让您的IIS无懈可击
2008-02-23 08:21:28来源:互联网 阅读 ()
假如您的电脑新安装了NT4/Win2000以后,并不是说就能够直接用来作Internet服务器了。尽管微软的补丁打了一大堆,但还是有些漏洞。现在我们就简单的谈一下如何使用IIS建立一个高安全性能的服务器。
一、 以Windows NT的安全机制为基础
1、NT打SP6补丁、2K打SP4补丁。把磁盘的文档系统转换成NTFS(安装系统的分区能够在安装系统的时候转换,也能够安装完系统以后,用工具转换)。同时把使用权限里有关Everyone的写、修改的权限去掉,关键目录:如Winnt\Repair连读的权限也去掉。
2、共享权限的修改。在NT下到开始菜单--》程式--》管理工具--》系统策略编辑器,然后打开系统策略里文档菜单里的“打开注册表”修改其中的windows NT 网络把其中勾去掉。 2K下能够写个net share c$ /delete的bat文档,放到机器的启动任务里。
3、为系统管理员账号更名。同时把系统管理员的密码改成强加密:密码长度在10位以上,并且密码要包括数字、字母、!等各种字符。
4、废止TCP/IP上的NetBIOS。通过网络属性的绑定选项,废止NetBIOS和TCP/IP之间的绑定。
5、安装其他服务。应该尽量不在同台服务器上安装数据库的别的服务,假如装了的话,最主要一点是数据库密码不能跟系统的登陆密码相同。
二、 配置IIS的安全机制
1、解决IIS4连同之前的版本受到D.O.S攻击会停止服务。 运行Regedt32.exe 在:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters 增加一个值: Value Name: MaxClientRequestBuffer Data Type: REG_DWORD 配置为十进制 具体数值配置为您想设定的IIS允许接受的URL最大长度。CNNS的配置为256。
2、删除HTR脚本映射。
3、将IIS web server下的 /_vti_bin 目录配置成禁止远程访问。
4、在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程式映射,将htw和webhits.dll的映射删除。
5、删除:c:\Program Files\Common Files\System\Msadc\msadcs.dll。
6、假如无需使用Index Server,禁止或卸载该服务。 假如您使用了Index Server,请将包含敏感信息的目录的“Index this resource”的选项禁止。
8、解决unicode漏洞: 2K安装2kunicode.exe、NT安装ntunicode86.exe。
经过以上的配置之后,我还是不敢说他就完全安全了,您可不要回去睡大觉呀!但是您能够放松一下了!
微软的产品虽然好用,但是他的漏洞和同类比起来是漏洞最多的一个.作为一个网管要时刻的注意新漏洞的出现,及时的采取相应的措施,做到有备无患!
一、 以Windows NT的安全机制为基础
1、NT打SP6补丁、2K打SP4补丁。把磁盘的文档系统转换成NTFS(安装系统的分区能够在安装系统的时候转换,也能够安装完系统以后,用工具转换)。同时把使用权限里有关Everyone的写、修改的权限去掉,关键目录:如Winnt\Repair连读的权限也去掉。
2、共享权限的修改。在NT下到开始菜单--》程式--》管理工具--》系统策略编辑器,然后打开系统策略里文档菜单里的“打开注册表”修改其中的windows NT 网络把其中勾去掉。 2K下能够写个net share c$ /delete的bat文档,放到机器的启动任务里。
3、为系统管理员账号更名。同时把系统管理员的密码改成强加密:密码长度在10位以上,并且密码要包括数字、字母、!等各种字符。
4、废止TCP/IP上的NetBIOS。通过网络属性的绑定选项,废止NetBIOS和TCP/IP之间的绑定。
5、安装其他服务。应该尽量不在同台服务器上安装数据库的别的服务,假如装了的话,最主要一点是数据库密码不能跟系统的登陆密码相同。
二、 配置IIS的安全机制
1、解决IIS4连同之前的版本受到D.O.S攻击会停止服务。 运行Regedt32.exe 在:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters 增加一个值: Value Name: MaxClientRequestBuffer Data Type: REG_DWORD 配置为十进制 具体数值配置为您想设定的IIS允许接受的URL最大长度。CNNS的配置为256。
2、删除HTR脚本映射。
3、将IIS web server下的 /_vti_bin 目录配置成禁止远程访问。
4、在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程式映射,将htw和webhits.dll的映射删除。
5、删除:c:\Program Files\Common Files\System\Msadc\msadcs.dll。
6、假如无需使用Index Server,禁止或卸载该服务。 假如您使用了Index Server,请将包含敏感信息的目录的“Index this resource”的选项禁止。
8、解决unicode漏洞: 2K安装2kunicode.exe、NT安装ntunicode86.exe。
经过以上的配置之后,我还是不敢说他就完全安全了,您可不要回去睡大觉呀!但是您能够放松一下了!
微软的产品虽然好用,但是他的漏洞和同类比起来是漏洞最多的一个.作为一个网管要时刻的注意新漏洞的出现,及时的采取相应的措施,做到有备无患!