欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

win2003 服務(wù)器安全設(shè)置圖文教程

 更新時(shí)間:2011年01月14日 00:31:08   作者:  
windows系統(tǒng)維護(hù),服務(wù)器安全設(shè)置圖文教程,非常詳細(xì)的參考。

Windows 2003 服務(wù)器安全設(shè)置

一、先關(guān)閉不需要的端口

  我比較小心,先關(guān)了端口。只開了3389、21、80、1433,有些人一直說什么默認(rèn)的3389不安全,對(duì)此我不否認(rèn),但是利用的途徑也只能一個(gè)一個(gè)的窮舉爆破,你把帳號(hào)改了密碼設(shè)置為十五六位,我估計(jì)他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協(xié)議(TCP/IP)--高級(jí)--選項(xiàng)--TCP/IP篩選--屬性--把勾打上,然后添加你需要的端口即可。PS一句:設(shè)置完端口需要重新啟動(dòng)!


  當(dāng)然大家也可以更改遠(yuǎn)程連接端口方法:
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE \ SYSTEM\ Current ControlSet \ Control \ Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002683
 

  保存為.REG文件雙擊即可!更改為9859,當(dāng)然大家也可以換別的端口,直接打開以上注冊(cè)表的地址,把值改為十進(jìn)制的輸入你想要的端口即可!重啟生效
  還有一點(diǎn),在2003系統(tǒng)里,用TCP/IP篩選里的端口過濾功能,使用FTP服務(wù)器的時(shí)候,只開放21端口,在進(jìn)行FTP傳輸?shù)臅r(shí)候,F(xiàn)TP 特有的Port模式和Passive模式,在進(jìn)行數(shù)據(jù)傳輸?shù)臅r(shí)候,需要?jiǎng)討B(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會(huì)出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的Windows連接防火墻能很好的解決這個(gè)問題,不推薦使用網(wǎng)卡的TCP/IP過濾功能。

二.關(guān)閉不需要的服務(wù)打開相應(yīng)的審核策略

  我關(guān)閉了以下的服務(wù)
  Computer Browser 維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個(gè)列表
  Task scheduler 允許程序在指定時(shí)間運(yùn)行
  Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報(bào)器服務(wù)消息
  Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
  Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
  Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告
  Microsoft Serch:提供快速的單詞搜索,不需要可禁用
  NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用
  PrintSpooler:如果沒有打印機(jī)可禁用
  Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表
  Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助
  Workstation關(guān)閉的話遠(yuǎn)程N(yùn)ET命令列不出用戶組
  把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標(biāo)準(zhǔn)上來說,多余的東西就沒必要開啟,減少一份隱患。

在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計(jì)劃程序。在高級(jí)tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級(jí)選項(xiàng)里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個(gè)IPSec的功能。

在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項(xiàng)目時(shí)需要注意的是如果審核的項(xiàng)目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴(yán)重的事件也越難當(dāng)然如果審核的太少也會(huì)影響你發(fā)現(xiàn)嚴(yán)重的事件,你需要根據(jù)情況在這二者之間做出選擇。

  推薦的要審核的項(xiàng)目是:
  登錄事件
  賬戶登錄事件
  系統(tǒng)事件
  策略更改
  對(duì)象訪問
  目錄服務(wù)訪問
  特權(quán)使用

三、關(guān)閉默認(rèn)共享的空連接

  地球人都知道,我就不多說了!

四、磁盤權(quán)限設(shè)置

  C盤只給administrators和system權(quán)限,其他的權(quán)限不給,其他的盤也可以這樣設(shè)置,這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動(dòng)的,需要加上這個(gè)用戶,否則造成啟動(dòng)不了。
  Windows目錄要加上給users的默認(rèn)權(quán)限,否則ASP和ASPX等應(yīng)用程序就無法運(yùn)行。以前有朋友單獨(dú)設(shè)置Instsrv和temp等目錄權(quán)限,其實(shí)沒有這個(gè)必要的。

  另外在c:/Documents and Settings/這里相當(dāng)重要,后面的目錄里的權(quán)限根本不會(huì)繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users/Application Data目錄下會(huì)出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個(gè)目錄,寫入腳本或只文件,再結(jié)合其他漏洞來提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補(bǔ)丁,數(shù)據(jù)庫的弱點(diǎn),甚至社會(huì)工程學(xué)等等N多方法,從前不是有牛人發(fā)颮說:"只要給我一個(gè)webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務(wù)器的系統(tǒng)里,建議是將這些目錄都設(shè)置的鎖死。其他每個(gè)盤的目錄都按照這樣設(shè)置,每個(gè)盤都只給adinistrators權(quán)限。
  另外,還將:
  net.exe NET命令
  cmd.exe  CMD 懂電腦的都知道咯~
  tftp.exe
  netstat.exe
  regedit.exe  注冊(cè)表啦大家都知道
  at.exe
  attrib.exe
  cacls.exe  ACL用戶組權(quán)限設(shè)置,此命令可以在NTFS下設(shè)置任何文件夾的任何權(quán)限!偶入侵的時(shí)候沒少用這個(gè)....(:
  format.exe  不說了,大家都知道是做嘛的
  大家都知道ASP木馬吧,有個(gè)CMD運(yùn)行這個(gè)的,這些如果都可以在CMD下運(yùn)行..55,,估計(jì)別的沒啥,format下估計(jì)就哭料~~~(:這些文件都設(shè)置只允許administrator訪問。

  五、防火墻、殺毒軟件的安裝

  關(guān)于這個(gè)東西的安裝其實(shí)我也說不來,反正安裝什么的都有,建議使用卡巴,賣咖啡。用系統(tǒng)自帶的防火墻,這個(gè)我不專業(yè),不說了!大家湊合!

  六、SQL2000 SERV-U FTP安全設(shè)置

  SQL安全方面
  1、System Administrators 角色最好不要超過兩個(gè)
  2、如果是在本機(jī)最好將身份驗(yàn)證配置為Win登陸
  3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼
            或修改sa用戶名:
            update sysxlogins set name='xxxx' where sid=0x01
            update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name='xxxx'
  4、刪除以下的擴(kuò)展存儲(chǔ)過程格式為:
  use master
  sp_dropextendedproc '擴(kuò)展存儲(chǔ)過程名'
  xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除
  訪問注冊(cè)表的存儲(chǔ)過程,刪除
  Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues
  Xp_regread Xp_regwrite Xp_regremovemultistring
  OLE自動(dòng)存儲(chǔ)過程,不需要,刪除
  Sp_OACreate Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty
  Sp_OAMethodSp_OASetPropertySp_OAStop
  5、隱藏 SQL Server、更改默認(rèn)的1433端口。
  右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口。
         6.為數(shù)據(jù)庫建立一個(gè)新的角色,禁止改角色對(duì)系統(tǒng)表的的select等權(quán)限,防止sql注入時(shí)利用系統(tǒng)表。
  serv-u的幾點(diǎn)常規(guī)安全需要設(shè)置下:

  選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當(dāng)使用FTP協(xié)議進(jìn)行文件傳輸時(shí),客戶端首先向FTP服務(wù)器發(fā)出一個(gè)"PORT"命令,該命令中包含此用戶的IP地址和將被用來進(jìn)行數(shù)據(jù)傳輸?shù)亩丝谔?hào),服務(wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過程不會(huì)出現(xiàn)任何問題,但當(dāng)客戶端是一名惡意用戶時(shí),可能會(huì)通過在PORT命令中加入特定的地址信息,使FTP服務(wù)器與其它非客戶端的機(jī)器建立連接。雖然這名惡意用戶可能本身無權(quán)直接訪問某一特定機(jī)器,但是如果FTP服務(wù)器有權(quán)訪問該機(jī)器的話,那么惡意用戶就可以通過FTP服務(wù)器作為中介,仍然能夠最終實(shí)現(xiàn)與目標(biāo)服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器攻擊。選中后就可以防止發(fā)生此種情況。

  七、IIS安全設(shè)置

  IIS的安全:
  1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將IIS目錄與系統(tǒng)磁盤分開。
  2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
  3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
  4、刪除不必要的IIS擴(kuò)展名映射。
  右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml、.shtm、 .stm。
  5、更改IIS日志的路徑
  右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
  6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。

  八、其它

  1、系統(tǒng)升級(jí)、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)?。?BR>  2、停掉Guest 帳號(hào)、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

  可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0。
  4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
  5、防止SYN洪水攻擊。
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  新建DWORD值,名為SynAttackProtect,值為2
  6. 禁止響應(yīng)ICMP路由通告報(bào)文
  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet\ Services\Tcpip\Parameters\Interfaces\interface
  新建DWORD值,名為PerformRouterDiscovery 值為0。
  7. 防止ICMP重定向報(bào)文的攻擊
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  將EnableICMPRedirects 值設(shè)為0
  8. 不支持IGMP協(xié)議
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  新建DWORD值,名為IGMPLevel 值為0。
  9、禁用DCOM:
  運(yùn)行中輸入Dcomcnfg.exe。回車,單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。打開“計(jì)算機(jī)”子文件夾。



服務(wù)器安全設(shè)置
建議設(shè)置

本地鏈接屬性

極限測(cè)試

在”網(wǎng)絡(luò)連接”里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計(jì)劃程序。
tcpip1.jpg

tcpip13.jpg

在高級(jí)tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。

tcpip2.jpg

在2003系統(tǒng)里,不推薦用TCP/IP篩選里的端口過濾功能,譬如在使用FTP服務(wù)器的時(shí)候,如果僅僅只開放21端口,由于FTP協(xié)議的特殊性,在進(jìn)行FTP傳輸?shù)臅r(shí)候,由于FTP 特有的Port模式和Passive模式,在進(jìn)行數(shù)據(jù)傳輸?shù)臅r(shí)候,需要?jiǎng)討B(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會(huì)出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個(gè)問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。

tcpip3.jpg

在高級(jí)選項(xiàng)里,使用”Internet連接防火墻”,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個(gè)IPSec的功能。

tcpip4.jpg

tcpip5.jpg

tcpip6.jpg

放開使用到的端口,如果修改了遠(yuǎn)程桌面的端口,別忘記添加上。如果有郵件服務(wù)器的話還要放開SMTP服務(wù)器端口25 POP3服務(wù)器端口110。對(duì)外提供服務(wù)的端口都要加上,不然無法訪問服務(wù)。

tcpip12.jpg

tcpip7.jpg

tcpip8.jpg

tcpip9.jpg

修改ICMP設(shè)置,建議全部啟用,便于網(wǎng)絡(luò)測(cè)試ping等

tcpip10.jpg

tcpip11.jpg

權(quán)限的設(shè)置所有磁盤分區(qū)的根目錄只給Administrators組和SYSTEM 的完全控制權(quán)限,注意系統(tǒng)盤不要替換子目錄的權(quán)限。windows目錄和Program Files目錄等一些目錄并沒有繼承父目錄權(quán)限,這些目錄還需要其它一些權(quán)限才能運(yùn)行。 C:\Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限,并應(yīng)用到子對(duì)象的項(xiàng)目替代所有子對(duì)象的權(quán)限項(xiàng)目。 系統(tǒng)盤\Documents and Settings\All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動(dòng)的,需要加上這個(gè)用戶,否則造成啟動(dòng)不了。

cacls1.jpg

cacls2.jpg

cacls3.jpg

c:/Documents and Settings/這里要注意,后面的目錄里的權(quán)限根本不會(huì)繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users/Application Data目錄下會(huì) 出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個(gè)目錄,寫入腳本或只文件,再結(jié)合其他漏洞來提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補(bǔ)丁,數(shù)據(jù)庫的弱點(diǎn)等等。在用做web/ftp服務(wù)器的系統(tǒng)里,建議設(shè)置。

cacls4.jpg

Windows目錄要加上給users的默認(rèn)權(quán)限,否則ASP和ASPX等應(yīng)用程序就無法運(yùn)行。如果修改的話,不要應(yīng)用到子對(duì)象的項(xiàng)目替代所有子對(duì)象的權(quán)限項(xiàng)目。系統(tǒng)目錄權(quán)限拿不準(zhǔn)的話就不要?jiǎng)恿耍话阕龊酶夸浐虳ocuments and Settings就比較安全了,asp程序訪問不了根目錄就訪問不了子目錄。

cacls5.jpg

另外Documents and Settings目錄增加Users用戶組的讀取運(yùn)行權(quán)限,可以避免出現(xiàn)LoadUserProfile失敗,需要注意的是一但有users組讀取權(quán)限,asp木馬就能訪問這個(gè)目錄。為了安全需要接受一些錯(cuò)誤日志。(2009年1月13日備注:貌似是沒有system完全就出現(xiàn)LoadUserProfile,與users無關(guān)。)

cacls7.jpg

系統(tǒng)盤下 cacls.exe; cmd.exe; net.exe; net1.exe; ftp.exe; tftp.exe; telnet.exe; netstat.exe; regedit.exe; at.exe; attrib.exe; format.com 文件只給 Administrators 組和SYSTEM 的完全控制權(quán)限。可查找一下統(tǒng)一設(shè)置,或者編輯一份批處理,使用cacls命令處理。

cacls6.jpg
【管理工具-本地安全設(shè)置 secpol.msc】
  帳戶策略→帳戶鎖定策略
  用戶鎖定閾值 3次無效登錄
  置復(fù)位帳戶鎖定計(jì)數(shù)器  30分鐘之后
  帳戶鎖定時(shí)間 30分鐘

  本地策略→審核策略
  審核策略更改   成功 失敗  
  審核登錄事件   成功 失敗
  審核對(duì)象訪問      失敗
  審核過程跟蹤   無審核
  審核目錄服務(wù)訪問    失敗
  審核特權(quán)使用      失敗
  審核系統(tǒng)事件   成功 失敗
  審核賬戶登錄事件 成功 失敗
  審核賬戶管理   成功 失敗

  本地策略→用戶權(quán)限分配
  關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。
  通過終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除

  本地策略→安全選項(xiàng)
  交互式登陸:不顯示上次的用戶名       啟用
  網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉  啟用
  網(wǎng)絡(luò)訪問:不允許為網(wǎng)絡(luò)身份驗(yàn)證儲(chǔ)存憑證   啟用
  網(wǎng)絡(luò)訪問:可匿名訪問的共享         全部刪除
  網(wǎng)絡(luò)訪問:可匿名訪問的命          全部刪除
  網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑      全部刪除
  網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑  全部刪除
  帳戶:重命名來賓帳戶            重命名一個(gè)帳戶
  帳戶:重命名系統(tǒng)管理員帳戶         重命名一個(gè)帳戶

【禁用不必要的服務(wù) 開始-運(yùn)行-services.msc】
  Computer Browser?。壕S護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個(gè)列表 
  Distributed File System?。壕钟蚓W(wǎng)管理共享文件,不需要可禁用 
  Distributed Link Tracking Client?。河糜诰钟蚓W(wǎng)更新連接信息,不需要可禁用 
  Error Reporting Service?。航拱l(fā)送錯(cuò)誤報(bào)告 
  Messenger :傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報(bào)器服務(wù)消息 
  Microsoft Serch?。禾峁┛焖俚膯卧~搜索,不需要可禁用 
  NT LM Security Support Provider?。簍elnet服務(wù)和Microsoft Serch用的,不需要可禁用 
  Print Spooler?。喝绻麤]有打印機(jī)可禁用 
  Remote Desktop Help Session Manager :禁止遠(yuǎn)程協(xié)助
  Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表 
  Server?。褐С执擞?jì)算機(jī)通過網(wǎng)絡(luò)的文件、打印、和命名管道共享
  Task scheduler?。涸试S程序在指定時(shí)間運(yùn)行 
  TCP/IPNetBIOS Helper :提供 TCP/IP 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文
  Workstation?。宏P(guān)閉的話遠(yuǎn)程N(yùn)ET命令列不出用戶組
  以上是在Windows Server 2003 系統(tǒng)上面默認(rèn)啟動(dòng)的服務(wù)中禁用的,默認(rèn)禁用的服務(wù)如沒特別需要的話不要啟動(dòng)。
【卸載最不安全的組件】
  最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。
  將下面的代碼保存為一個(gè).BAT文件,( 以下以win2003為例系統(tǒng)文件夾應(yīng)該是 C:\WINDOWS\ )
  regsvr32 /u C:\WINDOWS\system32\wshom.ocx
  regsvr32 /u C:\windows\system32\wshext.dll
  regsvr32 /u C:\WINDOWS\system32\shell32.dll
  如果有可能刪除這些組件
  del C:\WINDOWS\system32\shell32.dll
  del C:\WINDOWS\system32\wshom.ocx
  del C:\windows\system32\wshext.dll
  然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了。
  去http://www.ajiang.net/products/aspcheck/下載阿江的探針查看相關(guān)安全設(shè)置情況。
  可能會(huì)提示無法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示“×安全”了。
  恢復(fù)的話,去掉/u就行了

FSO(FileSystemObject)是微軟ASP的一個(gè)對(duì)文件操作的控件,該控件可以對(duì)服務(wù)器進(jìn)行讀取、新建、修改、刪除目錄以及文件的操作。是ASP編程中非常有用的一個(gè)控件。但是因?yàn)闄?quán)限控制的問題,很多虛擬主機(jī)服務(wù)器的FSO反而成為這臺(tái)服務(wù)器的一個(gè)公開的后門,因?yàn)榭蛻艨梢栽谧约旱腁SP網(wǎng)頁里面直接就對(duì)該控件編程,從而控制該服務(wù)器甚至刪除服務(wù)器上的文件。因此不少業(yè)界的虛擬主機(jī)提供商都干脆關(guān)掉了這個(gè)控件,讓客戶少了很多靈活性。我們公司的W2K虛擬主機(jī)服務(wù)器具有高安全性,可以讓客戶在自己的網(wǎng)站空間中任意使用卻有沒有辦法危害系統(tǒng)或者妨礙其他客戶網(wǎng)站的正常運(yùn)行。

 FSO的添加
 1、首先在系統(tǒng)盤中查找scrrun.dll,如果存在這個(gè)文件,請(qǐng)?zhí)降谌?,如果沒有,請(qǐng)執(zhí)行第二步。
 2、在安裝文件目錄i386中找到scrrun.dl_,用winrar解壓縮后scrrun.dll復(fù)制到系統(tǒng)盤:\windows\system32\目錄。
 3、運(yùn)行regsvr32 scrrun.dll即可。

 FSO刪除
 regsvr32 /u scrrun.dll
 建議保留

 卸載stream對(duì)象
 在cmd下運(yùn)行:
 regsvr32 /s /u "C:\Program Files\Common Files\System\ado\msado15.dll"
 恢復(fù)的話,去掉/u就行了,建議保留

修改遠(yuǎn)程桌面連接的3389端口為9874,十六進(jìn)制2692等于十進(jìn)制9874,根據(jù)需要修改成合適的端口。將下面的內(nèi)容保存為.reg文件,導(dǎo)入注冊(cè)表即可。(非必需)

復(fù)制代碼 代碼如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:00002692

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002692


服務(wù)器殺毒軟件這里介紹MCAFEE 8.5i 中文企業(yè)版 http://www.dbjr.com.cn/softs/17178.html

因?yàn)檫@個(gè)版本對(duì)于國內(nèi)的許多惡意代碼和木馬都能夠及時(shí)的更新. 比如已經(jīng)能夠檢測(cè)到海陽頂端2006 而且能夠殺除IMAIL等SMTP軟件使用的隊(duì)列中MIME編碼的病毒文件而很多人喜歡安裝諾頓企業(yè)版.而諾頓企業(yè)版,對(duì)于WEBSHELL.基本都是沒有反應(yīng)的. 而且無法對(duì)于MIME編碼的文件進(jìn)行殺毒.
在MCAFEE中. 我們還能夠加入規(guī)則.阻止在windows目錄建立和修改EXE.DLL文件等我們?cè)谲浖屑尤雽?duì)WEB目錄的殺毒計(jì)劃. 每天執(zhí)行一次并且打開實(shí)時(shí)監(jiān)控.

注意:安裝一些殺毒軟件會(huì)影響ASP地執(zhí)行,是因?yàn)榻昧薺script.dll和vbscript.dll組件在dos方式下運(yùn)行 regsvr32 jscript.dll, regsvr32 vbscript.dll解除限制即可比如出現(xiàn)
請(qǐng)求的資源在使用中

regsvr32 %windir%\system32\jscript.dll
regsvr32 %windir%\system32\vbscript.dll

關(guān)掉殺毒軟件里的script scan

有關(guān)服務(wù)器常用的一些軟件可以到s.jb51.net查看,每天有幾百人使用。

相關(guān)文章

最新評(píng)論