win2003 服務(wù)器 安全設(shè)置 技術(shù)實例(比較安全的方法)
1、服務(wù)器安全設(shè)置之--硬盤權(quán)限篇
這里著重談需要的權(quán)限,也就是最終文件夾或硬盤需要的權(quán)限,可以防御各種木馬入侵,提權(quán)攻擊,跨站攻擊等。本實例經(jīng)過多次試驗,安全性能很好,服務(wù)器基本沒有被木馬威脅的擔(dān)憂了。
硬盤或文件夾: C:\ D:\ E:\ F:\ 類推 | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 如果安裝了其他運行環(huán)境,比如PHP等,則根據(jù)PHP的環(huán)境功能要求來設(shè)置硬盤權(quán)限,一般是安裝目錄加上users讀取運行權(quán)限就足夠了,比如c:\php的話,就在根目錄權(quán)限繼承的情況下加上users讀取運行權(quán)限,需要寫入數(shù)據(jù)的比如tmp文件夾,則把users的寫刪權(quán)限加上,運行權(quán)限不要,然后把虛擬主機用戶的讀權(quán)限拒絕即可。如果是mysql的話,用一個獨立用戶運行MYSQL會更安全,下面會有介紹。如果是winwebmail,則最好建立獨立的應(yīng)用程序池和獨立IIS用戶,然后整個安裝目錄有users用戶的讀/運行/寫/權(quán)限,IIS用戶則相同,這個IIS用戶就只用在winwebmail的WEB訪問中,其他IIS站點切勿使用,安裝了winwebmail的服務(wù)器硬盤權(quán)限設(shè)置后面舉例 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Inetpub\ | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<繼承于c:\> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<繼承于c:\> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<繼承于c:\> |
硬盤或文件夾: C:\Inetpub\AdminScripts | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Inetpub\wwwroot | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IIS_WPG |
讀取運行/列出文件夾目錄/讀取 |
該文件夾,子文件夾及文件 |
該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
Users |
讀取運行/列出文件夾目錄/讀取 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
這里可以把虛擬主機用戶組加上 同Internet 來賓帳戶一樣的權(quán)限 拒絕權(quán)限 |
Internet 來賓帳戶 |
創(chuàng)建文件/寫入數(shù)據(jù)/:拒絕 創(chuàng)建文件夾/附加數(shù)據(jù)/:拒絕 寫入屬性/:拒絕 寫入擴展屬性/:拒絕 刪除子文件夾及文件/:拒絕 刪除/:拒絕 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Inetpub\wwwroot\aspnet_client | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
USERS組的權(quán)限僅僅限制于讀取和運行, 絕對不能加上寫入權(quán)限 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\「開始」菜單 | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
Users |
寫入 |
只有子文件夾及文件 | 該文件夾,子文件夾 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
兩個并列權(quán)限同用戶組需要分開列權(quán)限 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
此文件夾包含 Microsoft 應(yīng)用程序狀態(tài)數(shù)據(jù) | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Everyone |
列出文件夾、讀取屬性、讀取擴展屬性、創(chuàng)建文件、創(chuàng)建文件夾、寫入屬性、寫入擴展屬性、讀取權(quán)限 |
只有該文件夾 |
Everyone這里只有讀寫權(quán)限,不能加運行和刪除權(quán)限,僅限該文件夾 |
只有該文件夾 | |
<不是繼承的> | <不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\MachineKeys | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Everyone |
列出文件夾、讀取屬性、讀取擴展屬性、創(chuàng)建文件、創(chuàng)建文件夾、寫入屬性、寫入擴展屬性、讀取權(quán)限 |
只有該文件夾 | Everyone這里只有讀寫權(quán)限,不能加運行和刪除權(quán)限,僅限該文件夾 | 只有該文件夾 | |
<不是繼承的> | <不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Everyone |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
Everyone這里只有讀和運行權(quán)限 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <繼承于上一級文件夾> | ||
SYSTEM |
完全控制 |
Users |
創(chuàng)建文件/寫入數(shù)據(jù) 創(chuàng)建文件夾/附加數(shù)據(jù) 寫入屬性 寫入擴展屬性 讀取權(quán)限 |
該文件夾,子文件夾及文件 | 只有該文件夾 | ||
<不是繼承的> | <不是繼承的> | ||
Users |
創(chuàng)建文件/寫入數(shù)據(jù) 創(chuàng)建文件夾/附加數(shù)據(jù) 寫入屬性 寫入擴展屬性 | ||
只有該子文件夾和文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\DRM | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
這里需要把GUEST用戶組和IIS訪問用戶組全部禁止 Everyone的權(quán)限比較特殊,默認(rèn)安裝后已經(jīng)帶了 主要是要把IIS訪問的用戶組加上所有權(quán)限都禁止 |
Users |
讀取和運行 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
Guests |
拒絕所有 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
Guest |
拒絕所有 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
IUSR_XXX
或某個虛擬主機用戶組 |
拒絕所有 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Documents and Settings\All Users\Documents (共享文檔) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IIS_WPG |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
IUSR_XXX 或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 |
只有子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
IIS虛擬主機用戶組禁止列目錄,可有效防止FSO類木馬 如果安裝了aspjepg和aspupload | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Common Files | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IIS_WPG |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <繼承于上級目錄> | ||
CREATOR OWNER |
完全控制 |
Users |
讀取和運行 |
只有子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
復(fù)合權(quán)限,為IIS提供快速安全的運行環(huán)境 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Common Files\Microsoft Shared\web server extensions | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默認(rèn)裝在C:盤) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: E:\Program Files\Microsoft SQL Server (數(shù)據(jù)庫部分裝在E:盤的情況) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: E:\Program Files\Microsoft SQL Server\MSSQL (數(shù)據(jù)庫部分裝在E:盤的情況) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Internet Explorer\iexplore.exe | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Outlook Express | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\PowerEasy5 (如果裝了動易組件的話) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Radmin (如果裝了Radmin遠(yuǎn)程控制的話) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 對應(yīng)的c:\windows\system32里面有兩個文件 r_server.exe和AdmDll.dll 要把Users讀取運行權(quán)限去掉 默認(rèn)權(quán)限只要administrators和system全部權(quán)限 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Serv-U (如果裝了Serv-U服務(wù)器的話) | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 這里常是提權(quán)入侵的一個比較大的漏洞點 一定要按這個方法設(shè)置 目錄名字根據(jù)Serv-U版本也可能是 C:\Program Files\RhinoSoft.com\Serv-U | |
|
該文件夾,子文件夾及文件 | ||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Windows Media Player | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\Windows NT\Accessories | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\Program Files\WindowsUpdate | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS\repair | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IUSR_XXX
或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
虛擬主機用戶訪問組拒絕讀取,有助于保護(hù)系統(tǒng)數(shù)據(jù) 這里保護(hù)的是系統(tǒng)級數(shù)據(jù)SAM | |
|
只有子文件夾及文件 | ||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS\system32 | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
IUSR_XXX
或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 |
只有子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
SYSTEM |
完全控制 |
虛擬主機用戶訪問組拒絕讀取,有助于保護(hù)系統(tǒng)數(shù)據(jù) | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS\system32\config | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
IUSR_XXX
或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 |
只有子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <繼承于上一級目錄> | ||
SYSTEM |
完全控制 |
虛擬主機用戶訪問組拒絕讀取,有助于保護(hù)系統(tǒng)數(shù)據(jù) | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS\system32\inetsrv\ | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
IUSR_XXX
或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 |
只有子文件夾及文件 | 只有該文件夾 | ||
<不是繼承的> | <繼承于上一級目錄> | ||
SYSTEM |
完全控制 |
虛擬主機用戶訪問組拒絕讀取,有助于保護(hù)系統(tǒng)數(shù)據(jù) | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS\system32\inetsrv\ASP Compiled Templates | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IIS_WPG |
完全控制 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
IUSR_XXX
或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 | ||
該文件夾,子文件夾及文件 | |||
<繼承于上一級目錄> | |||
虛擬主機用戶訪問組拒絕讀取,有助于保護(hù)系統(tǒng)數(shù)據(jù) |
硬盤或文件夾: C:\WINDOWS\system32\inetsrv\iisadmpwd | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
無 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> | |||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
硬盤或文件夾: C:\WINDOWS\system32\inetsrv\MetaBack | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
Users |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 |
IUSR_XXX
或某個虛擬主機用戶組 |
列出文件夾/讀取數(shù)據(jù) :拒絕 |
只有子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <繼承于上一級目錄> | ||
SYSTEM |
完全控制 |
虛擬主機用戶訪問組拒絕讀取,有助于保護(hù)系統(tǒng)數(shù)據(jù) | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
Winwebmail 電子郵局安裝后權(quán)限舉例:目錄E:\ | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IUSR_XXXXXX
這個用戶是WINWEBMAIL訪問WEB站點專用帳戶 |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<不是繼承的> | <不是繼承的> | ||
CREATOR OWNER |
完全控制 | ||
只有子文件夾及文件 | |||
<不是繼承的> | |||
SYSTEM |
完全控制 | ||
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
Winwebmail 電子郵局安裝后權(quán)限舉例:目錄E:\WinWebMail | |||
主要權(quán)限部分: | 其他權(quán)限部分: | ||
Administrators |
完全控制 |
IUSR_XXXXXX
WINWEBMAIL訪問WEB站點專用帳戶 |
讀取和運行 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<繼承于E:\> | <繼承于E:\> | ||
CREATOR OWNER |
完全控制 |
Users
|
修改/讀取運行/列出文件目錄/讀取/寫入 |
只有子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<繼承于E:\> | <不是繼承的> | ||
SYSTEM |
完全控制 |
IUSR_XXXXXX
WINWEBMAIL訪問WEB站點專用帳戶 |
修改/讀取運行/列出文件目錄/讀取/寫入 |
該文件夾,子文件夾及文件 | 該文件夾,子文件夾及文件 | ||
<繼承于E:\> | <不是繼承的> | ||
IUSR_XXXXXX和IWAM_XXXXXX 是winwebmail專用的IIS用戶和應(yīng)用程序池用戶 單獨使用,安全性能高 |
IWAM_XXXXXX
WINWEBMAIL應(yīng)用程序池專用帳戶 |
修改/讀取運行/列出文件目錄/讀取/寫入 | |
該文件夾,子文件夾及文件 | |||
<不是繼承的> |
2、服務(wù)器安全設(shè)置之--系統(tǒng)服務(wù)篇(設(shè)置完畢需要重新啟動)
*除非特殊情況非開不可,下列系統(tǒng)服務(wù)要■停止并禁用■:
Alerter | |
服務(wù)名稱: |
Alerter |
顯示名稱: |
Alerter |
服務(wù)描述: |
通知選定的用戶和計算機管理警報。如果服務(wù)停止,使用管理警報的程序?qū)⒉粫盏剿鼈?。如果此服?wù)被禁用,任何直接依賴它的服務(wù)都將不能啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\svchost.exe -k LocalService |
其他補充: |
Application Layer Gateway Service | |
服務(wù)名稱: |
ALG |
顯示名稱: |
Application Layer Gateway Service |
服務(wù)描述: |
為應(yīng)用程序級協(xié)議插件提供支持并啟用網(wǎng)絡(luò)/協(xié)議連接。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\System32\alg.exe |
其他補充: |
Background Intelligent Transfer Service | |
服務(wù)名稱: |
BITS |
顯示名稱: |
Background Intelligent Transfer Service |
服務(wù)描述: |
服務(wù)描述:利用空閑的網(wǎng)絡(luò)帶寬在后臺傳輸文件。如果服務(wù)被停用,例如 Windows Update 和 MSN Explorer 的功能將無法自動下載程序和其他信息。如果此服務(wù)被禁用,任何依賴它的服務(wù)如果沒有容錯技術(shù)以直接通過 IE 傳輸文件,一旦 BITS 被禁用,就可能無法傳輸文件。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\svchost.exe -k netsvcs |
其他補充: |
Computer Browser | |
服務(wù)名稱: |
服務(wù)名稱:Browser |
顯示名稱: |
顯示名稱:Computer Browser |
服務(wù)描述: |
服務(wù)描述:維護(hù)網(wǎng)絡(luò)上計算機的更新列表,并將列表提供給計算機指定瀏覽。如果服務(wù)停止,列表不會被更新或維護(hù)。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k netsvcs |
其他補充: |
Distributed File System | |
服務(wù)名稱: |
Dfs |
顯示名稱: |
Distributed File System |
服務(wù)描述: |
將分散的文件共享合并成一個邏輯名稱空間并在局域網(wǎng)或廣域網(wǎng)上管理這些邏輯卷。如果這個服務(wù)被停止,用戶則無法訪問文件共享。如果這個服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\Dfssvc.exe |
其他補充: |
Help and Support | |
服務(wù)名稱: |
helpsvc |
顯示名稱: |
Help and Support |
服務(wù)描述: |
啟用在此計算機上運行幫助和支持中心。如果停止服務(wù),幫助和支持中心將不可用。如果禁用服務(wù),任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\System32\svchost.exe -k netsvcs |
其他補充: |
Messenger | |
服務(wù)名稱: |
Messenger |
顯示名稱: |
Messenger |
服務(wù)描述: |
傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息。此服務(wù)與 Windows Messenger 無關(guān)。如果服務(wù)停止,警報器消息不會被傳輸。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\svchost.exe -k netsvcs |
其他補充: |
NetMeeting Remote Desktop Sharing | |
服務(wù)名稱: |
mnmsrvc |
顯示名稱: |
NetMeeting Remote Desktop Sharing |
服務(wù)描述: |
允許經(jīng)過授權(quán)的用戶用 NetMeeting 在公司 intranet 上遠(yuǎn)程訪問這臺計算機。如果服務(wù)被停止,遠(yuǎn)程桌面共享將不可用。如果服務(wù)被禁用,依賴這個服務(wù)的任何服務(wù)都會無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\mnmsrvc.exe |
其他補充: |
Print Spooler | |
服務(wù)名稱: |
Spooler |
顯示名稱: |
Print Spooler |
服務(wù)描述: |
管理所有本地和網(wǎng)絡(luò)打印隊列及控制所有打印工作。如果此服務(wù)被停用,本地計算機上的打印將不可用。如果此服務(wù)被禁用,任何依賴于它的服務(wù)將無法啟用。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\spoolsv.exe |
其他補充: |
Remote Registry | |
服務(wù)名稱: |
RemoteRegistry |
顯示名稱: |
Remote Registry |
服務(wù)描述: |
使遠(yuǎn)程用戶能修改此計算機上的注冊表設(shè)置。如果此服務(wù)被終止,只有此計算機上的用戶才能修改注冊表。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\svchost.exe -k regsvc |
其他補充: |
Task Scheduler | |
服務(wù)名稱: |
Schedule |
顯示名稱: |
Task Scheduler |
服務(wù)描述: |
使用戶能在此計算機上配置和計劃自動任務(wù)。如果此服務(wù)被終止,這些任務(wù)將無法在計劃時間里運行。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\System32\svchost.exe -k netsvcs |
其他補充: |
TCP/IP NetBIOS Helper | |
服務(wù)名稱: |
LmHosts |
顯示名稱: |
TCP/IP NetBIOS Helper |
服務(wù)描述: |
提供 TCP/IP (NetBT) 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持,從而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)。如果此服務(wù)被停用,這些功能可能不可用。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\svchost.exe -k LocalService |
其他補充: |
Telnet | |
服務(wù)名稱: |
TlntSvr |
顯示名稱: |
Telnet |
服務(wù)描述: |
允許遠(yuǎn)程用戶登錄到此計算機并運行程序,并支持多種 TCP/IP Telnet 客戶端,包括基于 UNIX 和 Windows 的計算機。如果此服務(wù)停止,遠(yuǎn)程用戶就不能訪問程序,任何直接依賴于它的服務(wù)將會啟動失敗。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\tlntsvr.exe |
其他補充: |
Workstation | |
服務(wù)名稱: |
lanmanworkstation |
顯示名稱: |
Workstation |
服務(wù)描述: |
創(chuàng)建和維護(hù)到遠(yuǎn)程服務(wù)的客戶端網(wǎng)絡(luò)連接。如果服務(wù)停止,這些連接將不可用。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。 |
可執(zhí)行文件路徑: |
E:\WINDOWS\system32\svchost.exe -k netsvcs |
其他補充: |
以上是windows2003server標(biāo)準(zhǔn)服務(wù)當(dāng)中需要停止的服務(wù),作為IIS網(wǎng)絡(luò)服務(wù)器,以上服務(wù)務(wù)必要停止,如果需要SSL證書服務(wù),則設(shè)置方法不同
3、服務(wù)器安全設(shè)置之--組件安全設(shè)置篇 (非常重要?。。?
A、卸載WScript.Shell 和 Shell.application 組件,將下面的代碼保存為一個.BAT文件執(zhí)行(分2000和2003系統(tǒng)) | |
windows2000.bat | |
windows2003.bat | |
B、改名不安全組件,需要注意的是組件的名稱和Clsid都要改,并且要改徹底了,不要照抄,要自己改 | |
【開始→運行→regedit→回車】打開注冊表編輯器 然后【編輯→查找→填寫Shell.application→查找下一個】 用這個方法能找到兩個注冊表項: {13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。 第一步:為了確保萬無一失,把這兩個注冊表項導(dǎo)出來,保存為xxxx.reg 文件。 第二步:比如我們想做這樣的更改 13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001 Shell.application 改名為 Shell.application_nohack 第三步:那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項之后,別忘記了刪除原有的那兩個項目。這里需要注意一點,Clsid中只能是十個數(shù)字和ABCDEF六個字母。 其實,只要把對應(yīng)注冊表項導(dǎo)出來備份,然后直接改鍵名就可以了, | |
改好的例子 建議自己改 應(yīng)該可一次成功 |
|
老杜評論: |
WScript.Shell 和 Shell.application 組件是 腳本入侵過程中,提升權(quán)限的重要環(huán)節(jié),這兩個組件的卸載和修改對應(yīng)注冊鍵名,可以很大程度的提高虛擬主機的腳本安全性能,一般來說,ASP和php類腳本提升權(quán)限的功能是無法實現(xiàn)了,再加上一些系統(tǒng)服務(wù)、硬盤訪問權(quán)限、端口過濾、本地安全策略的設(shè)置,虛擬主機因該說,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。下面是另外一種設(shè)置,大同小異。 |
一、禁止使用FileSystemObject組件
FileSystemObject可以對文件進(jìn)行常規(guī)操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 也可以將其刪除,來防止此類木馬的危害。 2000注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 2003注銷此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll 如何禁止Guest用戶使用scrrun.dll來防止調(diào)用此組件? 使用這個命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests 二、禁止使用WScript.Shell組件 WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令 可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\ 改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName 自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值 HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值 也可以將其刪除,來防止此類木馬的危害。 三、禁止使用Shell.Application組件 Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令 可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 HKEY_CLASSES_ROOT\Shell.Application\ 自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值 也可以將其刪除,來防止此類木馬的危害。 禁止Guest用戶使用shell32.dll來防止調(diào)用此組件。 2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 四、調(diào)用Cmd.exe 禁用Guests組用戶調(diào)用cmd.exe 通過以上四步的設(shè)置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設(shè)置,將服務(wù)器、程序安全都達(dá)到一定標(biāo)準(zhǔn),才可能將安全等級設(shè)置較高,防范更多非法入侵。 | |
C、防止Serv-U權(quán)限提升 (適用于 Serv-U6.0 以前版本,之后可以直接設(shè)置密碼) | |
先停掉Serv-U服務(wù) 另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。 | |
http://www.ajiang.net/products/aspcheck/ (可以測試組件安全性) |
4、服務(wù)器安全設(shè)置之--IIS用戶設(shè)置方法
IIS安全訪問的例子
IIS基本設(shè)置 | |
這里舉例4個不同類型腳本的虛擬主機 權(quán)限設(shè)置例子
主機頭 |
主機腳本 |
硬盤目錄 |
IIS用戶名 |
硬盤權(quán)限 |
應(yīng)用程序池 |
主目錄 |
應(yīng)用程序配置 |
www.1.com |
HTM |
D:\www.1.com\ |
IUSR_1.com |
Administrators(完全控制) IUSR_1.com(讀) |
可共用 |
讀取/純腳本 |
啟用父路徑 |
www.2.com |
ASP |
D:\www.2.com\ |
IUSR_1.com |
Administrators(完全控制) IUSR_2.com(讀/寫) |
可共用 |
讀取/純腳本 |
啟用父路徑 |
www.3.com |
NET |
D:\www.3.com\ |
IUSR_1.com |
Administrators(完全控制) IWAM_3.com(讀/寫) IUSR_3.com(讀/寫) |
獨立池 |
讀取/純腳本 |
啟用父路徑 |
www.4.com |
PHP |
D:\www.4.com\ |
IUSR_1.com |
Administrators(完全控制) IWAM_4.com(讀/寫) IUSR_4.com(讀/寫) |
獨立池 |
讀取/純腳本 |
啟用父路徑 |
其中 IWAM_3.com 和 IWAM_4.com 分別是各自獨立應(yīng)用程序池標(biāo)識中的啟動帳戶 |
主機腳本類型 |
應(yīng)用程序擴展名 (就是文件后綴名)對應(yīng)主機腳本,只需要加載以下的應(yīng)用程序擴展 |
HTM |
STM | SHTM | SHTML | MDB |
ASP |
ASP | ASA | MDB |
NET |
ASPX | ASAX | ASCX| ASHX | ASMX | AXD | VSDISCO | REM | SOAP | CONFIG | CS |CSPROJ | VB | VBPROJ | WEBINFO | LICX | RESX | RESOURCES | MDB |
PHP |
PHP | PHP3 | PHP4 |
MDB是共用映射,下面用紅色表示
應(yīng)用程序擴展 |
映射文件 | 執(zhí)行動作 |
STM=.stm |
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
SHTM=.shtm |
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
SHTML=.shtml |
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
ASP=.asp |
C:\WINDOWS\system32\inetsrv\asp.dll | GET,HEAD,POST,TRACE |
ASA=.asa |
C:\WINDOWS\system32\inetsrv\asp.dll | GET,HEAD,POST,TRACE |
ASPX=.aspx |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASAX=.asax |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASCX=.ascx |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASHX=.ashx |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
ASMX=.asmx |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
AXD=.axd |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
VSDISCO=.vsdisco |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
REM=.rem |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
SOAP=.soap |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
CONFIG=.config |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
CS=.cs |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
CSPROJ=.csproj |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
VB=.vb |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
VBPROJ=.vbproj |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
WEBINFO=.webinfo |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
LICX=.licx |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
RESX=.resx |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
RESOURCES=.resources |
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll | GET,HEAD,POST,DEBUG |
PHP=.php |
C:\php5\php5isapi.dll | GET,HEAD,POST |
PHP3=.php3 |
C:\php5\php5isapi.dll | GET,HEAD,POST |
PHP4=.php4 |
C:\php5\php5isapi.dll | GET,HEAD,POST |
MDB=.mdb |
C:\WINDOWS\system32\inetsrv\ssinc.dll | GET,POST |
ASP.NET 進(jìn)程帳戶所需的 NTFS 權(quán)限
目錄 | 所需權(quán)限 |
Temporary ASP.NET Files%windir%\Microsoft.NET\Framework\{版本}Temporary ASP.NET Files |
進(jìn)程帳戶和模擬標(biāo)識: |
臨時目錄 (%temp%) |
進(jìn)程帳戶 |
.NET Framework 目錄%windir%\Microsoft.NET\Framework\{版本} |
進(jìn)程帳戶和模擬標(biāo)識: |
.NET Framework 配置目錄%windir%\Microsoft.NET\Framework\{版本}\CONFIG |
進(jìn)程帳戶和模擬標(biāo)識: |
網(wǎng)站根目錄 |
進(jìn)程帳戶: |
系統(tǒng)根目錄 |
進(jìn)程帳戶: |
全局程序集高速緩存 |
進(jìn)程帳戶和模擬標(biāo)識: |
內(nèi)容目錄 |
進(jìn)程帳戶: |
5、 服務(wù)器安全設(shè)置之--服務(wù)器安全和性能配置
把下面文本保存為: windows2000-2003服務(wù)器安全和性能注冊表自動配置文件.reg 運行即可。 |
功能:可抵御DDOS攻擊2-3萬包,提高服務(wù)器TCP-IP整體安全性能(效果等于軟件防火墻,節(jié)約了系統(tǒng)資源) |
6、服務(wù)器安全設(shè)置之--IP安全策略 (僅僅列出需要屏蔽或阻止的端口或協(xié)議)
協(xié)議 |
IP協(xié)議端口 |
源地址 |
目標(biāo)地址 |
描述 |
方式 |
ICMP | -- | -- | -- |
ICMP |
阻止 |
UDP |
135 |
任何IP地址 |
我的IP地址 |
135-UDP |
阻止 |
UDP |
136 |
任何IP地址 |
我的IP地址 |
136-UDP |
阻止 |
UDP |
137 |
任何IP地址 |
我的IP地址 |
137-UDP |
阻止 |
UDP |
138 |
任何IP地址 |
我的IP地址 |
138-UDP |
阻止 |
UDP |
139 |
任何IP地址 |
我的IP地址 |
139-UDP |
阻止 |
TCP |
445 |
任何IP地址-從任意端口 |
我的IP地址-445 |
445-TCP |
阻止 |
UDP |
445 |
任何IP地址-從任意端口 |
我的IP地址-445 |
445-UDP |
阻止 |
UDP | 69 | 任何IP地址-從任意端口 | 我的IP地址-69 |
69-入 |
阻止 |
UDP | 69 | 我的IP地址-69 | 任何IP地址-任意端口 | 69-出 |
阻止 |
TCP | 4444 | 任何IP地址-從任意端口 | 我的IP地址-4444 | 4444-TCP |
阻止 |
TCP | 1026 | 我的IP地址-1026 | 任何IP地址-任意端口 | 灰鴿子-1026 |
阻止 |
TCP | 1027 | 我的IP地址-1027 | 任何IP地址-任意端口 | 灰鴿子-1027 |
阻止 |
TCP | 1028 | 我的IP地址-1028 | 任何IP地址-任意端口 | 灰鴿子-1028 |
阻止 |
UDP |
1026 | 我的IP地址-1026 | 任何IP地址-任意端口 | 灰鴿子-1026 |
阻止 |
UDP | 1027 | 我的IP地址-1027 | 任何IP地址-任意端口 | 灰鴿子-1027 |
阻止 |
UDP | 1028 | 我的IP地址-1028 | 任何IP地址-任意端口 | 灰鴿子-1028 |
阻止 |
TCP | 21 | 我的IP地址-從任意端口 | 任何IP地址-到21端口 | 阻止tftp出站 |
阻止 |
TCP | 99 | 我的IP地址-99 | 任何IP地址-任意端口 | 阻止99shell |
阻止 |
以上是IP安全策略里的設(shè)置,可以根據(jù)實際情況,增加或刪除端口
7、服務(wù)器安全設(shè)置之--本地安全策略設(shè)置
安全策略自動更新命令:GPUpdate /force (應(yīng)用組策略自動生效不需重新啟動)
開始菜單—>管理工具—>本地安全策略
A、本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務(wù)訪問 失敗
審核特權(quán)使用 失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
B、本地策略——>用戶權(quán)限分配
關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。
通過終端服務(wù)拒絕登陸:加入Guests、User組
通過終端服務(wù)允許登陸:只加入Administrators組,其他全部刪除
C、本地策略——>安全選項
交互式登陸:不顯示上次的用戶名 啟用
網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問:不允許為網(wǎng)絡(luò)身份驗證儲存憑證 啟用
網(wǎng)絡(luò)訪問:可匿名訪問的共享 全部刪除
網(wǎng)絡(luò)訪問:可匿名訪問的命 全部刪除
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑 全部刪除
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑 全部刪除
帳戶:重命名來賓帳戶 重命名一個帳戶
帳戶:重命名系統(tǒng)管理員帳戶 重命名一個帳戶
UI 中的設(shè)置名稱 | 企業(yè)客戶端臺式計算機 | 企業(yè)客戶端便攜式計算機 | 高安全級臺式計算機 | 高安全級便攜式計算機 |
帳戶: 使用空白密碼的本地帳戶只允許進(jìn)行控制臺登錄 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
帳戶: 重命名系統(tǒng)管理員帳戶 |
推薦 |
推薦 |
推薦 |
推薦 |
帳戶: 重命名來賓帳戶 |
推薦 |
推薦 |
推薦 |
推薦 |
設(shè)備: 允許不登錄移除 |
已禁用 |
已啟用 |
已禁用 |
已禁用 |
設(shè)備: 允許格式化和彈出可移動媒體 |
Administrators, Interactive Users |
Administrators, Interactive Users |
Administrators |
Administrators |
設(shè)備: 防止用戶安裝打印機驅(qū)動程序 |
已啟用 |
已禁用 |
已啟用 |
已禁用 |
設(shè)備: 只有本地登錄的用戶才能訪問 CD-ROM |
已禁用 |
已禁用 |
已啟用 |
已啟用 |
設(shè)備: 只有本地登錄的用戶才能訪問軟盤 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
設(shè)備: 未簽名驅(qū)動程序的安裝操作 |
允許安裝但發(fā)出警告 |
允許安裝但發(fā)出警告 |
禁止安裝 |
禁止安裝 |
域成員: 需要強 (Windows 2000 或以上版本) 會話密鑰 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
交互式登錄: 不顯示上次的用戶名 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
交互式登錄: 不需要按 CTRL+ALT+DEL |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
交互式登錄: 用戶試圖登錄時消息文字 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問的個人將受到起訴。 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問的個人將受到起訴。 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問的個人將受到起訴。 |
此系統(tǒng)限制為僅授權(quán)用戶。嘗試進(jìn)行未經(jīng)授權(quán)訪問的個人將受到起訴。 |
交互式登錄: 用戶試圖登錄時消息標(biāo)題 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
繼續(xù)在沒有適當(dāng)授權(quán)的情況下使用是違法行為。 |
交互式登錄: 可被緩存的前次登錄個數(shù) (在域控制器不可用的情況下) |
2 |
2 |
0 |
1 |
交互式登錄: 在密碼到期前提示用戶更改密碼 |
14 天 |
14 天 |
14 天 |
14 天 |
交互式登錄: 要求域控制器身份驗證以解鎖工作站 |
已禁用 |
已禁用 |
已啟用 |
已禁用 |
交互式登錄: 智能卡移除操作 |
鎖定工作站 |
鎖定工作站 |
鎖定工作站 |
鎖定工作站 |
Microsoft 網(wǎng)絡(luò)客戶: 數(shù)字簽名的通信(若服務(wù)器同意) |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
Microsoft 網(wǎng)絡(luò)客戶: 發(fā)送未加密的密碼到第三方 SMB 服務(wù)器。 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 在掛起會話之前所需的空閑時間 |
15 分鐘 |
15 分鐘 |
15 分鐘 |
15 分鐘 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 數(shù)字簽名的通信(總是) |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 數(shù)字簽名的通信(若客戶同意) |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
Microsoft 網(wǎng)絡(luò)服務(wù)器: 當(dāng)?shù)卿洉r間用完時自動注銷用戶 |
已啟用 |
已禁用 |
已啟用 |
已禁用 |
網(wǎng)絡(luò)訪問: 允許匿名 SID/名稱 轉(zhuǎn)換 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
網(wǎng)絡(luò)訪問: 不允許 SAM 帳戶和共享的匿名枚舉 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問: 不允許 SAM 帳戶和共享的匿名枚舉 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問: 不允許為網(wǎng)絡(luò)身份驗證儲存憑據(jù)或 .NET Passports |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問: 限制匿名訪問命名管道和共享 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)訪問: 本地帳戶的共享和安全模式 |
經(jīng)典 - 本地用戶以自己的身份驗證 |
經(jīng)典 - 本地用戶以自己的身份驗證 |
經(jīng)典 - 本地用戶以自己的身份驗證 |
經(jīng)典 - 本地用戶以自己的身份驗證 |
網(wǎng)絡(luò)安全: 不要在下次更改密碼時存儲 LAN Manager 的哈希值 |
已啟用 |
已啟用 |
已啟用 |
已啟用 |
網(wǎng)絡(luò)安全: 在超過登錄時間后強制注銷 |
已啟用 |
已禁用 |
已啟用 |
已禁用 |
網(wǎng)絡(luò)安全: LAN Manager 身份驗證級別 |
僅發(fā)送 NTLMv2 響應(yīng) |
僅發(fā)送 NTLMv2 響應(yīng) |
僅發(fā)送 NTLMv2 響應(yīng)\拒絕 LM & NTLM |
僅發(fā)送 NTLMv2 響應(yīng)\拒絕 LM & NTLM |
網(wǎng)絡(luò)安全: 基于 NTLM SSP(包括安全 RPC)客戶的最小會話安全 |
沒有最小 |
沒有最小 |
要求 NTLMv2 會話安全 要求 128-位加密 |
要求 NTLMv2 會話安全 要求 128-位加密 |
網(wǎng)絡(luò)安全: 基于 NTLM SSP(包括安全 RPC)服務(wù)器的最小會話安全 |
沒有最小 |
沒有最小 |
要求 NTLMv2 會話安全 要求 128-位加密 |
要求 NTLMv2 會話安全 要求 128-位加密 |
故障恢復(fù)控制臺: 允許自動系統(tǒng)管理級登錄 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
故障恢復(fù)控制臺: 允許對所有驅(qū)動器和文件夾進(jìn)行軟盤復(fù)制和訪問 |
已啟用 |
已啟用 |
已禁用 |
已禁用 |
關(guān)機: 允許在未登錄前關(guān)機 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
關(guān)機: 清理虛擬內(nèi)存頁面文件 |
已禁用 |
已禁用 |
已啟用 |
已啟用 |
系統(tǒng)加密: 使用 FIPS 兼容的算法來加密,哈希和簽名 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
系統(tǒng)對象: 由管理員 (Administrators) 組成員所創(chuàng)建的對象默認(rèn)所有者 |
對象創(chuàng)建者 |
對象創(chuàng)建者 |
對象創(chuàng)建者 |
對象創(chuàng)建者 |
系統(tǒng)設(shè)置: 為軟件限制策略對 Windows 可執(zhí)行文件使用證書規(guī)則 |
已禁用 |
已禁用 |
已禁用 |
已禁用 |
8、防御PHP木馬攻擊的技巧
PHP本身再老版本有一些問題,比如在 php4.3.10和php5.0.3以前有一些比較嚴(yán)重的bug,所以推薦使用新版。另外,目前鬧的轟轟烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保證 (1) 打開php的安全模式 (2) 用戶組安全 (3) 安全模式下執(zhí)行程序主目錄 (4) 安全模式下包含文件 (5) 控制php腳本能訪問的目錄 (6) 關(guān)閉危險函數(shù) (7) 關(guān)閉PHP版本信息在http頭中的泄漏 (8) 關(guān)閉注冊全局變量 (9) 打開magic_quotes_gpc來防止SQL注入 (10) 錯誤信息控制 (11) 錯誤日志
新建立一個用戶比如mysqlstart net user mysqlstart ****microsoft /add net localgroup users mysqlstart /del 不屬于任何組 如果MYSQL裝在d:\mysql ,那么,給 mysqlstart 完全控制 的權(quán)限 然后在系統(tǒng)服務(wù)中設(shè)置,MYSQL的服務(wù)屬性,在登錄屬性當(dāng)中,選擇此用戶 mysqlstart 然后輸入密碼,確定。 重新啟動 MYSQL服務(wù),然后MYSQL就運行在低權(quán)限下了。 如果是在windos平臺下搭建的apache我們還需要注意一點,apache默認(rèn)運行是system權(quán)限, net user apache ****microsoft /add net localgroup users apache /del ok.我們建立了一個不屬于任何組的用戶apche。 我們打開計算機管理器,選服務(wù),點apache服務(wù)的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼, 實際上我們還可以通過設(shè)置各個文件夾的權(quán)限,來讓apache用戶只能執(zhí)行我們想讓它能干的事情,給每一個目錄建立一個單獨能讀寫的用戶。 |
|
9、MSSQL安全設(shè)置
sql2000安全很重要 |
刪除了調(diào)用shell,注冊表,COM組件的破壞權(quán)限 use master 全部復(fù)制到"SQL查詢分析器" 點擊菜單上的--"查詢"--"執(zhí)行",就會將有安全問題的SQL過程刪除(以上是7i24的正版用戶的技術(shù)支持) 更改默認(rèn)SA空密碼.數(shù)據(jù)庫鏈接不要使用SA帳戶.單數(shù)據(jù)庫單獨設(shè)使用帳戶.只給public和db_owner權(quán)限. 數(shù)據(jù)庫不要放在默認(rèn)的位置. SQL不要安裝在PROGRAM FILE目錄下面. 最近的SQL2000補丁是SP4 |
|
10、啟用WINDOWS自帶的防火墻
啟用win防火墻 |
桌面—>網(wǎng)上鄰居—>(右鍵)屬性—>本地連接—>(右鍵)屬性—>高級—> 一般需要打開的端口有:21、 25、 80、 110、 443、 3389、 等,根據(jù)需要開放需要的端口。 |
11、用戶安全設(shè)置
用戶安全設(shè)置 |
用戶安全設(shè)置 1、禁用Guest賬號 在計算機管理的用戶里面把Guest賬號禁用。為了保險起見,最好給Guest加一個復(fù)雜的密碼。你可以打開記事本,在里面輸入一串包含特殊字符、數(shù)字、字母的長字符串,然后把它作為Guest用戶的密碼拷進(jìn)去。 2、限制不必要的用戶 去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查系統(tǒng)的用戶,刪除已經(jīng)不再使用的用戶。這些用戶很多時候都是黑客們?nèi)肭窒到y(tǒng)的突破口。 3、創(chuàng)建兩個管理員賬號 創(chuàng)建一個一般權(quán)限用戶用來收信以及處理一些日常事物,另一個擁有Administrators 權(quán)限的用戶只在需要的時候使用。 4、把系統(tǒng)Administrator賬號改名 大家都知道,Windows 2000 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。盡量把它偽裝成普通用戶,比如改成Guesycludx。 5、創(chuàng)建一個陷阱用戶 什么是陷阱用戶?即創(chuàng)建一個名為“Administrator”的本地用戶,把它的權(quán)限設(shè)置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復(fù)雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發(fā)現(xiàn)它們的入侵企圖。 6、把共享文件的權(quán)限從Everyone組改成授權(quán)用戶 任何時候都不要把共享文件的用戶設(shè)置成“Everyone”組,包括打印共享,默認(rèn)的屬性就是“Everyone”組的,一定不要忘了改。 7、開啟用戶策略 使用用戶策略,分別設(shè)置復(fù)位用戶鎖定計數(shù)器時間為20分鐘,用戶鎖定時間為20分鐘,用戶鎖定閾值為3次。 8、不讓系統(tǒng)顯示上次登錄的用戶名 默認(rèn)情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統(tǒng)的一些用戶名,進(jìn)而做密碼猜測。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表項“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的鍵值改成1。 密碼安全設(shè)置 1、使用安全密碼 一些公司的管理員創(chuàng)建賬號的時候往往用公司名、計算機名做用戶名,然后又把這些用戶的密碼設(shè)置得太簡單,比如“welcome”等等。因此,要注意密碼的復(fù)雜性,還要記住經(jīng)常改密碼。 2、設(shè)置屏幕保護(hù)密碼 這是一個很簡單也很有必要的操作。設(shè)置屏幕保護(hù)密碼也是防止內(nèi)部人員破壞服務(wù)器的一個屏障。 3、開啟密碼策略 注意應(yīng)用密碼策略,如啟用密碼復(fù)雜性要求,設(shè)置密碼長度最小值為6位 ,設(shè)置強制密碼歷史為5次,時間為42天。 4、考慮使用智能卡來代替密碼 對于密碼,總是使安全管理員進(jìn)退兩難,密碼設(shè)置簡單容易受到黑客的攻擊,密碼設(shè)置復(fù)雜又容易忘記。如果條件允許,用智能卡來代替復(fù)雜的密碼是一個很好的解決方法。 |
12、Windows2003 下安裝 WinWebMail 3.6.3.1 完全攻略手冊
這段時間論壇上有朋友提及無法在WINDOWS2003+IIS6下面建立WINWEBMAIL郵件,遇到不一些問題,特意將這篇舊文重新發(fā)一次給大家 1)查看硬盤:兩塊9.1G SCSI 硬盤(實容量8.46*2) 2)分區(qū) 3)安裝WINDOWS SERVER 2003 4)打基本補丁(防毒)...在這之前一定不要接網(wǎng)線! 5)在線打補丁 6)卸載或禁用微軟的SMTP服務(wù)(Simple Mail Transpor Protocol),否則會發(fā)生端口沖突 7)安裝WinWebMail,然后重啟服務(wù)器使WinWebMail完成安裝.并注冊.然后恢復(fù)WinWebMail數(shù)據(jù). 8)安裝Norton 8.0并按WinWebMail幫助內(nèi)容設(shè)定,使Norton與WinWebMail聯(lián)合起到郵件殺毒作用(將Norton更新到最新的病毒庫) 9)將WinWebMail的DNS設(shè)置為win2k3中網(wǎng)絡(luò)設(shè)置的DNS,切記,要想發(fā)的出去最好設(shè)置一個不同的備用DNS地址,對外發(fā)信的就全靠這些DNS地址了 10)給予安裝 WinWebMail 的盤符以及父目錄以 Internet 來賓帳戶 (IUSR_*) 允許 [讀取\運行\(zhòng)列出文件夾目錄] 的權(quán)限. 11)防止外發(fā)垃圾郵件: 12)打開IIS 6.0, 確認(rèn)啟用支持 asp 功能, 然后在默認(rèn)站點下建一個虛擬目錄(如: mail), 然后指向安裝 WinWebMail 目錄下的 \Web 子目錄, 打開瀏覽器就可以按下面的地址訪問webmail了: 13)Web基本設(shè)置: 13.3.解決SERVER 2003不能上傳大附件的問題: 13.4.解決SERVER 2003無法下載超過4M的附件的問題 13.5.解決大附件上傳容易超時失敗的問題. 13.6.解決Windows 2003的IIS 6.0中,Web登錄時經(jīng)常出現(xiàn)"[超時,請重試]"的提示. 13.7.解決通過WebMail寫信時間較長后,按下發(fā)信按鈕就會回到系統(tǒng)登錄界面的問題. 13.8.安裝后查看WinWebMail的安裝目錄下有沒有 \temp 目錄,如沒有,手工建立一個. 14)做郵件收發(fā)及10M附件測試(內(nèi)對外,內(nèi)對內(nèi),外對內(nèi)). 15)打開2003自帶防火墻,并打開POP3.SMTP.WEB.遠(yuǎn)程桌面.充許此4項服務(wù), OK, 如果想用IMAP4或SSL的SMTP.POP3.IMAP4也需要打開相應(yīng)的端口. 16)再次做郵件收發(fā)測試(內(nèi)對外,內(nèi)對內(nèi),外對內(nèi)). 17)改名、加強壯口令,并禁用GUEST帳號。 18)改名超級用戶、建立假administrator、建立第二個超級用戶。 都搞定了!忙了半天, 現(xiàn)在終于可以來享受一把 WinWebMail 的超強 webmail 功能了, let's go! |
13、IIS+PHP+MySQL+Zend Optimizer+GD庫+phpMyAdmin安裝配置[完整修正實用版] 轉(zhuǎn)來的,非原創(chuàng)
IIS+PHP+MySQL+Zend Optimizer+GD庫+phpMyAdmin安裝配置[完整修正實用版] |
IIS+PHP+MySQL+Zend Optimizer+GD庫+phpMyAdmin安裝配置[完整修正實用版] [補充]關(guān)于參照本貼配置這使用中使用的相關(guān)問題請參考 一、軟件準(zhǔn)備:以下均為截止2006-1-20的最新正式版本,下載地址也均長期有效 1.PHP,推薦PHP4.4.0的ZIP解壓版本: 2.MySQL,配合PHP4推薦MySQL4.0.26的WIN系統(tǒng)安裝版本: 3.Zend Optimizer,當(dāng)然選擇當(dāng)前最新版本拉: 4.phpMyAdmin 假設(shè) C:\ 為你現(xiàn)在所使用操作系統(tǒng)的系統(tǒng)盤,如果你目前操作系統(tǒng)不是安裝在 C:\ ,請自行對應(yīng)修改相應(yīng)路徑。同時由于C盤經(jīng)常會因為各種原因重裝系統(tǒng),數(shù)據(jù)放在該盤不易備份和轉(zhuǎn)移 選擇安裝目錄,故本文將所有PHP相關(guān)軟件均安裝到D:\php目錄下,這個路徑你可以自行設(shè)定,如果你安裝到不同目錄涉及到路徑的請對應(yīng)修改以下的對應(yīng)路徑即可 二、安裝 PHP :本文PHP安裝路徑取為D:\php\php4\(為避混淆,PHP5.1.x版本安裝路徑取為D:\php\php5\) (1)、下載后得到 php-4.4.0-Win32.zip ,解壓至D:\php目錄,將得到二級目錄php-4.4.0-Win32,改名為 php4, (2)、再將D:\php\php4目錄和D:\php\php4\dlls目錄 (3)、將php.ini-dist用記事本打開,利用記事本的查找功能搜索并修改: 搜索 register_globals = Off 將 Off 改成 On ,即得到 register_globals = On 注:這個對應(yīng)PHP的全局變量功能,考慮有很多PHP程序需要全局變量功能故打開,打開后請注意-PHP程序的嚴(yán)謹(jǐn)性,如果不需要推薦不修改保持默認(rèn)Off狀態(tài) 搜索 extension_dir = 這個是PHP擴展功能目錄 并將其路徑指到你的 PHP 目錄下的 extensions 目錄,比如: 修改 extension_dir = "./" 為 extension_dir = "D:/php/php4/extensions/" [PHP5對應(yīng)修改為 extension_dir = "D:/php/php5/ext/" ] 在D:\php 下建立文件夾并命名為 tmp 查找 upload_tmp_dir = 將 ;upload_tmp_dir 該行的注釋符,即前面的分號" ;”去掉, 使該行在php.ini文檔中起作用。upload_tmp_dir是用來定義上傳文件存放的臨時路徑,在這里你還可以修改并給其定義一個絕對路徑,這里設(shè)置的目錄必須有讀寫權(quán)限。 這里我設(shè)置為 upload_tmp_dir = D:/php/tmp (即前面建立的這個文件夾呵) 搜索 ; Windows Extensions 將下面一些常用的項前面的 ; 去掉 ,紅色的必須,藍(lán)色的供選擇 ;extension=php_mbstring.dll ;extension=php_curl.dll ;extension=php_dbase.dll ;extension=php_gd2.dll ;extension=php_zip.dll 查找 ;session.save_path = 去掉前面 ; 號,本文這里將其設(shè)置置為 session.save_path = D:/php/tmp 其他的你可以選擇需要的去掉前面的; 一些朋友經(jīng)常反映無法上傳較大的文件或者運行某些程序經(jīng)常超時,那么可以找到C:\Windows ( Windows 2000 下為 C:\WINNT)目錄下的PHP.INI以下內(nèi)容修改: max_execution_time = 30 ; 這個是每個腳本運行的最長時間,可以自己修改加長,單位秒 (4)、配置 IIS 使其支持 PHP : 首先必須確定系統(tǒng)中已經(jīng)正確安裝 IIS ,如果沒有安裝,需要先安裝 IIS ,安裝步驟如下: 用 Administrator 帳號登陸系統(tǒng),將 Windows 2000 安裝光盤插入光盤驅(qū)動器,進(jìn)入“控制面板”點擊“添加/刪除程序”,再點擊左側(cè)的“添加/刪除 Windows 組件”,在彈出的窗口中選擇“Internet 信息服務(wù)(IIS)”,點下面的“詳細(xì)信息”按鈕,選擇組件,以下組件是必須的:“Internet 服務(wù)管理器”、“World Wide Web 服務(wù)器”和“公用文件”,確定安裝。 安裝完畢后,在“控制面板”的“管理工具”里打開“服務(wù)”,檢查“IIS Admin Service”和“World Wide Web Publishing Service”兩項服務(wù),如果沒有啟動,將其啟動即可。 Windows 2003 下的 IIS 安裝: 由于 Windows 2003 的 IIS 6.0 集成在應(yīng)用程序服務(wù)器中,因此安裝應(yīng)用程序服務(wù)器就會默認(rèn)安裝 IIS 6.0 ,在“開始”菜單中點擊“配置您的服務(wù)器”,在打開的“配置您的服務(wù)器向?qū)А崩镒髠?cè)選擇“應(yīng)用程序服務(wù)器(IIS,ASP.NET)”,單擊“下一步”出現(xiàn)“應(yīng)用程序服務(wù)器選項”,你可以選擇和應(yīng)用程序服務(wù)器一起安裝的組件,默認(rèn)全選即可,單擊“下一步”,出現(xiàn)“選擇總結(jié)界面”,提示了本次安裝中的選項,配置程序?qū)⒆詣影凑铡斑x擇總結(jié)”中的選項進(jìn)行安裝和配置。 打開瀏覽器,輸入:http://localhost/,看到成功頁面后進(jìn)行下面的操作: PHP 支持 CGI 和 ISAPI 兩種安裝模式,CGI 更消耗資源,容易因為超時而沒有反映,但是實際上比較安全,負(fù)載能力強,節(jié)省資源,但是安全性略差于CGI,本人推薦使用 ISAPI 模式。故這里只解介紹 ISAPI 模式安裝方法:(以下的截圖因各個系統(tǒng)不同,窗口界面可能不同,但對應(yīng)選項卡欄目是相同的,只需找到提到的對應(yīng)選項卡即可) 在“控制面板”的“管理工具”中選擇“Internet 服務(wù)管理器”,打開 IIS 后停止服務(wù),對于WIN2000系統(tǒng)在”Internet 服務(wù)管理器“的下級樹一般為你的”計算機名“上單擊右鍵選擇“屬性”,再在屬性頁面選擇主屬性”WWW 服務(wù)“右邊的”編輯“ 對于XP/2003系統(tǒng)展開”Internet 服務(wù)管理器“的下級樹一般為你的”計算機名“選擇”網(wǎng)站“并單擊右鍵選擇“屬性” 在彈出的屬性窗口上選擇“ISAPI 篩選器”選項卡找到并點擊“添加”按鈕,在彈出的“篩選器屬性”窗口中的“篩選器名稱”欄中輸入: PHP ,再將瀏覽可執(zhí)行文件使路徑指向 php4isapi.dll 所在路徑, 打開“站點屬性”窗口的“主目錄”選項卡,找到并點擊“配置”按鈕 在彈出的“應(yīng)用程序配置”窗口中的”應(yīng)用程序映射“選項卡找到并點擊“添加”按鈕新增一個擴展名映射,在彈出的窗口中單擊“瀏覽”將可執(zhí)行文件指向 php4isapi.dll 所在路徑,如本文中為:D:\php\php4\sapi\php4isapi.dll[PHP5對應(yīng)路徑為D:\php\php5\php5isapi.dll],擴展名為 .php ,動作限于”GET,HEAD,POST,TRACE“,將“腳本引擎”“確認(rèn)文件是否存在”選中,然后一路確定即可。如果還想支持諸如 .php3 ,.phtml 等擴展名的 PHP 文件,可以重復(fù)“添加”步驟,對應(yīng)擴展名設(shè)置為需要的即可如.PHPX。 此步操作將使你服務(wù)器IIS下的所有站點都支持你所添加的PHP擴展文件,當(dāng)然如果你只需要部分站點支持PHP,只需要在“你需要支持PHP的Web站點”比如“默認(rèn)Web站點”上單擊右鍵選擇“屬性”,在打開的“ Web 站點屬性”“主目錄”選項卡,編輯或者添加PHP的擴展名映射即可或者將你步需要支持PHP的站點中的PHP擴展映射刪除即可 再打開“站點屬性”窗口的“文檔”選項卡,找到并點擊“添加”按鈕,向默認(rèn)的 Web 站點啟動文檔列表中添加 index.php 項。您可以將 index.php 升到最高優(yōu)先級,這樣,訪問站點時就會首先自動尋找并打開 index.php 文檔。 確定 Web 目錄的應(yīng)用程序設(shè)置和執(zhí)行許可中選擇為純腳本,然后關(guān)閉 Internet 信息服務(wù)管理器 完成所有操作后,重新啟動IIS服務(wù)。 net stop w3svc 到此,PHP的基本安裝已經(jīng)完成,我們已經(jīng)使網(wǎng)站支持PHP腳本。 <?php
或者利用PHP探針檢測http://xqin.com/index.rar下載后解壓到你的站點根目錄下并訪問即可 三、安裝 MySQL : 對于MySQL4.0.26下載得到的是mysql-4.0.26-win32.zip,解壓到mysql-4.0.26-win32目錄雙擊執(zhí)行 Setup.exe 一路Next下一步,選擇安裝目錄為D:\php\MySQL和安裝方式為Custom自定義安裝,再一路Next下一步即可。 安裝完畢后,在CMD命令行中輸入并運行: D:\php\MySQL\bin\mysqld-nt -install [myisamchk] [WinMySQLadmin] 如果你下載的是 MySQL5.x或者M(jìn)ySQL4.1.x,例mysql-5.0.18-win32:解壓后雙擊執(zhí)行 Setup.exe ,Next下一步后選擇Custom自定義安裝,再Next下一步選擇安裝路徑這里我們選擇D:\php\MySQL,繼續(xù)Next下一步跳過Sign UP完成安裝。 安裝完成后會提示你是不是立即進(jìn)行配置,選擇是即可進(jìn)行配置。當(dāng)然一般安裝后菜單里面也有配置向?qū)ySQL Server Instance Config Wizar,運行后按下面步驟配置并設(shè)置ROOT密碼即可 Next下一步,鉤選Include .. PATH Next下一步,設(shè)置ROOT密碼,建議社設(shè)置復(fù)雜點,確保服務(wù)器安全! Apply完成后將在D:\php\MySQL目錄下生成MY.INI配置文件,添加并啟動MySQL服務(wù) 如果你的MySQL安裝出錯,并且卸載重裝仍無法解決,這里提供一個小工具系統(tǒng)服務(wù)管理器http://xqin.com/iis/ser.rar,用于卸載后刪除存在的MYSQL服務(wù),重起后再按上述說明進(jìn)行安裝一般即可成功安裝 四、安裝 Zend Optimizer : 下載后得到 ZendOptimizer-2.6.2-Windows-i386.exe ,直接雙擊安裝即可,安裝過程要你選擇 Web Server 時,選擇 IIS ,然后提示你是否 Restart Web Server,選擇是,完成安裝之前提示是否備份 php.ini ,點確定后安裝完成。我這里安裝到D:\php\Zend 以下兩步的目錄根據(jù)你自己的默認(rèn)WEB站點目錄來選,當(dāng)然也可以選擇到D:\php\Zend目錄 Zend Optimizer 的安裝向?qū)詣痈鶕?jù)你的選擇來修改 php.ini 幫助你啟動這個引擎。下面簡單介紹一下 Zend Optimizer 的配置選項。以下為本人安裝完成后 php.ini 里的默認(rèn)配置代碼(分號后面的內(nèi)容為注釋): 調(diào)用phpinfo()函數(shù)后顯示: 五.安裝GD庫 這一步在前面PHP.INI配置中去掉“;extension=php_gd2.dll”前面的;實際上已經(jīng)安裝好了~ 六、安裝 phpMyAdmin 下載得到 phpMyAdmin-2.7.0.zip (如果需要這個版本可以找我QQ:4615825 3300073), 并在IIS中建立新站點或者虛擬目錄指向該目錄以便通過WEB地址訪問, 這里建立默認(rèn)站點的phpMyAdmin虛擬目錄指向D:\php\phpMyAdmin目錄通過http://localhost/phpmyadmin/訪問 找到并打開D:\php\phpMyAdmin目錄下的 config.default.php ,做以下修改: 查找 $cfg['PmaAbsoluteUri'] 查找 $cfg['blowfish_secret'] = 設(shè)置COOKIES加密密匙,如xqin.com則設(shè)置為$cfg['blowfish_secret'] = 'xqin.com'; 查找 $cfg['Servers'][$i]['auth_type'] = , 打開瀏覽器,輸入:http://localhost/phpMyAdmin/ ,若 IIS 和 MySQL 均已啟動,輸入用戶ROOT密碼xqin.com(如沒有設(shè)置密碼則密碼留空)即可進(jìn)入phpMyAdmin數(shù)據(jù)庫管理。 六、目錄結(jié)構(gòu)以及MTFS格式下安全的目錄權(quán)限設(shè)置: D:\php D:\php 設(shè)置為 Administrators和SYSTEM完全權(quán)限 即可,其他用戶均無權(quán)限 七、優(yōu)化: 參見 http://bbs.xqin.com/viewthread.php?tid=3831 |
14、一般故障解決
一般網(wǎng)站最容易發(fā)生的故障的解決方法
1.出現(xiàn)提示網(wǎng)頁無法顯示,500錯誤的時候,又沒有詳細(xì)的提示信息 以下是解決500錯誤的方法。請復(fù)制以下信息并保存為: 解決IIS6.0的(asp不能訪問)請求的資源在使用中的辦法.bat 然后在服務(wù)器上執(zhí)行一下,你的ASP就又可以正常運行了。 |
- win2003服務(wù)器安全設(shè)置教程圖文(系統(tǒng)+數(shù)據(jù)庫)
- win2003 服務(wù)器安全設(shè)置教程(權(quán)限與本地策略)
- Win2003服務(wù)器安裝及設(shè)置教程 MySQL安全設(shè)置圖文教程
- win2003 服務(wù)器磁盤權(quán)限安全設(shè)置批處理
- win2003 服務(wù)器安全設(shè)置圖文教程
- 必須要懂的win2003服務(wù)器上的asp站點安全設(shè)置
- win2003 服務(wù)器安全設(shè)置教程(權(quán)限+防火墻)
- 又一篇不錯的win2003服務(wù)器安全設(shè)置圖文教程
- Windows 2003 服務(wù)器安全設(shè)置圖文教程
- win2003服務(wù)器安全設(shè)置完全版(腳本之家補充)
相關(guān)文章
Windows?Server?2019?FTP服務(wù)的配置與管理(FTP工作原理、簡單介紹與ftp安裝,新建與測試)
這篇文章主要介紹了Windows?Server?2019?FTP服務(wù)的配置與管理(FTP工作原理、簡單介紹與ftp安裝,新建與測試),需要的朋友可以參考下2023-05-05Windows Server 2008 R2 下配置TLS1.2添加自簽名證書的圖文教程
這篇文章主要介紹了Windows Server 2008 R2 下配置TLS1.2添加自簽名證書的圖文教程,非常不錯,具有參考借鑒價值,需要的朋友參考下吧2016-12-12win2003 vps IIS6中添加站點并綁定域名的配置方法
這篇文章主要介紹了windows2003 VPS或服務(wù)器中 IIS6中添加站點并綁定域名設(shè)置教程,需要的朋友可以參考下2017-04-04windows下安裝php5.2.*,php5.3.*,php5.4.*版本的memcache擴展
這篇文章主要介紹了windows下安裝php5.2.*,php5.3.*,php5.4.*版本的memcache擴展,需要的朋友可以參考下2015-10-10win2003 補丁 iis 應(yīng)用程序池 無法啟動 進(jìn)程退出代碼是 0xffffffff
IIS里面所有的網(wǎng)站訪問都是500 錯誤。進(jìn)程池啟動后,訪問服務(wù)器的網(wǎng)站,進(jìn)程池馬上自動關(guān)閉。2011-05-05如何設(shè)置虛擬內(nèi)存 winxp、win2003最正確的設(shè)置虛擬內(nèi)存方法
我不是說如何支持4G以上內(nèi)存的廢話,地球人都知道裝上2003SP2企業(yè)版即可支持了。很多人插了8G內(nèi)存卻發(fā)現(xiàn)系統(tǒng)無論運行多少程序物理內(nèi)存才使用3G左右,機器隨著運行程序的時間越來越慢,硬盤燈也一直在閃2013-06-06阿里云服務(wù)器apache配置SSL證書成功開啟Https(記錄趟過的各種坑)
這篇文章主要介紹了阿里云服務(wù)器apache配置SSL證書成功開啟Https(記錄趟過的各種坑),需要的朋友可以參考下2018-02-02