• 您的位置:首 頁 > 新聞中心 > 新聞動態 > 配置 TCP/IP過濾

    新聞動態

    配置 TCP/IP過濾

    發布:2018-08-13 17:46:38 瀏覽:2454

    CurrentcontrolsetContronilesystem中將NsDisable&dot3NameCreston的值設為“1”(3)關閉NTFS的83格式文件識U別,這要在HKEY_LOCALMACHINESTSTEM
    “系統啟動欄”中列表顯示默認值“30”改為“0”、(4)系統啟動的等待時間設置為0秒,進行“控制面版一系統一啟動/關閉”操作,然
    (5)將Web服務器設置為獨立的服務器,也能提高不少安全級別。
    (6)從NT服務器上移走其他系統如OS2,Linux…“'以免他人從別的系統上修改你
    的NT系統(7)除服務器的網絡共享,可以使用這樣的命令netshare/d,那些為了管理而設置的
    ControlsetlcontroServiceslServerParameters的AutoshareServer改為0。共享就必須通過修改注冊表的方法來實現了,HKEYLOCALMACHINESYSTEMCURTENT-
    (8)嚴格審核success/FailedLogon/ogof日志,通過“域用戶管理器一規則一審核”
    進行(9)隱藏上次登錄用戶名,修改注冊表HKEYLOCAL_MACHINEMicrosof
    WindowsntCurrentVersionWinlogon中的Dontdisplaylastusername改為0
    (10)在你的logon對話框中把“shutdown”按鈕移走,修改注冊表HKEY_LOCAL
    MACHINESOFTWAREMMICROSOFWindowsntcurrentVersionWinlogonAShutdown.
    WithoutLogon改為0(1)設定用戶的口令長度,一般可以設到九位,密碼位數到了這個數字再被猜出來的
    可能性很小了:關閉guestI賬號,將Administrator賬號改名,并為管理員設置一個不易破
    譯的口令
    (12)WindowsNT有一個特征:允許未認證的用戶進入網絡列舉域內用戶。如果想要
    禁止這個功能,修改HKEYLOCALMACHINESYSTEMCurrentcontrolsetcontrollsa中
    的Restrictanonymous,將它的值改為1(13)禁止P轉發,通過“控制面版一網絡一協議一TCPP協議一屬性”,使這個框
    為空
    (14)配置TCP/IP過濾,可以減少許多不必要的麻煩。具體配置方法是:“控制面版
    一網絡一協議ーTCPP協議一屬性一高級→啟用安全機制一配置”,可以這樣配置TCPPort
    80和443(SSL的端口):不允許UDP端口;IP協議6。這是一個典型的安全配置,推
    薦使用。
    6.2.7IIS4.0的安全漏洞
    隨著OptionPack的發布,越來越多的人用IS40來做Web服務器,這樣一來,ASP就
    成了不少網管的寵愛。雖然ASP的開發和維護都比較簡單,功能也比較強大,但在IS30的
    都有數據庫的結構,用戶的訪問口令等關鍵數據,所以這就成了ASP一個相當大的BUG時候,發現在ASP程序后面加Sdata就可以看到ASP的源程序。由于ASP的源程序里面一般
    雖然修改目錄的執行權限可以防止這個BUG在IS40里面,也出現了一個類似的漏洞,就
    是在ASP后面加上81%或者是82%也可以看到ASP的源程序,這次修改目錄權限就沒有用
    用河覽器顯示ASP文件的源碼在加made/Samples/Selector目錄下,后面跟上這樣一句話了,推一的辦法就是安裝SP5,不僅如此,在IS40里面有個叫showcode,aspI的程序,允許
    source-=/path/filename,就可以看到想看的源文件。H用http://domainname/msadc/samples/selector

    opcode.asp?source=/'default.asp就可以顯示default.asp的源代碼(如果有的話),而用
    則可以看到C盆下的boii文件hip:/domainnamelmsadc/Samplesselecorshowcodeaspsourcemsadc/Samples./J.Jboctini
    6.2.8IS4.0的安全配置方法
    1.設置正確的Server訪問控制權限支人
    System(FullControl)(1).EXE,CGI,DLL,PL權限設置Everyone(X),Administrators(FullControl),
    Control);(2)ASP的權限設置Everyone(X),Administrators(FullControl),System(Full
    (3)INC,SHTML,SHTM的權限設置Everyone(X),Administrators(FullControl),
    System(FullControl)
    (FullControl)。(4).HTNL,GF,JPEG的權限設置Everyone(R),Administrators(FullControl,System
    系統帶來不必要的麻煩2.正確設置虛擬目錄,建議把默認安裝后的那些虛擬目錄刑除,因為這些目錄將會給
    (1)IIS:c:inetpubiissamples
    (2)LISSDK:c:inetpubiissamplessdk
    (3)Adminscripts:c:uinetpubadminscripts(4)Dataaccess:C:ProgramFileCommonFilesSystemsadcSamples
    3.正確設置IS日志訪問權限,ACL:Administrators(FullControl),System(Full
    Control).
    14.適當地設置P拒絕列表,防止黑客攻擊服務器。
    5.設置并使用權SecureSocketsLayer.
    6.刪除一些用不上的組件,regeditXXX.dll/。7.刑除虛擬目錄IISADMPWD,因為它允許重新設置管理員口令,這是比較危險的
    還是刪除為好。8.刪除一些不必要的SciptMapping,像.hr,idc,shum,,stm,shtml,都可以刪
    9.禁止RDS的支持,因為最近發現了一個它的BUG,所以還是禁用為好10.使用IS登錄日志,每天記錄客戶P地址,用戶名,服務器端口,方法,URI字
    根,HITP狀態,用戶代理。11.在ASP頁面中加入<ROM>輸入的檢測
    12.禁止“ParentPaths"”,也就是不讓別人用“.”來訪問你的上一層目錄,設置辦
    法:進入“站點屬性一主目錄一配置一應用程序選項一啟用上層目錄”將它disable就可
    以了13.HKEYLOCALMACHNELSYSTEMSevicesW3SVCParametersf
    Ssienablecmddirective設置為1,網站設計禁止遠程調用commandshell14.刪除或轉移/msadc/Samples/Selector目錄下的showcode.asp.以免他人看到ASP代

    >>> 查看《配置 TCP/IP過濾》更多相關資訊 <<<

    本文地址:http://www.cbmzw.com/news/html/3662.html

    上一個:MS SMTP Server 下一個:網站安全概述
    趕快點擊我,讓我來幫您!
  • 欧美性爱视频