windows主機(jī)加固.doc_第1頁(yè)
windows主機(jī)加固.doc_第2頁(yè)
windows主機(jī)加固.doc_第3頁(yè)
windows主機(jī)加固.doc_第4頁(yè)
windows主機(jī)加固.doc_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

windows主機(jī)加固Windows權(quán)限設(shè)置詳解隨著動(dòng)網(wǎng)論壇的廣泛應(yīng)用和動(dòng)網(wǎng)上傳漏洞的被發(fā)現(xiàn)以及SQL注入式攻擊越來(lái)越多的被使用,WEBSHELL讓防火墻形同虛設(shè),一臺(tái)即使打了所有微軟補(bǔ)丁、只讓80端口對(duì)外開(kāi)放的WEB服務(wù)器也逃不過(guò)被黑的命運(yùn)。難道我們真的無(wú)能為力了嗎?其實(shí),只要你弄明白了NTFS系統(tǒng)下的權(quán)限設(shè)置問(wèn)題,我們可以對(duì)crackers們說(shuō):NO!要打造一臺(tái)安全的WEB服務(wù)器,那么這臺(tái)服務(wù)器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個(gè)支持多用戶、多任務(wù)的操作系統(tǒng),這是權(quán)限設(shè)置的基礎(chǔ),一切權(quán)限設(shè)置都是基于用戶和進(jìn)程而言的,不同的用戶在訪問(wèn)這臺(tái)計(jì)算機(jī)時(shí),將會(huì)有不同的權(quán)限。DOS跟WinNT的權(quán)限的分別DOS是個(gè)單任務(wù)、單用戶的操作系統(tǒng)。但是我們能說(shuō)DOS沒(méi)有權(quán)限嗎?不能!當(dāng)我們打開(kāi)一臺(tái)裝有DOS操作系統(tǒng)的計(jì)算機(jī)的時(shí)候,我們就擁有了這個(gè)操作系統(tǒng)的管理員權(quán)限,而且,這個(gè)權(quán)限無(wú)處不在。所以,我們只能說(shuō)DOS不支持權(quán)限的設(shè)置,不能說(shuō)它沒(méi)有權(quán)限。隨著人們安全意識(shí)的提高,權(quán)限設(shè)置隨著NTFS的發(fā)布誕生了。Windows NT里,用戶被分成許多組,組和組之間都有不同的權(quán)限,當(dāng)然,一個(gè)組的用戶和用戶之間也可以有不同的權(quán)限。下面我們來(lái)談?wù)凬T中常見(jiàn)的用戶組。Administrators,管理員組,默認(rèn)情況下,Administrators中的用戶對(duì)計(jì)算機(jī)/域有不受限制的完全訪問(wèn)權(quán)。分配給該組的默認(rèn)權(quán)限允許對(duì)整個(gè)系統(tǒng)進(jìn)行完全控制。所以,只有受信任的人員才可成為該組的成員。Power Users,高級(jí)用戶組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務(wù)外的其他任何操作系統(tǒng)任務(wù)。分配給 Power Users 組的默認(rèn)權(quán)限允許 Power Users 組的成員修改整個(gè)計(jì)算機(jī)的設(shè)置。但Power Users 不具有將自己添加到 Administrators 組的權(quán)限。在權(quán)限設(shè)置中,這個(gè)組的權(quán)限是僅次于Administrators的。Users:普通用戶組,這個(gè)組的用戶無(wú)法進(jìn)行有意或無(wú)意的改動(dòng)。因此,用戶可以運(yùn)行經(jīng)過(guò)驗(yàn)證的應(yīng)用程序,但不可以運(yùn)行大多數(shù)舊版應(yīng)用程序。Users 組是最安全的組,因?yàn)榉峙浣o該組的默認(rèn)權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。Users 組提供了一個(gè)最安全的程序運(yùn)行環(huán)境。在經(jīng)過(guò) NTFS 格式化的卷上,默認(rèn)安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊(cè)表設(shè)置、操作系統(tǒng)文件或程序文件。Users 可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。Guests:來(lái)賓組,按默認(rèn)值,來(lái)賓跟普通Users的成員有同等訪問(wèn)權(quán),但來(lái)賓帳戶的限制更多。Everyone:顧名思義,所有的用戶,這個(gè)計(jì)算機(jī)上的所有用戶都屬于這個(gè)組。其實(shí)還有一個(gè)組也很常見(jiàn),它擁有和Administrators一樣、甚至比其還高的權(quán)限,但是這個(gè)組不允許任何用戶的加入,在察看用戶組的時(shí)候,它也不會(huì)被顯示出來(lái),它就是SYSTEM組。系統(tǒng)和系統(tǒng)級(jí)的服務(wù)正常運(yùn)行所需要的權(quán)限都是靠它賦予的。由于該組只有這一個(gè)用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。權(quán)限的權(quán)力大小分析權(quán)限是有高低之分的,有高權(quán)限的用戶可以對(duì)低權(quán)限的用戶進(jìn)行操作,但除了Administrators之外,其他組的用戶不能訪問(wèn) NTFS 卷上的其他用戶資料,除非他們獲得了這些用戶的授權(quán)。而低權(quán)限的用戶無(wú)法對(duì)高權(quán)限的用戶進(jìn)行任何操作。我們平常使用計(jì)算機(jī)的過(guò)程當(dāng)中不會(huì)感覺(jué)到有權(quán)限在阻撓你去做某件事情,這是因?yàn)槲覀冊(cè)谑褂糜?jì)算機(jī)的時(shí)候都用的是Administrators中的用戶登陸的。這樣有利也有弊,利當(dāng)然是你能去做你想做的任何一件事情而不會(huì)遇到權(quán)限的限制。弊就是以 Administrators 組成員的身份運(yùn)行計(jì)算機(jī)將使系統(tǒng)容易受到特洛伊木馬、病毒及其他安全風(fēng)險(xiǎn)的威脅。訪問(wèn) Internet 站點(diǎn)或打開(kāi)電子郵件附件的簡(jiǎn)單行動(dòng)都可能破壞系統(tǒng)。不熟悉的 Internet 站點(diǎn)或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統(tǒng)并被執(zhí)行。如果以本地計(jì)算機(jī)的管理員身份登錄,特洛伊木馬可能使用管理訪問(wèn)權(quán)重新格式化您的硬盤,造成不可估量的損失,所以在沒(méi)有必要的情況下,最好不用Administrators中的用戶登陸。Administrators中有一個(gè)在系統(tǒng)安裝時(shí)就創(chuàng)建的默認(rèn)用戶-Administrator,Administrator 帳戶具有對(duì)服務(wù)器的完全控制權(quán)限,并可以根據(jù)需要向用戶指派用戶權(quán)利和訪問(wèn)控制權(quán)限。因此強(qiáng)烈建議將此帳戶設(shè)置為使用強(qiáng)密碼。永遠(yuǎn)也不可以從Administrators 組刪除 Administrator 帳戶,但可以重命名或禁用該帳戶。由于大家都知道“管理員”存在于許多版本的 Windows 上,所以重命名或禁用此帳戶將使惡意用戶嘗試并訪問(wèn)該帳戶變得更為困難。對(duì)于一個(gè)好的服務(wù)器管理員來(lái)說(shuō),他們通常都會(huì)重命名或禁用此帳戶。Guests用戶組下,也有一個(gè)默認(rèn)用戶-Guest,但是在默認(rèn)情況下,它是被禁用的。如果沒(méi)有特別必要,無(wú)須啟用此賬戶。小幫助:何謂強(qiáng)密碼?就是字母與數(shù)字、大小互相組合的大于8位的復(fù)雜密碼,但這也不完全防得住眾多的黑客,只是一定程度上較為難破解。我們可以通過(guò)“控制面板”-“管理工具”-“計(jì)算機(jī)管理”-“用戶和用戶組”來(lái)查看用戶組及該組下的用戶。我們用鼠標(biāo)右鍵單擊一個(gè)NTFS卷或NTFS卷下的一個(gè)目錄,選擇“屬性”-“安全”就可以對(duì)一個(gè)卷,或者一個(gè)卷下面的目錄進(jìn)行權(quán)限設(shè)置,此時(shí)我們會(huì)看到以下七種權(quán)限:完全控制、修改、讀取和運(yùn)行、列出文件夾目錄、讀取、寫入、和特別的權(quán)限?!巴耆刂啤本褪菍?duì)此卷或目錄擁有不受限制的完全訪問(wèn)。地位就像Administrators在所有組中的地位一樣。選中了“完全控制”,下面的五項(xiàng)屬性將被自動(dòng)被選中?!靶薷摹眲t像Power users,選中了“修改”,下面的四項(xiàng)屬性將被自動(dòng)被選中。下面的任何一項(xiàng)沒(méi)有被選中時(shí),“修改”條件將不再成立?!白x取和運(yùn)行”就是允許讀取和運(yùn)行在這個(gè)卷或目錄下的任何文件,“列出文件夾目錄”和“讀取”是“讀取和運(yùn)行”的必要條件?!傲谐鑫募A目錄”是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運(yùn)行?!白x取”是能夠讀取該卷或目錄下的數(shù)據(jù)?!皩懭搿本褪悄芡摼砘蚰夸浵聦懭霐?shù)據(jù)。而“特別”則是對(duì)以上的六種權(quán)限進(jìn)行了細(xì)分。讀者可以自行對(duì)“特別”進(jìn)行更深的研究,鄙人在此就不過(guò)多贅述了。一臺(tái)簡(jiǎn)單服務(wù)器的設(shè)置實(shí)例操作:下面我們對(duì)一臺(tái)剛剛安裝好操作系統(tǒng)和服務(wù)軟件的WEB服務(wù)器系統(tǒng)和其權(quán)限進(jìn)行全面的刨析。服務(wù)器采用Windows 2000 Server版,安裝好了SP4及各種補(bǔ)丁。WEB服務(wù)軟件則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個(gè)硬盤分為四個(gè)NTFS卷,C盤為系統(tǒng)卷,只安裝了系統(tǒng)和驅(qū)動(dòng)程序;D盤為軟件卷,該服務(wù)器上所有安裝的軟件都在D盤中;E盤是WEB程序卷,網(wǎng)站程序都在該卷下的WWW目錄中;F盤是網(wǎng)站數(shù)據(jù)卷,網(wǎng)站系統(tǒng)調(diào)用的所有數(shù)據(jù)都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一臺(tái)安全服務(wù)器的標(biāo)準(zhǔn)了。希望各個(gè)新手管理員能合理給你的服務(wù)器數(shù)據(jù)進(jìn)行分類,這樣不光是查找起來(lái)方便,更重要的是這樣大大的增強(qiáng)了服務(wù)器的安全性,因?yàn)槲覀兛梢愿鶕?jù)需要給每個(gè)卷或者每個(gè)目錄都設(shè)置不同的權(quán)限,一旦發(fā)生了網(wǎng)絡(luò)安全事故,也可以把損失降到最低。當(dāng)然,也可以把網(wǎng)站的數(shù)據(jù)分布在不同的服務(wù)器上,使之成為一個(gè)服務(wù)器群,每個(gè)服務(wù)器都擁有不同的用戶名和密碼并提供不同的服務(wù),這樣做的安全性更高。不過(guò)愿意這樣做的人都有一個(gè)特點(diǎn)-有錢:)。好了,言歸正傳,該服務(wù)器的數(shù)據(jù)庫(kù)為MS-SQL,MS-SQL的服務(wù)軟件SQL2000安裝在d:ms-sqlserver2K目錄下,給SA賬戶設(shè)置好了足夠強(qiáng)度的密碼,安裝好了SP3補(bǔ)丁。為了方便網(wǎng)頁(yè)制作員對(duì)網(wǎng)頁(yè)進(jìn)行管理,該網(wǎng)站還開(kāi)通了FTP服務(wù),F(xiàn)TP服務(wù)軟件使用的是SERV-U ,安裝在d:ftpserviceserv-u目錄下。殺毒軟件和防火墻用的分別是Norton Antivirus和BlackICE,路徑分別為d:nortonAV和d:firewallblackice,病毒庫(kù)已經(jīng)升級(jí)到最新,防火墻規(guī)則庫(kù)定義只有80端口和21端口對(duì)外開(kāi)放。網(wǎng)站的內(nèi)容是采用動(dòng)網(wǎng)7.0的論壇,網(wǎng)站程序在e:wwwbbs下。細(xì)心的讀者可能已經(jīng)注意到了,安裝這些服務(wù)軟件的路徑我都沒(méi)有采用默認(rèn)的路徑或者是僅僅更改盤符的默認(rèn)路徑,這也是安全上的需要,因?yàn)橐粋€(gè)黑客如果通過(guò)某些途徑進(jìn)入了你的服務(wù)器,但并沒(méi)有獲得管理員權(quán)限,他首先做的事情將是查看你開(kāi)放了哪些服務(wù)以及安裝了哪些軟件,因?yàn)樗枰ㄟ^(guò)這些來(lái)提升他的權(quán)限。一個(gè)難以猜解的路徑加上好的權(quán)限設(shè)置將把他阻擋在外。相信經(jīng)過(guò)這樣配置的WEB服務(wù)器已經(jīng)足夠抵擋大部分學(xué)藝不精的黑客了。讀者可能又會(huì)問(wèn)了:“這根本沒(méi)用到權(quán)限設(shè)置嘛!我把其他都安全工作都做好了,權(quán)限設(shè)置還有必要嗎?”當(dāng)然有!智者千慮還必有一失呢,就算你現(xiàn)在已經(jīng)把系統(tǒng)安全做的完美無(wú)缺,你也要知道新的安全漏洞總是在被不斷的發(fā)現(xiàn)。實(shí)例攻擊權(quán)限將是你的最后一道防線!那我們現(xiàn)在就來(lái)對(duì)這臺(tái)沒(méi)有經(jīng)過(guò)任何權(quán)限設(shè)置,全部采用Windows默認(rèn)權(quán)限的服務(wù)器進(jìn)行一次模擬攻擊,看看其是否真的固若金湯。假設(shè)服務(wù)器外網(wǎng)域名為,用掃描軟件對(duì)其進(jìn)行掃描后發(fā)現(xiàn)開(kāi)放WWW和FTP服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是IIS 5.0和Serv-u 5.1,用一些針對(duì)他們的溢出工具后發(fā)現(xiàn)無(wú)效,遂放棄直接遠(yuǎn)程溢出的想法。打開(kāi)網(wǎng)站頁(yè)面,發(fā)現(xiàn)使用的是動(dòng)網(wǎng)的論壇系統(tǒng),于是在其域名后面加個(gè)/upfile.asp,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過(guò)的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開(kāi)剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、Norton Antivirus和BlackICE在運(yùn)行,判斷是防火墻上做了限制,把SQL服務(wù)端口屏蔽了。通過(guò)ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過(guò)ASP木馬上傳了一個(gè)能殺掉進(jìn)程的文件,運(yùn)行后殺掉了Norton Antivirus和BlackICE。再掃描,發(fā)現(xiàn)1433端口開(kāi)放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的congas得到SQL的用戶名密碼,再登陸進(jìn)SQL執(zhí)行添加用戶,提管理員權(quán)限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統(tǒng)管理員權(quán)限。還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點(diǎn),在沒(méi)有權(quán)限限制的情況下,黑客將一帆風(fēng)順的取得管理員權(quán)限。那我們現(xiàn)在就來(lái)看看Windows 2000的默認(rèn)權(quán)限設(shè)置到底是怎樣的。對(duì)于各個(gè)卷的根目錄,默認(rèn)給了Everyone組完全控制權(quán)。這意味著任何進(jìn)入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統(tǒng)卷下有三個(gè)目錄比較特殊,系統(tǒng)默認(rèn)給了他們有限制的權(quán)限,這三個(gè)目錄是Documents and settings、Program files和Winnt。對(duì)于Documents and settings,默認(rèn)的權(quán)限是這樣分配的:Administrators擁有完全控制權(quán);Everyone擁有讀&運(yùn),列和讀權(quán)限;Power users擁有讀&運(yùn),列和讀權(quán)限;SYSTEM同Administrators;Users擁有讀&運(yùn),列和讀權(quán)限。對(duì)于Program files,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Terminal server users擁有完全控制權(quán),Users有讀&運(yùn),列和讀權(quán)限。對(duì)于Winnt,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Users有讀&運(yùn),列和讀權(quán)限。而非系統(tǒng)卷下的所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全控制權(quán)!現(xiàn)在大家知道為什么我們剛剛在測(cè)試的時(shí)候能一帆風(fēng)順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個(gè)人在訪問(wèn)網(wǎng)站的時(shí)候,將被自動(dòng)賦予IUSR用戶,它是隸屬于Guest組的。本來(lái)權(quán)限不高,但是系統(tǒng)默認(rèn)給的Everyone組完全控制權(quán)卻讓它“身價(jià)倍增”,到最后能得到Administrators了。那么,怎樣設(shè)置權(quán)限給這臺(tái)WEB服務(wù)器才算是安全的呢?大家要牢記一句話:“最少的服務(wù)+最小的權(quán)限=最大的安全”對(duì)于服務(wù),不必要的話一定不要裝,要知道服務(wù)的運(yùn)行是SYSTEM級(jí)的哦,對(duì)于權(quán)限,本著夠用就好的原則分配就是了。對(duì)于WEB服務(wù)器,就拿剛剛那臺(tái)服務(wù)器來(lái)說(shuō),我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個(gè)卷的根目錄、Documents and settings以及Program files,只給Administrator完全控制權(quán),或者干脆直接把Program files給刪除掉;給系統(tǒng)卷的根目錄多加一個(gè)Everyone的讀、寫權(quán);給e:www目錄,也就是網(wǎng)站目錄讀、寫權(quán)。最后,還要把cmd.exe這個(gè)文件給挖出來(lái),只給Administrator完全控制權(quán)。經(jīng)過(guò)這樣的設(shè)置后,再想通過(guò)我剛剛的方法入侵這臺(tái)服務(wù)器就是不可能完成的任務(wù)了??赡苓@時(shí)候又有讀者會(huì)問(wèn):“為什么要給系統(tǒng)卷的根目錄一個(gè)Everyone的讀、寫權(quán)?網(wǎng)站中的ASP文件運(yùn)行不需要運(yùn)行權(quán)限嗎?”問(wèn)的好,有深度。是這樣的,系統(tǒng)卷如果不給Everyone的讀、寫權(quán)的話,啟動(dòng)計(jì)算機(jī)的時(shí)候,計(jì)算機(jī)會(huì)報(bào)錯(cuò),而且會(huì)提示虛擬內(nèi)存不足。當(dāng)然這也有個(gè)前提-虛擬內(nèi)存是分配在系統(tǒng)盤的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個(gè)卷Everyone的讀、寫權(quán)。ASP文件的運(yùn)行方式是在服務(wù)器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶的瀏覽器,這沒(méi)錯(cuò),但ASP文件不是系統(tǒng)意義上的可執(zhí)行文件,它是由WEB服務(wù)的提供者-IIS來(lái)解釋執(zhí)行的,所以它的執(zhí)行并不需要運(yùn)行的權(quán)限。深入了解權(quán)限背后的意義經(jīng)過(guò)上面的講解以后,你一定對(duì)權(quán)限有了一個(gè)初步了了解了吧?想更深入的了解權(quán)限,那么權(quán)限的一些特性你就不能不知道了,權(quán)限是具有繼承性、累加性 、優(yōu)先性、交叉性的。繼承性是說(shuō)下級(jí)的目錄在沒(méi)有經(jīng)過(guò)重新設(shè)置之前,是擁有上一級(jí)目錄權(quán)限設(shè)置的。這里還有一種情況要說(shuō)明一下,在分區(qū)內(nèi)復(fù)制目錄或文件的時(shí)候,復(fù)制過(guò)去的目錄和文件將擁有它現(xiàn)在所處位置的上一級(jí)目錄權(quán)限設(shè)置。但在分區(qū)內(nèi)移動(dòng)目錄或文件的時(shí)候,移動(dòng)過(guò)去的目錄和文件將擁有它原先的權(quán)限設(shè)置。累加是說(shuō)如一個(gè)組GROUP1中有兩個(gè)用戶USER1、USER2,他們同時(shí)對(duì)某文件或目錄的訪問(wèn)權(quán)限分別為“讀取”和“寫入”,那么組GROUP1對(duì)該文件或目錄的訪問(wèn)權(quán)限就為USER1和USER2的訪問(wèn)權(quán)限之和,實(shí)際上是取其最大的那個(gè),即“讀取”+“寫入”=“寫入”。 又如一個(gè)用戶USER1同屬于組GROUP1和GROUP2,而GROUP1對(duì)某一文件或目錄的訪問(wèn)權(quán)限為“只讀”型的,而GROUP2對(duì)這一文件或文件夾的訪問(wèn)權(quán)限為“完全控制”型的,則用戶USER1對(duì)該文件或文件夾的訪問(wèn)權(quán)限為兩個(gè)組權(quán)限累加所得,即:“只讀”+“完全控制”=“完全控制”。優(yōu)先性,權(quán)限的這一特性又包含兩種子特性,其一是文件的訪問(wèn)權(quán)限優(yōu)先目錄的權(quán)限,也就是說(shuō)文件權(quán)限可以越過(guò)目錄的權(quán)限,不顧上一級(jí)文件夾的設(shè)置。另一特性就是“拒絕”權(quán)限優(yōu)先其它權(quán)限,也就是說(shuō)“拒絕”權(quán)限可以越過(guò)其它所有其它權(quán)限,一旦選擇了“拒絕”權(quán)限,則其它權(quán)限也就不能取任何作用,相當(dāng)于沒(méi)有設(shè)置。交叉性是指當(dāng)同一文件夾在為某一用戶設(shè)置了共享權(quán)限的同時(shí)又為用戶設(shè)置了該文件夾的訪問(wèn)權(quán)限,且所設(shè)權(quán)限不一致時(shí),它的取舍原則是取兩個(gè)權(quán)限的交集,也即最嚴(yán)格、最小的那種權(quán)限。如目錄A為用戶USER1設(shè)置的共享權(quán)限為“只讀”,同時(shí)目錄A為用戶USER1設(shè)置的訪問(wèn)權(quán)限為“完全控制”,那用戶USER1的最終訪問(wèn)權(quán)限為“只讀”。權(quán)限設(shè)置的問(wèn)題我就說(shuō)到這了,在最后我還想給各位讀者提醒一下,權(quán)限的設(shè)置必須在NTFS分區(qū)中才能實(shí)現(xiàn)的,F(xiàn)AT32是不支持權(quán)限設(shè)置的。同時(shí)還想給各位管理員們一些建議:1.養(yǎng)成良好的習(xí)慣,給服務(wù)器硬盤分區(qū)的時(shí)候分類明確些,在不使用服務(wù)器的時(shí)候?qū)⒎?wù)器鎖定,經(jīng)常更新各種補(bǔ)丁和升級(jí)殺毒軟件。2.設(shè)置足夠強(qiáng)度的密碼,這是老生常談了,但總有管理員設(shè)置弱密碼甚至空密碼。3.盡量不要把各種軟件安裝在默認(rèn)的路徑下4.在英文水平不是問(wèn)題的情況下,盡量安裝英文版操作系統(tǒng)。5.切忌在服務(wù)器上亂裝軟件或不必要的服務(wù)。6.牢記:沒(méi)有永遠(yuǎn)安全的系統(tǒng),經(jīng)常更新你的知識(shí)架設(shè)Windows Server 2003的安全堡壘如果你曾經(jīng)配置過(guò)Windows NT Server或是Windows 2000 Server,你也許發(fā)現(xiàn)這些微軟的產(chǎn)品缺省并不是最安全的。雖然微軟提供了很多安全機(jī)制,但是依然需要你來(lái)實(shí)現(xiàn)它們。然而當(dāng)微軟發(fā)布Windows Server 2003的時(shí)候,改變了以往的哲學(xué)體系。新的理念是,服務(wù)器缺省就應(yīng)該是安全的。這的確是一個(gè)不錯(cuò)的理念,不過(guò)微軟貫徹得還不夠徹底。雖然缺省的Windows 2003安裝絕對(duì)比確省的Windows NT或 Windows 2000安裝安全許多,但是它還是存在著一些不足。下面讓我教大家如何讓W(xué)indows Server 2003更加安全。第一步:修改管理員帳號(hào)和創(chuàng)建陷阱帳號(hào):修改內(nèi)建的用戶賬號(hào)多年以來(lái),微軟一直在強(qiáng)調(diào)最好重命名Administrator賬號(hào)并禁用Guest賬號(hào),從而實(shí)現(xiàn)更高的安全。在Windows Server 2003中,Guest 賬號(hào)是缺省禁用的,但是重命名Administrator賬號(hào)仍然是必要的,因?yàn)楹诳屯鶗?huì)從Administrator賬號(hào)入手開(kāi)始進(jìn)攻。方法是:打開(kāi)“本地安全設(shè)置”對(duì)話框,依次展開(kāi)“本地策略”“安全選項(xiàng)”,在右邊窗格中有一個(gè)“賬戶:重命名系統(tǒng)管理員賬戶”的策略,雙擊打開(kāi)它,給Administrator重新設(shè)置一個(gè)平淡的用戶名,當(dāng)然,請(qǐng)不要使用Admin之類的名字,改了等于沒(méi)改,盡量把它偽裝成普通用戶,比如改成:guestone 。然后新建一個(gè)名稱為Administrator的陷阱帳號(hào)“受限制用戶”,把它的權(quán)限設(shè)置成最低,什么事也干不了的那種,并且加上一個(gè)超過(guò)10位的超級(jí)復(fù)雜密碼。這樣可以讓那些 Scripts s忙上一段時(shí)間了,并且可以借此發(fā)現(xiàn)它們的入侵企圖?;蛘咴谒膌ogin scripts上面做點(diǎn)手腳。第二步刪除默認(rèn)共享存在的危險(xiǎn)Windows2003安裝好以后,系統(tǒng)會(huì)創(chuàng)建一些隱藏的共享,你可以在cmd下打 net share 查看他們。網(wǎng)上有很多關(guān)于IPC入侵的文章,相信大家一定對(duì)它不陌生。所以我們要禁止或刪除這些共享以確保安全,方法是:首先編寫如下內(nèi)容的批處理文件:echo offnet share C$ /delnet share D$ /delnet share E$ /delnet share F$ /delnet share admin$ /del以上批處理內(nèi)容大家可以根據(jù)自己需要修改。保存為delshare.bat,存放到系統(tǒng)所在文件夾下的system32GroupPolicyUserScriptsLogon目錄下。然后在開(kāi)始菜單運(yùn)行中輸gpedit.msc,回車即可打開(kāi)組策略編輯器。點(diǎn)擊用戶配置Window設(shè)置腳本(登錄/注銷)登錄,在出現(xiàn)的“登錄 屬性”窗口中單擊“添加”,會(huì)出現(xiàn)“添加腳本”對(duì)話框,在該窗口的“腳本名”欄中輸入delshare.bat(如圖1),然后單擊“確定”按鈕即可。這樣就可以通過(guò)組策略編輯器使系統(tǒng)開(kāi)機(jī)即執(zhí)行腳本刪除系統(tǒng)默認(rèn)的共享。 禁用IPC連接IPC是Internet Process Connection的縮寫,也就是遠(yuǎn)程網(wǎng)絡(luò)連接。它是Windows NT/2000/XP/2003特有的功能,其實(shí)就是在兩個(gè)計(jì)算機(jī)進(jìn)程之間建立通信連接,一些網(wǎng)絡(luò)通信程序的通信建立在IPC上面。舉個(gè)例子來(lái)說(shuō),IPC就象是事先鋪好的路,我們可以用程序通過(guò)這條“路”訪問(wèn)遠(yuǎn)程主機(jī)。默認(rèn)情況下,IPC是共享的,也就是說(shuō)微軟已經(jīng)為我們鋪好了路,因此,這種基于IPC的入侵也常常被簡(jiǎn)稱為IPC入侵。建立IPC連接不需要任何黑客工具,在命令行里鍵入相應(yīng)的命令就可以了,不過(guò)有個(gè)前提條件,那就是你需要知道遠(yuǎn)程主機(jī)的用戶名和密碼。打開(kāi)CMD后輸入如下命令即可進(jìn)行連接:net useipipc$ password /user:usernqme。我們可以通過(guò)修改注冊(cè)表來(lái)禁用IPC連接。打開(kāi)注冊(cè)表編輯器。找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa中的restrictanonymous子鍵,將其值改為1即可禁用IPC連接。第三步是:重新設(shè)置遠(yuǎn)程可訪問(wèn)的注冊(cè)表路徑設(shè)置遠(yuǎn)程可訪問(wèn)的注冊(cè)表路徑為空,這樣可以有效地防止黑客利用掃描器通過(guò)遠(yuǎn)程注冊(cè)表讀取計(jì)算機(jī)的系統(tǒng)信息及其它信息。打開(kāi)組策略編輯器,然后選擇“計(jì)算機(jī)配置”“Windows設(shè)置”“安全選項(xiàng)”“網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑”及“網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表”,將設(shè)置遠(yuǎn)程可訪問(wèn)的注冊(cè)表路徑和子路徑內(nèi)容設(shè)置為空即可。這樣可以有效防止黑客利用掃描器通過(guò)遠(yuǎn)程注冊(cè)表讀取計(jì)算機(jī)的系統(tǒng)信息及其它信息。(如圖2) 第四步:關(guān)閉不需要的端口大家都知道,139端口是Netbios使用的端口,在以前的Windows版本中,只要不安裝Microsoft網(wǎng)絡(luò)的文件和打印共享協(xié)議,就可關(guān)閉139端口。在Windows Server 2003中,只這樣做是不行的。如果想徹底關(guān)閉139端口,方法如下:鼠標(biāo)右鍵單擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,進(jìn)入“網(wǎng)絡(luò)和撥號(hào)連接”,再用鼠標(biāo)右鍵單擊“本地連接”,選擇“屬性”,打開(kāi)“本地連接 屬性”頁(yè),然后去掉“Microsoft網(wǎng)絡(luò)的文件和打印共享”前面的“”(如圖3),接下來(lái)選中“Internet協(xié)議(TCP/IP)”,單擊“屬性”“高級(jí)”“WINS”,把“禁用TCP/IP上的NetBIOS”選中(如圖3),即大功告成!這樣做還可有效防止SMBCrack之類工具破解和利用網(wǎng)頁(yè)得到我們的NT散列。 如果你的機(jī)子還裝了IIS,你最好設(shè)置一下端口過(guò)濾。方法如下:選擇網(wǎng)卡屬性,然后雙擊“Internet協(xié)議(TCP/IP)”,在出現(xiàn)的窗口中單擊“高級(jí)”按鈕,會(huì)進(jìn)入“高級(jí)TCP/IP設(shè)置”窗口,接下來(lái)選擇“選項(xiàng)”標(biāo)簽下的“TCP/IP 篩選”項(xiàng),點(diǎn)“屬性”按鈕,會(huì)來(lái)到“TCP/IP 篩選”的窗口,在該窗口的“啟用TCP/IP篩選(所有適配器)”前面打上“”(如圖4),然后根據(jù)需要配置就可以了。 比方說(shuō)如果你只打算瀏覽網(wǎng)頁(yè),則只開(kāi)放TCP端口80即可,所以可以在“TCP端口”上方選擇“只允許”,然后單擊“添加”按鈕,輸入80再單擊“確定”即可。如果有其他需要可如法炮制。以上就是初步的安全設(shè)置下面在說(shuō)說(shuō)其他方面的安全:(一)重新支持ASP腳本為了將系統(tǒng)安全隱患降到最低限度,Windows Server 2003操作系統(tǒng)在默認(rèn)狀態(tài)下,是不支持ASP腳本運(yùn)行的;不過(guò)現(xiàn)在許多網(wǎng)頁(yè)的服務(wù)功能多是通過(guò)ASP腳本來(lái)實(shí)現(xiàn)的,為此,我們很有必要在安全有保障的前提下,讓系統(tǒng)重新支持ASP腳本。具體實(shí)現(xiàn)的方法為:1.在系統(tǒng)的開(kāi)始菜單中,依次單擊“管理工具”/“Internet信息服務(wù)管理器”命令;2.在隨后出現(xiàn)的Internet信息服務(wù)屬性設(shè)置窗口中,用鼠標(biāo)選中左側(cè)區(qū)域中的“Web服務(wù)器設(shè)置”3.接著在對(duì)應(yīng)該選項(xiàng)右側(cè)的區(qū)域中,用鼠標(biāo)雙擊“Actives server pages”選項(xiàng),然后將“任務(wù)欄”設(shè)置項(xiàng)處的“允許”按鈕單擊一下,系統(tǒng)中的II6就可以重新支持ASP腳本了。(二)添加站點(diǎn)到“信任區(qū)域”Windows Server 2003操作系統(tǒng)使用了一個(gè)安全插件,為用戶提供了增強(qiáng)的安全服務(wù)功能,利用該功能你可以自定義網(wǎng)站訪問(wèn)的安全性。在缺省狀態(tài)下,Windows Server 2003操作系統(tǒng)會(huì)自動(dòng)啟用增強(qiáng)的安全服務(wù)功能,并將所有被訪問(wèn)的Internet站點(diǎn)的安全級(jí)別設(shè)置為“高”。對(duì)于頻繁訪問(wèn)的網(wǎng)站,你可以將其添加到受信任的站點(diǎn)區(qū)域中,日后再次訪問(wèn)它時(shí),系統(tǒng)就不會(huì)彈出安全提示框了。添加站點(diǎn)到“信任區(qū)域”的具體做法為:1.在瀏覽器的地址框中,輸入需要訪問(wèn)的站點(diǎn)地址,單擊回車鍵,就會(huì)自動(dòng)打開(kāi)一個(gè)安全提示警告窗口;2.要是不想瀏覽該站點(diǎn)時(shí),直接可以單擊“關(guān)閉”按鈕;要是想瀏覽的話,可以單擊“添加”按鈕;3.在隨后打開(kāi)的“可信任站點(diǎn)”設(shè)置窗口中,你會(huì)發(fā)現(xiàn)當(dāng)前被訪問(wèn)的站點(diǎn)地址已經(jīng)出現(xiàn)在信任區(qū)域文本框中;4.繼續(xù)單擊“添加”按鈕,就能將該站點(diǎn)添加到網(wǎng)站受信任區(qū)域中了;下次重新訪問(wèn)該站點(diǎn)時(shí),瀏覽器就會(huì)跳過(guò)安全檢查,直接打開(kāi)該站點(diǎn)的網(wǎng)頁(yè)頁(yè)面了。(三)根據(jù)需要對(duì)系統(tǒng)服務(wù)進(jìn)行控制服務(wù)是一種在系統(tǒng)后臺(tái)運(yùn)行的應(yīng)用程序類型,它與UNIX后臺(tái)程序類似。服務(wù)提供了核心操作系統(tǒng)功能,如Web 服務(wù)、事件日志記錄、文件服務(wù)、幫助和支持、打印、加密和錯(cuò)誤報(bào)告。通過(guò)服務(wù)管理單元,可管理本地或遠(yuǎn)程計(jì)算機(jī)上的服務(wù)。所以并不是所有默認(rèn)服務(wù)都是我們需要的。我們不需要的可以停用、禁用,來(lái)釋放系統(tǒng)資源。如果你想更加了解系統(tǒng)的服務(wù),可以到“我的電腦”“控制面板”“服務(wù)”中查看,每個(gè)服務(wù)都有完整的描述,或使用Windows 2003的幫助與支持,查閱相關(guān)資料。特別注意:服務(wù)賬號(hào)Windows Server 2003在某種程度上最小化服務(wù)賬號(hào)的需求。即便如此,一些第三方的應(yīng)用程序仍然堅(jiān)持傳統(tǒng)的服務(wù)賬號(hào)。如果可能的話,盡量使用本地賬號(hào)而不是域賬號(hào)作為服務(wù)賬號(hào),因?yàn)槿绻橙宋锢砩汐@得了服務(wù)器的訪問(wèn)權(quán)限,他可能會(huì)轉(zhuǎn)儲(chǔ)服務(wù)器的LSA機(jī)密,并泄露密碼。如果你使用域密碼,森林中的任何計(jì)算機(jī)都可以通過(guò)此密碼獲得域訪問(wèn)權(quán)限。而如果使用本地賬戶,密碼只能在本地計(jì)算機(jī)上使用,不會(huì)給域帶來(lái)任何威脅。系統(tǒng)服務(wù)一個(gè)基本原則告訴我們,在系統(tǒng)上運(yùn)行的代碼越多,包含漏洞的可能性就越大。你需要關(guān)注的一個(gè)重要安全策略是減少運(yùn)行在你服務(wù)器上的代碼。這么做能在減少安全隱患的同時(shí)增強(qiáng)服務(wù)器的性能。在Windows 2000中,缺省運(yùn)行的服務(wù)有很多,但是有很大一部分服務(wù)在大多數(shù)環(huán)境中并派不上用場(chǎng)。事實(shí)上,Windows 2000的缺省安裝甚至包含了完全操作的IIS服務(wù)器。而在Windows Server 2003中,微軟關(guān)閉了大多數(shù)不是絕對(duì)必要的服務(wù)。即使如此,還是有一些有爭(zhēng)議的服務(wù)缺省運(yùn)行。其中一個(gè)服務(wù)是分布式文件系統(tǒng)(DFS)服務(wù)。DFS服務(wù)起初被設(shè)計(jì)簡(jiǎn)化用戶的工作。DFS允許管理員創(chuàng)建一個(gè)邏輯的區(qū)域,包含多個(gè)服務(wù)器或分區(qū)的資源。對(duì)于用戶,所有這些分布式的資源存在于一個(gè)單一的文件夾中。我個(gè)人很喜歡DFS,尤其因?yàn)樗娜蒎e(cuò)和可伸縮特性。然而,如果你不準(zhǔn)備使用DFS,你需要讓用戶了解文件的確切路徑。在某些環(huán)境下,這可能意味著更強(qiáng)的安全性。在我看來(lái),DFS的利大于弊。另一個(gè)這樣的服務(wù)是文件復(fù)制服務(wù)(FRS)。FRS被用來(lái)在服務(wù)器之間復(fù)制數(shù)據(jù)。它在域控制器上是強(qiáng)制的服務(wù),因?yàn)樗軌虮3諷YSVOL文件夾的同步。對(duì)于成員服務(wù)器來(lái)說(shuō),這個(gè)服務(wù)不是必須的,除非運(yùn)行DFS。如果你的文件服務(wù)器既不是域控制器,也不使用DFS,我建議你禁用FRS服務(wù)。這么做會(huì)減少黑客在多個(gè)服務(wù)器間復(fù)制惡意文件的可能性。另一個(gè)需要注意的服務(wù)是Print Spooler服務(wù)(PSS)。該服務(wù)管理所有的本地和網(wǎng)絡(luò)打印請(qǐng)求,并在這些請(qǐng)求下控制所有的打印工作。所有的打印操作都離不開(kāi)這個(gè)服務(wù),它也是缺省被啟用的。不是每個(gè)服務(wù)器都需要打印功能。除非服務(wù)器的角色是打印服務(wù)器,你應(yīng)該禁用這個(gè)服務(wù)。畢竟,專用文件服務(wù)器要打印服務(wù)有什么用呢?通常地,沒(méi)有人會(huì)在服務(wù)器控制臺(tái)工作,因此應(yīng)該沒(méi)有必要開(kāi)啟本地或網(wǎng)絡(luò)打印。我相信通常在災(zāi)難恢復(fù)操作過(guò)程中,打印錯(cuò)誤消息或是事件日志都是十分必要的。然而,我依然建議在非打印服務(wù)器上簡(jiǎn)單的關(guān)閉這一服務(wù)。信不信由你,PSS是最危險(xiǎn)的Windows組件之一。有不計(jì)其數(shù)的木馬更換其可執(zhí)行文件。這類攻擊的動(dòng)機(jī)是因?yàn)樗墙y(tǒng)級(jí)的服務(wù),因此擁有很高的特權(quán)。因此任何侵入它的木馬能夠獲得這些高級(jí)別的特權(quán)。為了防止此類攻擊,還是關(guān)掉這個(gè)服務(wù)吧!最后提醒大家,經(jīng)常到各大網(wǎng)絡(luò)安全站點(diǎn)看其最新公告,并急時(shí)為系統(tǒng)打上補(bǔ)丁,這樣你的系統(tǒng)會(huì)安全許多Windows2003下提高FSO的安全性ASP提供了強(qiáng)大的文件系統(tǒng)訪問(wèn)能力,可以對(duì)服務(wù)器硬盤上的任何文件進(jìn)行讀、寫、復(fù)制、刪除、改名等操作,這給學(xué)校網(wǎng)站的安全帶來(lái)巨大的威脅?,F(xiàn)在很多校園主機(jī)都遭受過(guò)FSO木馬的侵?jǐn)_。但是禁用FSO組件后,引起的后果就是所有利用這個(gè)組件的ASP程序?qū)o(wú)法運(yùn)行,無(wú)法滿足客戶的需求。如何既允許FileSystemObject組件,又不影響服務(wù)器的安全性呢(即:不同虛擬主機(jī)用戶之間不能使用該組件讀寫別人的文件)?以下是筆者多年來(lái)摸索出來(lái)的經(jīng)驗(yàn):第一步是有別于Windows 2000設(shè)置的關(guān)鍵:右擊C盤,點(diǎn)擊“共享與安全”,在出現(xiàn)在對(duì)話框中選擇“安全”選項(xiàng)卡,將Everyone、Users組刪除,刪除后如果你的網(wǎng)站連ASP程序都不能運(yùn)行,請(qǐng)?zhí)砑覫IS_WPG組(圖1),并重啟計(jì)算機(jī)。 經(jīng)過(guò)這樣設(shè)計(jì)后,F(xiàn)SO木馬就已經(jīng)不能運(yùn)行了。如果你要進(jìn)行更安全級(jí)別的設(shè)置,請(qǐng)分別對(duì)各個(gè)磁盤分區(qū)進(jìn)行如上設(shè)置,并為各個(gè)站點(diǎn)設(shè)置不同匿名訪問(wèn)用戶。下面以實(shí)例來(lái)介紹(假設(shè)你的主機(jī)上E盤Abc文件夾下設(shè)A站點(diǎn)):1. 打開(kāi)“計(jì)算機(jī)管理本地用戶和組用戶”,創(chuàng)建Abc用戶,并設(shè)置密碼,并將“用戶下次登錄時(shí)須更改密碼”前的對(duì)號(hào)去掉,選中“用戶不能更改密碼”和“密碼永不過(guò)期”,并把用戶設(shè)置為隸屬于Guests組。2. 右擊E:Abc,選擇“屬性安全”選項(xiàng)卡,此時(shí)可以看到該文件夾的默認(rèn)安全設(shè)置是“Everyone”完全控制(視不同情況顯示的內(nèi)容不完全一樣),刪除Everyone的完全控制(如果不能刪除,請(qǐng)點(diǎn)擊高級(jí)按鈕,將“允許父項(xiàng)的繼承權(quán)限傳播”前面的對(duì)號(hào)去掉,并刪除所有),添加Administrators及Abc用戶對(duì)本網(wǎng)站目錄的所有安全權(quán)限。3. 打開(kāi)IIS管理器,右擊A主機(jī)名,在彈出的菜單中選擇“屬性目錄安全性”選項(xiàng)卡,點(diǎn)擊身份驗(yàn)證和訪問(wèn)控制的編輯,彈出圖2所示對(duì)話框,匿名訪問(wèn)用戶默認(rèn)的就是“IUSR_機(jī)器名”,點(diǎn)擊瀏覽,在“選擇用戶”對(duì)話框中找到前面創(chuàng)建的Abc賬戶,確定后重復(fù)輸入密碼。 經(jīng)過(guò)這樣設(shè)置,訪問(wèn)網(wǎng)站的用戶就以Abc賬戶匿名身份訪問(wèn)E:Abc文件夾的站點(diǎn),因?yàn)锳bc賬戶只對(duì)此文件夾有安全權(quán)限,所以他只能在本文件夾下使用FSO。常見(jiàn)問(wèn)題:如何解除FSO上傳程序小于200k限制?先在服務(wù)里關(guān)閉IIS admin service服務(wù),找到WindowsSystem32Inesrv目錄下的Metabasexml并打開(kāi),找到ASPMaxRequestEntityAllowed,將其修改為需要的值。默認(rèn)為204800,即200K,把它修改為51200000(50M),然后重啟IIS admin service服務(wù)。ASP提供了強(qiáng)大的文件系統(tǒng)訪問(wèn)能力,可以對(duì)服務(wù)器硬盤上的任何文件進(jìn)行讀、寫、復(fù)制、刪除、改名等操作,這給學(xué)校網(wǎng)站的安全帶來(lái)巨大的威脅。現(xiàn)在很多校園主機(jī)都遭受過(guò)FSO木馬的侵?jǐn)_。但是禁用FSO組件后,引起的后果就是所有利用這個(gè)組件的ASP程序?qū)o(wú)法運(yùn)行,無(wú)法滿足客戶的需求。如何既允許FileSystemObject組件,又不影響服務(wù)器的安全性呢(即:不同虛擬主機(jī)用戶之間不能使用該組件讀寫別人的文件)?以下是筆者多年來(lái)摸索出來(lái)的經(jīng)驗(yàn):第一步是有別于Windows 2000設(shè)置的關(guān)鍵:右擊C盤,點(diǎn)擊“共享與安全”,在出現(xiàn)在對(duì)話框中選擇“安全”選項(xiàng)卡,將Everyone、Users組刪除,刪除后如果你的網(wǎng)站連ASP程序都不能運(yùn)行,請(qǐng)?zhí)砑覫IS_WPG組(圖1),并重啟計(jì)算機(jī)。經(jīng)過(guò)這樣設(shè)計(jì)后,F(xiàn)SO木馬就已經(jīng)不能運(yùn)行了。如果你要進(jìn)行更安全級(jí)別的設(shè)置,請(qǐng)分別對(duì)各個(gè)磁盤分區(qū)進(jìn)行如上設(shè)置,并為各個(gè)站點(diǎn)設(shè)置不同匿名訪問(wèn)用戶。下面以實(shí)例來(lái)介紹(假設(shè)你的主機(jī)上E盤Abc文件夾下設(shè)A站點(diǎn)):1. 打開(kāi)“計(jì)算機(jī)管理本地用戶和組用戶”,創(chuàng)建Abc用戶,并設(shè)置密碼,并將“用戶下次登錄時(shí)須更改密碼”前的對(duì)號(hào)去掉,選中“用戶不能更改密碼”和“密碼永不過(guò)期”,并把用戶設(shè)置為隸屬于Guests組。2. 右擊E:Abc,選擇“屬性安全”選項(xiàng)卡,此時(shí)可以看到該文件夾的默認(rèn)安全設(shè)置是“Everyone”完全控制(視不同情況顯示的內(nèi)容不完全一樣),刪除Everyone的完全控制(如果不能刪除,請(qǐng)點(diǎn)擊高級(jí)按鈕,將“允許父項(xiàng)的繼承權(quán)限傳播”前面的對(duì)號(hào)去掉,并刪除所有),添加Administrators及Abc用戶對(duì)本網(wǎng)站目錄的所有安全權(quán)限。3. 打開(kāi)IIS管理器,右擊A主機(jī)名,在彈出的菜單中選擇“屬性目錄安全性”選項(xiàng)卡,點(diǎn)擊身份驗(yàn)證和訪問(wèn)控制的編輯,彈出圖2所示對(duì)話框,匿名訪問(wèn)用戶默認(rèn)的就是“IUSR_機(jī)器名”,點(diǎn)擊瀏覽,在“選擇用戶”對(duì)話框中找到前面創(chuàng)建的Abc賬戶,確定后重復(fù)輸入密碼。經(jīng)過(guò)這樣設(shè)置,訪問(wèn)網(wǎng)站的用戶就以Abc賬戶匿名身份訪問(wèn)E:Abc文件夾的站點(diǎn),因?yàn)锳bc賬戶只對(duì)此文件夾有安全權(quán)限,所以他只能在本文件夾下使用FSO全方位堵住Windows 2003的安全隱患盡管Windows 2003的功能在不斷增強(qiáng),但是由于先天性的原因,它還存在不少安全隱患,要是不將這些隱患“堵住”,可能會(huì)給整個(gè)系統(tǒng)帶來(lái)不必要的麻煩;下面筆者就介紹Windows2003中不常見(jiàn)的安全隱患的防堵方法,希望能對(duì)各位帶來(lái)幫助!堵住自動(dòng)保存隱患 Windows 2003操作系統(tǒng)在調(diào)用應(yīng)用程序出錯(cuò)時(shí),系統(tǒng)中的Dr. Watson會(huì)自動(dòng)將一些重要的調(diào)試信息保存起來(lái),以便日后維護(hù)系統(tǒng)時(shí)查看,不過(guò)這些信息很有可能被黑客“瞄上”,一旦瞄上的話,各種重要的調(diào)試信息就會(huì)暴露無(wú)疑,為了堵住Dr. Watson自動(dòng)保存調(diào)試信息的隱患,我們可以按如下步驟來(lái)實(shí)現(xiàn):1、打開(kāi)開(kāi)始菜單,選中“運(yùn)行”命令,在隨后打開(kāi)的運(yùn)行對(duì)話框中,輸入注冊(cè)表編輯命令“ergedit”命令,打開(kāi)一個(gè)注冊(cè)表編輯窗口;2、在該窗口中,用鼠標(biāo)依次展開(kāi)HKEY_local_machinesoftwareMicrosoftWindowsdowsNTCurrentVersionAeDebug分支,在對(duì)應(yīng)AeDebug鍵值的右邊子窗口中,用鼠標(biāo)雙擊Auto值,在彈出的參數(shù)設(shè)置窗口中,將其數(shù)值重新設(shè)置為“0”,3、打開(kāi)系統(tǒng)的Windows資源管理器窗口,并在其中依次展開(kāi)Documents and Settings文件夾、All Users文件夾、Shared Documents文件夾、DrWatson文件夾,最后將對(duì)應(yīng)DrWatson中的User.dmp文件、Drwtsn32.log文件刪除掉。完成上面的設(shè)置后,重新啟動(dòng)一下系統(tǒng),就可以堵住自動(dòng)保存隱患了。堵住資源共享隱患為了給局域網(wǎng)用戶相互之間傳輸信息帶來(lái)方便,Windows Server 2003系統(tǒng)很是“善解人意”地為各位提供了文件和打印共享功能,不過(guò)我們

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論