些只关注代码的程序员或者是计算机网络高手,高抬贵手,如有不对,请多多指教. 预备工作 首先我们需要确定自己的服务器上已经装好了IIS和网络

  • 设置好的iis服务器怎么打开网页(图文详解)

    让自己电脑上的网页在局域网中可以访问到,就需要我们使用IIS服务器,将网页添加到服务器上的网站,那么设置好IIS服务器之后怎样在浏览器中进行访问呢?下面我们小编告诉你! 设置好iis服务器怎么打开网页 首先我们打开IIS服务器,将服务器的下拉菜单打开,然后打开网站的下拉菜单,找到我们新建的网站. 然后我们在新建的网站位置右击鼠标,选择"切换到功能视图"选项. 这样我们就进入到了IIS服务器的功能视图页面中,可以看到左侧是我们网站所在文件夹的内容,右侧是可以使用的功能,我们选择"

  • 局域网“内鬼” 非授权DHCP服务器防范策略第1/3页

    缘由:前段时间,朋友单位的局域网出现了一点问题要我帮忙看看.据朋友说,最近单位部分科室的计算机频繁出现不能上网的现象.询问朋友得知这些计算机都是开启了DHCP服务,自动获得IP,经过排查发现他们的网关地址都出现了问题.正确的地址应该是192.168.4.254,而这些故障计算机得到的网关地址却是192.168.4.65.部分计算机使用ipconfig /release释放获得的网络参数后,用ipconfig /renew可以获得真实的网关地址,而大部分获得的仍然是错误的数据. 为什么真正的DHC

  • 局域网“内鬼” 非授权DHCP服务器防范策略第1/2页

    缘由:前段时间,朋友单位的局域网出现了一点问题要我帮忙看看.据朋友说,最近单位部分科室的计算机频繁出现不能上网的现象.询问朋友得知这些计算机都是开启了DHCP服务,自动获得IP,经过排查发现他们的网关地址都出现了问题.正确的地址应该是192.168.4.254,而这些故障计算机得到的网关地址却是192.168.4.65.部分计算机使用ipconfig /release释放获得的网络参数后,用ipconfig /renew可以获得真实的网关地址,而大部分获得的仍然是错误的数据. 为什么真正的DHC

随机推荐