secpol.msc
本地安全策略設(shè)置
開始菜單—>管理工具—>本地安全策略
本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對(duì)象訪問(wèn) 失敗
審核過(guò)程跟蹤 失敗
審核目錄服務(wù)訪問(wèn) 失敗
審核特權(quán)使用 失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
我的電腦-右鍵-管理-事件查看器-右邊的每一個(gè)事件鼠標(biāo)右鍵-屬性
調(diào)整日至文件大?。?048576KB=1G 覆蓋時(shí)間超過(guò)30天的事件
帳戶策略——>帳戶鎖定策略 設(shè)置為3次無(wú)效登陸
本地策略——>用戶權(quán)限分配
關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。
通過(guò)終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組
用戶權(quán)利分配:將“從網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)”中只保留(Administrators)、使用Asp.net還要保留Aspnet賬戶。 (ASPNET)、啟動(dòng)IIS進(jìn)程賬戶(IUSR)、(IWAM)(Everyone)
(Administrators)(ASPNET)(IUSR)(IWAM)(Everyone)
本地策略——>安全選項(xiàng)
交互式登陸:不顯示上次的用戶名 啟用
網(wǎng)絡(luò)訪問(wèn):不允許SAM帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問(wèn):不允許為網(wǎng)絡(luò)身份驗(yàn)證儲(chǔ)存憑證 啟用
網(wǎng)絡(luò)訪問(wèn):可匿名訪問(wèn)的共享 全部刪除
網(wǎng)絡(luò)訪問(wèn):可匿名訪問(wèn)的命名通道 全部刪除
網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑 全部刪除
網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑和子路徑 全部刪除
帳戶:重命名來(lái)賓帳戶 重命名一個(gè)帳戶(例如Gu2#edst@1)
請(qǐng)找到c盤的這些文件,把安全性設(shè)置只有特定的管理員有完全操作權(quán)限
下列這些文件只允許Administrators和SYSTEM訪問(wèn)
net.exe
net1.exe
cmd.exe
ftp.exe
tftp.exe
telnet.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
另外將系統(tǒng)盤C:\WINDOWS\system32下 cmd.exe、format.com、ftp.exe轉(zhuǎn)移到其他目錄或更名
快捷方式:在搜索框里輸入
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
點(diǎn)擊搜索 然后全選 右鍵 屬性 安全
磁盤權(quán)限
磁盤(C、D、E、F盤全部) | Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
C:\WINDOWS | Administrators和SYSTEM 完全控制權(quán)限 Users (用戶默認(rèn)權(quán)限不作修改“讀取和運(yùn)行、列出文件夾目錄、讀取”) |
<不是繼承的> 該文件夾,子文件夾及文件 |
CREATOR OWNER完全控制 |
<不是繼承的> 只有子文件夾及文件 |
|
C:\Program Files | Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
CREATOR OWNER完全控制權(quán)限 | <不是繼承的> 只有子文件夾及文件 |
|
Users讀取和運(yùn)行 | <不是繼承的> 該文件夾,子文件夾及文件 |
|
C:\Documents and Settings | Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
C:\Documents and Settings\All Users | Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
Users組的權(quán)限僅僅限制于讀取和運(yùn)行,絕對(duì)不能加上寫入權(quán)限(默認(rèn)為“讀取和運(yùn)行、列出文件夾目錄、讀取”) | ||
C:\Documents and Settings\All Users\Application Da |
Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
CREATOR OWNER完全控制 | <不是繼承的> 只有子文件夾及文件 |
|
Users讀取和運(yùn)行 | <不是繼承的> 該文件夾,子文件夾及文件 |
|
Users寫入 | <不是繼承的> 該文件夾及子文件夾 |
|
兩個(gè)并列權(quán)限同用戶組需要在高級(jí)里分開添加,分開列權(quán)限 Users讀取和運(yùn)行的權(quán)限:選擇 2345項(xiàng)和倒數(shù)第3項(xiàng) Users寫入的權(quán)限:選擇6789項(xiàng) |
||
C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默認(rèn)裝在C:盤) D:\Program Files\Microsoft SQL Server\MSSQL (本人的在D盤) |
Administrators完全控制權(quán)限 | <不是繼承的> 該文件夾,子文件夾及文件 |
D:\Program Files\Microsoft SQL Server (數(shù)據(jù)庫(kù)部分裝在D:盤的情況) | Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
CREATOR OWNER完全控制權(quán)限 | <不是繼承的> 只有子文件夾及文件 |
|
C:\Program Files\Internet Explorer\iexplore.exe | Administrators完全控制權(quán)限 | <不是繼承的> 該文件夾,子文件夾及文件 |
C:\Program Files\Serv-U (如果裝了Serv-U服務(wù)器的話) D:\Program Files\Serv-U (本人的在D盤) 這里常是提權(quán)入侵的一個(gè)比較大的漏洞點(diǎn)一定要按這個(gè)方法設(shè)置目錄名字根據(jù)Serv-U版本也可能是 C:\Program Files\RhinoSoft.com\Serv-U |
Administrators和SYSTEM 完全控制權(quán)限 |
<不是繼承的> 該文件夾,子文件夾及文件 |
CREATOR OWNER完全控制權(quán)限 | <不是繼承的> 只有子文件夾及文件 |
|
刪除c:\inetpub目錄 | ||
如果服務(wù)器上有.NET網(wǎng)站運(yùn)行,aspnet_client文件夾的權(quán)限設(shè)置為 最后:C\WINDOWS\TEMP設(shè)置添加Everyone的讀寫屬性,NetWork Service完全控制屬性。(不然ASP網(wǎng)站鏈接數(shù)據(jù)庫(kù)會(huì)出錯(cuò),.NET網(wǎng)站也會(huì)出錯(cuò)。) |
禁用Guest賬號(hào)
運(yùn)行compmgmt.msc打開計(jì)算機(jī)管理,用戶里面把Guest賬號(hào)改名并禁用,為了保險(xiǎn)起見,最好給Guest加一個(gè)復(fù)雜的密碼。
禁用TCP/IP上的NetBIOS
網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級(jí)-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣cracker就無(wú)法用nbtstat命令來(lái)讀取你的NetBIOS信息和網(wǎng)卡 MAC地址了
services.msc
禁用不必要的服務(wù),提高安全性和系統(tǒng)效率
開始菜單—>管理工具—>服務(wù)
Application Layer Gateway Service 為應(yīng)用程序級(jí)協(xié)議插件提供支持并啟用網(wǎng)絡(luò)/協(xié)議連接。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無(wú)法啟動(dòng)。
Background Intelligent Transfer Service 利用空閑的網(wǎng)絡(luò)帶寬在后臺(tái)傳輸文件。如果服務(wù)被停用,例如 Windows Update 和 MSN Explorer 的功能將無(wú)法自動(dòng)下載程序和其他信息。
Routing and Remote Access 在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務(wù)
Computer Browser 維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的更新列表,并將列表提供給計(jì)算機(jī)指定瀏覽。如果服務(wù)停止,列表不會(huì)被更新或維護(hù)。
Distributed File System 將分散的文件共享合并成一個(gè)邏輯名稱空間并在局域網(wǎng)或廣域網(wǎng)上管理這些邏輯卷。
Distributed Link Tracking Client 用于局域網(wǎng)更新連接信息
Error reporting service 發(fā)送錯(cuò)誤報(bào)告
Remote Procedure Call (RPC) Locator RpcNs*遠(yuǎn)程過(guò)程調(diào)用 (RPC)
Remote Desktop Help Session Manager 遠(yuǎn)程協(xié)助
Net Logon 域控制器通道管理
NT LM Security Support Provider 為使用傳輸協(xié)議而不是命名管道的遠(yuǎn)程過(guò)程調(diào)用(RPC)程序提供安全機(jī)制。
Microsoft Serch 基于結(jié)構(gòu)化和半結(jié)構(gòu)化數(shù)據(jù)的內(nèi)容以及屬性生成全文索引,以便可以對(duì)數(shù)據(jù)進(jìn)行快速的單詞搜索。
Help and Support 啟用在此計(jì)算機(jī)上運(yùn)行幫助和支持中心。如果停止服務(wù),幫助和支持中心將不可用。
Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報(bào)器服務(wù)消息。此服務(wù)與 Windows Messenger 無(wú)關(guān)。
NetMeeting Remote Desktop Sharing 允許經(jīng)過(guò)授權(quán)的用戶用 NetMeeting 在公司 intranet 上遠(yuǎn)程訪問(wèn)這臺(tái)計(jì)算機(jī)。如果服務(wù)被停止,遠(yuǎn)程桌面共享將不可用。
Workstation 創(chuàng)建和維護(hù)到遠(yuǎn)程服務(wù)的客戶端網(wǎng)絡(luò)連接。
Removable storage 管理可移動(dòng)媒體、驅(qū)動(dòng)程序和庫(kù)
Print Spooler 管理所有本地和網(wǎng)絡(luò)打印隊(duì)列及控制所有打印工作。如果此服務(wù)被停用,本地計(jì)算機(jī)上的打印將不可用
Remote Registry 使遠(yuǎn)程用戶能修改此計(jì)算機(jī)上的注冊(cè)表設(shè)置。如果此服務(wù)被終止,只有此計(jì)算機(jī)上的用戶才能修改注冊(cè)表
TCP/IP NetBIOS Helper 提供 TCP/IP (NetBT) 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持,從而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)
Server 支持此計(jì)算機(jī)通過(guò)網(wǎng)絡(luò)的文件、打印、和命名管道共享
Com+ Event System 提供事件的自動(dòng)發(fā)布到訂閱COM組件
Alerter 通知選定的用戶和計(jì)算機(jī)管理警報(bào)
Telnet 允許遠(yuǎn)程用戶登錄到此計(jì)算機(jī)并運(yùn)行程序,并支持多種 TCP/IP Telnet 客戶端,包括基于 UNIX 和 Windows 的計(jì)算機(jī)。
設(shè)置應(yīng)用程及子目錄的執(zhí)行權(quán)限
A.網(wǎng)站主應(yīng)用程序目錄中的"屬性--應(yīng)用程序設(shè)置--執(zhí)行權(quán)限"設(shè)為純腳本
B.在不需要執(zhí)行asp、asp.net的子目錄中執(zhí)行權(quán)限設(shè)為無(wú),上傳文件目錄執(zhí)行權(quán)限設(shè)為無(wú),圖片或其他不需要程序訪問(wèn)的目錄都一樣設(shè)置
應(yīng)用程序池設(shè)置
回收工作進(jìn)程(分鐘):1440 (1440分鐘=24小時(shí))
在下列時(shí)間回收工作進(jìn)程:06:00
最大虛擬內(nèi)存為,最大使用的物理內(nèi)存不用鉤選
安裝有MSsql2000數(shù)據(jù)庫(kù)的請(qǐng)把SA密碼設(shè)置的超復(fù)雜
從下面開始就可以導(dǎo)入已經(jīng)準(zhǔn)備好的了
下面3個(gè)修改如果沒有其他特殊需要可以直接打開services.msc禁用Server服務(wù)來(lái)關(guān)閉。(本人服務(wù)器就是直接采用禁用)
6.禁止建立空連接
默認(rèn)情況下,任何用戶通過(guò)通過(guò)空連接連上服務(wù)器,進(jìn)而枚舉出賬號(hào),猜測(cè)密碼。我們可以通過(guò)修改注冊(cè)表來(lái)禁止建立空連接:
Local_Machine\System\CurrentControlSet\Control\LSA將restrictAnonymous 值為1
7.刪除默認(rèn)共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters新建DWORD值,名稱設(shè)為AutoShareServer值設(shè)為0
8.禁止ADMIN$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters項(xiàng),添加鍵值A(chǔ)utoShareWKs、REG_DWORD設(shè)置值為0
最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
然后運(yùn)行一下探針,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了。可能會(huì)提示無(wú)法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示“×安全”了。
最后:
1、在服務(wù)器IIS上設(shè)置 Uploadfiles 等等上傳圖片的文件夾 執(zhí)行權(quán)限 無(wú)
2、設(shè)置conn.asp之類的文件 重定向到指定頁(yè)面
3、數(shù)據(jù)庫(kù)也要做重定向
4、修改復(fù)雜數(shù)據(jù)庫(kù)名(前面加#)和后綴默認(rèn).mdb
添加數(shù)據(jù)庫(kù)名的如MDB的擴(kuò)展映射
這個(gè)方法就是通過(guò)修改IIS設(shè)置來(lái)實(shí)現(xiàn),適合有IIS控制權(quán)的朋友,不適合購(gòu)買虛擬主機(jī)用戶(除非管理員已經(jīng)設(shè)置了)。這個(gè)方法我認(rèn)為是目前最好的。只要修改一處,整個(gè)站點(diǎn)的數(shù)據(jù)庫(kù)都可以防止被下載。無(wú)須修改代碼即使暴露目標(biāo)地址也可以防止下載。
我們?cè)贗IS屬性---主目錄---配置---映射---應(yīng)用程序擴(kuò)展那里添加.mdb文件的應(yīng)用解析。注意這里的選擇的DLL(或EXE等)似乎也不是任意的,選擇不當(dāng),這個(gè)MDB文件還是可以被下載的,注意最好不要選擇選擇asp.dll等。你可以自己多測(cè)試下
這樣修改后下載數(shù)據(jù)庫(kù)如: http://www.test.com/da ta/dvbbs6.mdb。就出現(xiàn)(404或500等錯(cuò)誤)
適用于管理員一次性解決MDB文件被下載的,方法是使用shtml的腳本映射,默認(rèn)文件是C:\WINDOWS\system32\inetsrv\ssinc.dll。 該方法一出,以后暴庫(kù)下載就徹底沒戲了! |
5、開啟服務(wù)器自帶的Windows防火墻,如果有程序需要例外的單獨(dú)設(shè)置例外。
6、改名網(wǎng)站后臺(tái)地址,防止黑客的惡意猜解
解決eWdbEditor編輯器安全隱患
1、修改該編輯器的默認(rèn)數(shù)據(jù)庫(kù)路徑和后綴名,防止數(shù)據(jù)庫(kù)被黑客非法下載。
默認(rèn)登陸路徑admin_login.asp(或Edit/admin_login.asp)
默認(rèn)數(shù)據(jù)庫(kù)db/ewebeditor.mdb
2、修改編輯器后臺(tái)登陸路徑和默認(rèn)的登陸用戶名和密碼,防止黑客進(jìn)入后臺(tái)管理界面。
默認(rèn)賬號(hào)admin
默認(rèn)密碼admin或admin888
3、對(duì)Upload.asp文件語(yǔ)句進(jìn)行修改,防止黑客利用其上傳ASP木馬從而獲得WEB權(quán)限。
對(duì)上傳語(yǔ)句限制進(jìn)行修改:
將原來(lái)的:
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
修改為(增加上傳限制):
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
更改此功能會(huì)導(dǎo)致部分網(wǎng)站使用不正常。(本人服務(wù)器沒有關(guān)閉)
關(guān)閉FSO組件,運(yùn)行 regsvr32 /u scrrun.dll
開啟FSO組件,運(yùn)行 regsvr32 scrrun.dll
【開始→運(yùn)行→regedit→回車】打開注冊(cè)表編輯器
然后【編輯→查找→填寫Shell.application→查找下一個(gè)】
用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):
{13709620-C279-11CE-A49E-444553540000} 和 Shell.application
第一步:為了確保萬(wàn)無(wú)一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來(lái),保存為xxxx.reg 文件。
第二步:比如我們想做這樣的更改
13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001
Shell.application 改名為 Shell.application_nohack
第三步:那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。
其實(shí),只要把對(duì)應(yīng)注冊(cè)表項(xiàng)導(dǎo)出來(lái)備份,然后直接改鍵名就可以了,
下面是我修改后的代碼(兩個(gè)文件我合到一起了):
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"
你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f(wàn)一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來(lái)的這個(gè)名字的。
其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。
先停掉Serv-U服務(wù)
用Ultraedit打開ServUDaemon.exe
查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P
修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過(guò)的文件,照樣可以分析出你的管理員名和密碼。
1、將當(dāng)前服務(wù)器的進(jìn)程抓圖或記錄下來(lái),將其保存,方便以后對(duì)照查看是否有不明的程序。
2、將當(dāng)前開放的端口抓圖或記錄下來(lái),保存,方便以后對(duì)照查看是否開放了不明的端口。當(dāng)然如果你能分辨每一個(gè)進(jìn)程,和端口這一步可以省略。
最后,最重要,必須要做的!【本框內(nèi)所有設(shè)置適用于XP系統(tǒng)】 運(yùn)行regedt32.exe打開你的注冊(cè)表,里面有一個(gè)目錄樹: 打開其中目錄HKEY_LOCAL_MACHINE 再打開其中目錄SAM 再打開其中目錄SAM 再打開其中目錄Domains 再打開其中目錄Account 再打開其中目錄Groups 好了,就是這個(gè)Groups就是負(fù)責(zé)建立用戶的。(注意,在進(jìn)行下一步操作之前,你先要對(duì)Groups進(jìn)行備份,必要的時(shí)候,可以還原。)刪掉它,系統(tǒng)就不能建立用戶了。無(wú)論木馬怎樣折騰,都無(wú)法建立用戶,更談不上提升為管理員了。這個(gè)目錄里的文件如果被刪除,是沒有辦法還原的。 備份方法:右鍵點(diǎn)擊Groups選擇“導(dǎo)出”,給導(dǎo)出的文件起個(gè)名字,保存好,就可以了。(最好就是保存一份在服務(wù)器上,保存一份在本地。) 4.說(shuō)明: 可能你進(jìn)入注冊(cè)表的時(shí)候,只能看到第一個(gè)SAM目錄,其他的都看不到。別著急,那是因?yàn)槟銠?quán)限不夠,右鍵點(diǎn)擊相應(yīng)目錄選擇“權(quán)限”,把你自己(通常是Administrators)設(shè)置為“允許完全控制”就可以了。以此類推,一直找到Groups目錄為止。 5.還原: 很簡(jiǎn)單,找到你導(dǎo)出的那的文件,直接點(diǎn)擊就可以了。 由于刪除Groups目錄之后,你將不能使用控制面板中的“用戶帳戶”和“本地用戶和組”的功能,因此,備份文件很重要。需要使用相應(yīng)功能的時(shí)候,先還原一下,就跟以前一樣了。當(dāng)然,如果你是一個(gè)個(gè)人用戶,一直都是你一個(gè)人使用這臺(tái)計(jì)算機(jī),那就無(wú)所謂了。 至此,文章也結(jié)束了。有興趣的朋友,可以一試。但愿能幫上你的忙,祝你好運(yùn)。 ------------------------------------------------------------------------------------------------------------------------- 防止時(shí)間病毒 打開控制面板--> 管理工具--> 本地安全策略-->在彈出的窗口依次展開“本地策略” -->“用戶權(quán)利指派”然后在右側(cè)找到“更改系統(tǒng)時(shí)間”項(xiàng)目 ------------------------------------------------------------------------------------------------------------------------- 禁用Guest賬號(hào) 運(yùn)行compmgmt.msc打開計(jì)算機(jī)管理,用戶里面把Guest賬號(hào)改名并禁用,為了保險(xiǎn)起見,最好給Guest加一個(gè)復(fù)雜的密碼。 ------------------------------------------------------------------------------------------------------------------------- 禁用TCP/IP上的NetBIOS 網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級(jí)-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣cracker就無(wú)法用nbtstat命令來(lái)讀取你的NetBIOS信息和網(wǎng)卡 MAC地址了 ------------------------------------------------------------------------------------------------------------------------- 打開services.msc禁用Server服務(wù) ------------------------------------------------------------------------------------------------------------------------- 關(guān)閉網(wǎng)絡(luò)端口 關(guān)閉135端口 關(guān)閉139端口 關(guān)閉445端口 -------------------------------------------------------------------------------------------------------------------------
打開控制面板-系統(tǒng)-遠(yuǎn)程-關(guān)閉遠(yuǎn)程協(xié)助和遠(yuǎn)程桌面兩個(gè) ------------------------------------------------------------------------------------------------------------------------- 防ARP綁定IP 在命令提示符下輸入“Ipconfig/all”,然后繼續(xù)命令提示符下輸入命令“ ARP -s IP MAC ”,就可以將MAC地址和IP地址捆綁在一起了。 |
主機(jī)頭
|
主機(jī)腳本
|
硬盤目錄
|
IIS用戶名
|
硬盤權(quán)限
|
應(yīng)用程序池
|
主目錄
|
應(yīng)用程序配置
|
www.1.com
|
HTM
|
D:\www.1.com\
|
IUSR_1.com
|
Administrators(完全控制)
IUSR_1.com(讀) |
可共用
|
讀取/純腳本
|
啟用父路徑
|
www.2.com
|
ASP
|
D:\www.2.com\
|
IUSR_1.com
|
Administrators(完全控制)
IUSR_2.com(讀/寫) |
可共用
|
讀取/純腳本
|
啟用父路徑
|
www.3.com
|
NET
|
D:\www.3.com\
|
IUSR_1.com
|
Administrators(完全控制)
IWAM_3.com(讀/寫) IUSR_3.com(讀/寫) |
獨(dú)立池
|
讀取/純腳本
|
啟用父路徑
|
www.4.com
|
PHP
|
D:\www.4.com\
|
IUSR_1.com
|
Administrators(完全控制)
IWAM_4.com(讀/寫) IUSR_4.com(讀/寫) |
獨(dú)立池
|
讀取/純腳本
|
啟用父路徑
|
其中 IWAM_3.com 和 IWAM_4.com 分別是各自獨(dú)立應(yīng)用程序池標(biāo)識(shí)中的啟動(dòng)帳戶
|
主機(jī)腳本類型
|
應(yīng)用程序擴(kuò)展名 (就是文件后綴名)對(duì)應(yīng)主機(jī)腳本,只需要加載以下的應(yīng)用程序擴(kuò)展 |
HTM
|
STM | SHTM | SHTML | MDB |
ASP
|
ASP | ASA | MDB |
NET
|
ASPX | ASAX | ASCX| ASHX | ASMX | AXD | VSDISCO | REM | SOAP | CONFIG | CS |CSPROJ | VB | VBPROJ | WEBINFO | LICX | RESX | RESOURCES | MDB |
PHP
|
PHP | PHP3 | PHP4 |
MDB是共用映射,下面用紅色表示
應(yīng)用程序擴(kuò)展
|
映射文件 | 執(zhí)行動(dòng)作 |
STM=.stm
|
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
SHTM=.shtm
|
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
SHTML=.shtml
|
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
ASP=.asp
|
C:\WINDOWS\system32\inetsrv\asp.dll | GET,HEAD,POST,TRACE |
ASA=.asa
|
C:\WINDOWS\system32\inetsrv\asp.dll | GET,HEAD,POST,TRACE |
ASPX=.aspx
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASAX=.asax
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASCX=.ascx
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASHX=.ashx
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASMX=.asmx
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
AXD=.axd
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
VSDISCO=.vsdisco
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
REM=.rem
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
SOAP=.soap
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
CONFIG=.config
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
CS=.cs
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
CSPROJ=.csproj
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
VB=.vb
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
VBPROJ=.vbproj
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
WEBINFO=.webinfo
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
LICX=.licx
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
RESX=.resx
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
RESOURCES=.resources
|
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
PHP=.php
|
C:\php5\php5isapi.dll | GET,HEAD,POST |
PHP3=.php3
|
C:\php5\php5isapi.dll | GET,HEAD,POST |
PHP4=.php4
|
C:\php5\php5isapi.dll | GET,HEAD,POST |
MDB=.mdb
|
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
ASP.NET 進(jìn)程帳戶所需的 NTFS 權(quán)限
目錄 | 所需權(quán)限 |
Temporary ASP.NET Files%windir%\Microsoft.NET\Framework\{版本}Temporary ASP.NET Files |
進(jìn)程帳戶和模擬標(biāo)識(shí): |
臨時(shí)目錄 (%temp%) |
進(jìn)程帳戶 |
.NET Framework 目錄%windir%\Microsoft.NET\Framework\{版本} |
進(jìn)程帳戶和模擬標(biāo)識(shí): |
.NET Framework 配置目錄%windir%\Microsoft.NET\Framework\{版本}\CONFIG |
進(jìn)程帳戶和模擬標(biāo)識(shí): |
網(wǎng)站根目錄 |
進(jìn)程帳戶: |
系統(tǒng)根目錄 |
進(jìn)程帳戶: |
全局程序集高速緩存 |
進(jìn)程帳戶和模擬標(biāo)識(shí): |
內(nèi)容目錄 |
進(jìn)程帳戶: |
服務(wù)器安全設(shè)置之--本地安全策略
自動(dòng)更新命令:GPUpdate /force (應(yīng)用組策略自動(dòng)生效不需重新啟動(dòng))
UI 中的設(shè)置名稱 | 企業(yè)客戶端臺(tái)式計(jì)算機(jī) | 企業(yè)客戶端便攜式計(jì)算機(jī) | 高安全級(jí)臺(tái)式計(jì)算機(jī) | 高安全級(jí)便攜式計(jì)算機(jī) |
帳戶: 使用空白密碼的本地帳戶只允許進(jìn)行控制臺(tái)登錄 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
帳戶: 重命名系統(tǒng)管理員帳戶 |
推薦 |
推薦 |
推薦 |
推薦 |
帳戶: 重命名來(lái)賓帳戶 |
推薦 |
推薦 |
推薦 |
推薦 |
設(shè)備: 允許不登錄移除 |
已禁用 |
已啟用 |
已禁用 |
已禁用 |
設(shè)備: 允許格式化和彈出可移動(dòng)媒體 |
Administrators, Interactive Users |
Administrators, Interactive Users |
Administrators |
Administrators |
設(shè)備: 防止用戶安裝打印機(jī)驅(qū)動(dòng)程序 |
已啟用 |
已禁用 |
已啟用 |
已禁用 |
設(shè)備: 只有本地登錄的用戶才能訪問(wèn) CD-ROM |
已禁用 |
已禁用 |
已啟用 |
已啟用 |
設(shè)備: 只有本地登錄的用戶才能訪問(wèn)軟盤 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
設(shè)備: 未簽名驅(qū)動(dòng)程序的安裝操作 |
允許安裝但發(fā)出警告 |
允許安裝但發(fā)出警告 |
禁止安裝 |
禁止安裝 |
域成員: 需要強(qiáng) (Windows 2000 或以上版本) 會(huì)話密鑰 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
交互式登錄: 不顯示上次的用戶名 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
交互式登錄: 不需要按 CTRL+ALT+DEL |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
交互式登錄: 用戶試圖登錄時(shí)消息文字 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問(wèn)的個(gè)人將受到起訴。 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問(wèn)的個(gè)人將受到起訴。 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問(wèn)的個(gè)人將受到起訴。 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問(wèn)的個(gè)人將受到起訴。 |
交互式登錄: 用戶試圖登錄時(shí)消息標(biāo)題 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
交互式登錄: 可被緩存的前次登錄個(gè)數(shù) (在域控制器不可用的情況下) |
2 |
2 |
0 |
1 |
交互式登錄: 在密碼到期前提示用戶更改密碼 |
14 天 |
14 天 |
14 天 |
14 天 |
交互式登錄: 要求域控制器身份驗(yàn)證以解鎖工作站 |
已禁用 |
已禁用 |
已啟用 |
已禁用 |
交互式登錄: 智能卡移除操作 |
鎖定工作站 |
鎖定工作站 |
鎖定工作站 |
鎖定工作站 |
Microsoft 網(wǎng)絡(luò)客戶: 數(shù)字簽名的通信(若服務(wù)器同意) |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
Microsoft 網(wǎng)絡(luò)客戶: 發(fā)送未加密的密碼到第三方 SMB 服務(wù)器。 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 在掛起會(huì)話之前所需的空閑時(shí)間 |
15 分鐘 |
15 分鐘 |
15 分鐘 |
15 分鐘 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 數(shù)字簽名的通信(總是) |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 數(shù)字簽名的通信(若客戶同意) |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 當(dāng)?shù)卿洉r(shí)間用完時(shí)自動(dòng)注銷用戶 |
已啟用 |
已禁用 |
已啟用 |
已禁用 |
網(wǎng)絡(luò)訪問(wèn): 允許匿名 SID/名稱 轉(zhuǎn)換 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
網(wǎng)絡(luò)訪問(wèn): 不允許 SAM 帳戶和共享的匿名枚舉 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問(wèn): 不允許 SAM 帳戶和共享的匿名枚舉 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問(wèn): 不允許為網(wǎng)絡(luò)身份驗(yàn)證儲(chǔ)存憑據(jù)或 .NET Passports |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問(wèn): 限制匿名訪問(wèn)命名管道和共享 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問(wèn): 本地帳戶的共享和安全模式 |
經(jīng)典 - 本地用戶以自己的身份驗(yàn)證 |
經(jīng)典 - 本地用戶以自己的身份驗(yàn)證 |
經(jīng)典 - 本地用戶以自己的身份驗(yàn)證 |
經(jīng)典 - 本地用戶以自己的身份驗(yàn)證 |
網(wǎng)絡(luò)安全: 不要在下次更改密碼時(shí)存儲(chǔ) LAN Manager 的哈希值 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)安全: 在超過(guò)登錄時(shí)間后強(qiáng)制注銷 |
已啟用 |
已禁用 |
已啟用 |
已禁用 |
網(wǎng)絡(luò)安全: LAN Manager 身份驗(yàn)證級(jí)別 |
僅發(fā)送 NTLMv2 響應(yīng) |
僅發(fā)送 NTLMv2 響應(yīng) |
僅發(fā)送 NTLMv2 響應(yīng)\拒絕 LM & NTLM |
僅發(fā)送 NTLMv2 響應(yīng)\拒絕 LM & NTLM |
網(wǎng)絡(luò)安全: 基于 NTLM SSP(包括安全 RPC)客戶的最小會(huì)話安全 |
沒有最小 |
沒有最小 |
要求 NTLMv2 會(huì)話安全 要求 128-位加密 |
要求 NTLMv2 會(huì)話安全 要求 128-位加密 |
網(wǎng)絡(luò)安全: 基于 NTLM SSP(包括安全 RPC)服務(wù)器的最小會(huì)話安全 |
沒有最小 |
沒有最小 |
要求 NTLMv2 會(huì)話安全 要求 128-位加密 |
要求 NTLMv2 會(huì)話安全 要求 128-位加密 |
故障恢復(fù)控制臺(tái): 允許自動(dòng)系統(tǒng)管理級(jí)登錄 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
故障恢復(fù)控制臺(tái): 允許對(duì)所有驅(qū)動(dòng)器和文件夾進(jìn)行軟盤復(fù)制和訪問(wèn) |
已啟用 |
已啟用 |
已禁用 |
已禁用 |
關(guān)機(jī): 允許在未登錄前關(guān)機(jī) |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
關(guān)機(jī): 清理虛擬內(nèi)存頁(yè)面文件 |
已禁用 |
已禁用 |
已啟用 |
已啟用 |
系統(tǒng)加密: 使用 FIPS 兼容的算法來(lái)加密,哈希和簽名 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
系統(tǒng)對(duì)象: 由管理員 (Administrators) 組成員所創(chuàng)建的對(duì)象默認(rèn)所有者 |
對(duì)象創(chuàng)建者 |
對(duì)象創(chuàng)建者 |
對(duì)象創(chuàng)建者 |
對(duì)象創(chuàng)建者 |
系統(tǒng)設(shè)置: 為軟件限制策略對(duì) Windows 可執(zhí)行文件使用證書規(guī)則 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
一般網(wǎng)站最容易發(fā)生的故障的解決方法
1.出現(xiàn)提示網(wǎng)頁(yè)無(wú)法顯示,500錯(cuò)誤的時(shí)候,又沒有詳細(xì)的提示信息 可以進(jìn)行下面的操作顯示詳細(xì)的提示信息:IE-工具-internet選項(xiàng)-高級(jí)-友好的http錯(cuò)誤信息提示,將這選項(xiàng)前面不打勾,則可以看到詳細(xì)的提示信息了 2.系統(tǒng)在安裝的時(shí)候提示數(shù)據(jù)庫(kù)連接錯(cuò)誤 一是檢查const文件的設(shè)置關(guān)于數(shù)據(jù)庫(kù)的路徑設(shè)置是否正確 二是檢查服務(wù)器上面的數(shù)據(jù)庫(kù)的路徑和用戶名、密碼等是否正確 3.IIS不支持ASP解決辦法: IIS的默認(rèn)解析語(yǔ)言是否正確設(shè)定?將默認(rèn)改為VBSCRIPT,進(jìn)入IIS,右鍵單擊默認(rèn)Web站點(diǎn),選擇屬性,在目錄安全性選項(xiàng)卡的匿名訪問(wèn)和身份驗(yàn)證控制中,單擊編輯,在身份驗(yàn)證方法屬性頁(yè)中,去掉匿名訪問(wèn)的選擇試試. 4.FSO沒有權(quán)限 FSO的權(quán)限問(wèn)題,可以在后臺(tái)測(cè)試是否能刪除文件,解決FSO組件是否開啟的方法如下: 首先在系統(tǒng)盤中查找scrrun.dll,如果存在這個(gè)文件,請(qǐng)?zhí)降谌?,如果沒有,請(qǐng)執(zhí)行第二步。 在安裝文件目錄i386中找到scrrun.dl_,用winrar解壓縮,得scrrun.dll,然后復(fù)制到(你的系統(tǒng)盤)C:\windows\system32\目錄中。 運(yùn)行regsvr32 scrrun.dll即可。 如果想關(guān)閉FSO組件,請(qǐng)運(yùn)行regsvr32/u scrrun.dll即可 5.Microsoft JET Database Engine 錯(cuò)誤 '80040e09' 不能更新。數(shù)據(jù)庫(kù)或?qū)ο鬄橹蛔x 原因分析: 未打開數(shù)據(jù)庫(kù)目錄的讀寫權(quán)限 解決方法: ( 1 )檢查是否在 IIS 中對(duì)整個(gè)網(wǎng)站打開了 “ 寫入 ” 權(quán)限,而不僅僅是數(shù)據(jù)庫(kù)文件。 ( 2 )檢查是否在 WIN2000 的資源管理器中,將網(wǎng)站所在目錄對(duì) EveryOne 用戶打開所有權(quán)限。具體方法是: 打開 “ 我的電腦 ”---- 找到網(wǎng)站所在文件夾 ---- 在其上點(diǎn)右鍵 ---- 選 “ 屬性 ”----- 切換到 “ 安全性 ” 選項(xiàng)卡,在這里給 EveryOne 用戶所有權(quán)限。 注意: 如果你的系統(tǒng)是 XP ,請(qǐng)先點(diǎn) “ 工具 ”----“ 文件夾選項(xiàng) ”----“ 查看 ”----- 去掉 “ 使用簡(jiǎn)單文件共享 ” 前的勾,確定后,文件夾 “ 屬性 ” 對(duì)話框中才會(huì)有 “ 安全性 ” 這一個(gè)選項(xiàng)卡。 6.驗(yàn)證碼不能顯示 原因分析: 造成該問(wèn)題的原因是 Service Pack 2 為了提高系統(tǒng)的穩(wěn)定性,默認(rèn)狀態(tài)下是屏蔽了對(duì) XBM,也即是 x-bitmap 格式的圖片的顯示,而這些驗(yàn)證碼恰恰是 XBM 格式的,所以顯示不出來(lái)了。 解決辦法: 解決的方法其實(shí)也很簡(jiǎn)單,只需在系統(tǒng)注冊(cè)表中添加鍵值 "BlockXBM"=dword:00000000 就可以了,具體操作如下: 1》打開系統(tǒng)注冊(cè)表; 2》依次點(diǎn)開HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\Security; 3》在屏幕右邊空白處點(diǎn)擊鼠標(biāo)右鍵,選擇新建一個(gè)名為“BlockXBM”為的 DWORD 鍵,其值為默認(rèn)的0。 4》退出注冊(cè)表編輯器。 如果操作系統(tǒng)是2003系統(tǒng)則看是否開啟了父路徑 7.windows 2003配置IIS支持.shtml 要使用 Shtml 的文件,則系統(tǒng)必須支持SSI,SSI必須是管理員通過(guò)Web 服務(wù)擴(kuò)展啟用的 windows 2003安裝好IIS之后默認(rèn)是支持.shtml的,只要在“WEB服務(wù)擴(kuò)展”允許“在服務(wù)器前端的包含文件”即可 (www.jz5u.com) 8.如何去掉“處理 URL 時(shí)服務(wù)器出錯(cuò)。請(qǐng)與系統(tǒng)管理員聯(lián)系?!? 如果是本地服務(wù)器的話,請(qǐng)右鍵點(diǎn)IIS默認(rèn)網(wǎng)站,選屬性,在主目錄里點(diǎn)配置,選調(diào)試。 選中向客戶端發(fā)送詳細(xì)的ASP錯(cuò)誤消息。 然后再調(diào)試程序,此時(shí)就可以顯示出正確的錯(cuò)誤代碼。 如果你是租用的空間的話,請(qǐng)和你的空間商聯(lián)系 |
聯(lián)系客服