WIN2003服务器安全配置终极技巧图(下)

  新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池。

  

  

  名为315safe的应用程序池可以适当设置下"内存回收":这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。

  

  在应用程序池里有个"标识"选项,可以选择应用程序池的安全性帐户,默认才用网络服务这个帐户,大家就不要动它,能尽量以最低权限去运行大,隐患也就更小些。在一个站点的某些目录里,譬如这个"uploadfile"目录,不需要在里面运行asp程序或其他脚本的,就去掉这个目录的执行脚本程序权限,在"应用程序设置"的"执行权限"这里,默认的是"纯脚本",我们改成"无",这样就只能使用静态页面了。依次类推,大凡是不需要asp运行的目录,譬如数据库目录,图片目录等等里都可以这样做,这样主要是能避免在站点应用程序脚本出现bug的时候,譬如出现从前流行的upfile漏洞,而能够在一定程度上对漏洞有扼制的作用。

  

  在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:

  

  但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置。

  给web根目录的IIS用户只给读权限。如图:

  

  然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵, 不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Access的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成。asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律,如图:

  

  

  这里用任意一个dll文件来解析。mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。

责编:豆豆技术应用

时间: 2024-09-30 17:44:09

WIN2003服务器安全配置终极技巧图(下)的相关文章

Windows 2003服务器安全配置终极技巧(一)

网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧. 我们配置的服务器需要提供支持的组件如下:(ASP.ASPX.CGI.PHP.FSO.JMAIL.MySql.SMTP.POP3.FTP.3389终端服务.远程桌面Web连接管理服务等),这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配

Windows 2003服务器安全配置终极技巧(三)

新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池. 名为315safe的应用程序池可以适当设置下"内存回收":这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的.

Windows 2003服务器安全配置终极技巧(二)

IIS的安全: 删掉c:/inetpub目录,删除iis不必要的映射 首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为www.315safe.com ,权限为guest的. 在IIS里的站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名密码都使用www.315safe.com 这个用户的信息.在这个站点相对应的web目录文件,默认的只给IIS用户的读取和写入权限(后面有更BT的

不一样的WIN2003服务器安全配置技巧

  具体配置如下: windows下根目录的权限设置: C:/WINDOWS/Application Compatibility Scripts 不用做任何修改,包括其下所有子目录 C:/WINDOWS/AppPatch AcWebSvc.dll已经有users组权限,其它文件加上users组权限 C:/WINDOWS/Connection Wizard 取消users组权限 C:/WINDOWS/Debug users组的默认不改 C:/WINDOWS/Debug/UserMode默认不修改有

Win2003 服务器安全配置技巧第1/3页_win服务器

这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配置方法的就不再重复了,现在我们着重主要阐述下关于安全方面的配置.     关于常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口, 以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了     先说关于系统的NTFS磁盘权限设置,大家可能看得都多了,但是2003服务器有些细节地方需要注意的,我看很多文章都没写完全.     C盘只给administra

服务器安全配置精华技巧

Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统. 初级安全篇 1.物理安全 服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录.另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方. 2.停掉Guest 帐号 在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统.为了保险起见,最好给guest 加一个复杂的密码

win2003 服务器安全配置全套详解_win服务器

本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点. 基本的服务器安全设置 安装补丁 安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新. 安装杀毒软件 虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题.我一直在用诺顿2004,据说2005可以杀木马,不过我没试过.还有人用瑞星,瑞星是确定可以杀木马的.更多的人说卡

WIN2003 服务器安全配置批处理文件_DOS/BAT

保存为bat文件,执行! 复制代码 代码如下: @echo off echo "虚拟主机C盘权限设定" echo "Author:enlin" echo "删除C盘的everyone的权限" cd/ cacls "%SystemDrive%" /r "everyone" /e cacls "%SystemRoot%" /r "everyone" /e cacls &q

企业服务器COD配置扩容内存和处理器提高灵活性

我们将介绍 CoD 资源的各种配置和支持选项. 已经实现了 Power Systems 服务器的企业需要定期增加系统资源,以满足应用程序的增加或实现新http://www.aliyun.com/zixun/aggregation/13999.html">工作负载的部署.在企业的服务器配置了 CoD 之后,就可以轻松快速地增加处理器和内存资源,而不会中断系统.使用以下选项中的一个可以永久或临时地激活这些资源. 企业服务器 COD 配置选项 默认情况下,在 Power Systems 企业级服