下面是小编整理的让你的IIS服务器更加安全的技巧(共含6篇),欢迎大家阅读分享借鉴,欢迎大家分享。同时,但愿您也能像本文投稿人“YUAN”一样,积极向本站投稿分享好文章。
你的网站是不是常常被黑,或者一不注意就成了 的“肉鸡”?对于Web网站服务器来说,如果不进行安全设置,很容易被 “盯上”,随时都有被入侵的危险,什么?你觉得安全设置很复杂?没关系,通过我们介绍的IIS服务器安全设置的三个方法,就能很好地防范攻击。
基本设置 打好补丁删除共享
个人站长通常使用Windows服务器,但是我们通过租用或托管的服务器往往不会有专门的技术人员来进行安全设置,所以就导致了一些常见的基本漏洞仍然存在。其实,只要通过简单的安装服务器补丁,就能防止大部分的漏洞入侵攻击。
在服务器安装好操作系统后,正式启用之前,就应该完成各种补丁的安装。服务器的补丁安装方法与我们使用的XP系统类似,这里就不再赘述。
做好了基本的补丁安装,更重要的就是设置可访问的端口了,通常服务器只需要开放提供Web服务的必需端口,其他不必要的端口都可以禁止。不过需要注意的是,千万不要把管理服务器的远程端口3389也禁止了。
删除默认共享也是必须做的一项步骤,服务器开启共享后很有可能被病毒或 入侵,从而进一步提权或者删除文件,因此我们要尽量关闭文件共享。删除默认共享可以采用多种方式,例如使用net share c$ /delete命令,就可以把c盘的默认共享功能关闭,
权限分配 防止病毒木马入侵
好的服务器权限设置可以将危害减少到最低,如果每个IIS站点的权限设置都不同, 就很难通过旁注攻击等方式入侵整个服务器。这里就简单介绍一下权限设置的方法。
在系统中权限是按照用户的方式来划分的,要管理用户,可以在服务器中依次打开“开始→程序→管理工具→计算机管理→本地用户和组”,就可以看到管理服务器中所有的系统用户和用户组了。
在为服务器分区的时候需要把所有的硬盘都分为NTFS分区,然后就可以设置每个分区对每个用户或组开放的权限。方法是在需要设置权限的文件夹上点击右键,选择“属性→安全”,即可设置文件或文件夹的权限了。
对于网站来说,需要为每个网站分配一个IIS匿名用户,这样当用户访问你的网站文件的时候,所具有的权限最多只有该网站目录,可以很好地防止其他网站被入侵。
组件管理 让不安全组件通通消失
服务器默认支持很多组件,但是这些组件也会成为危害,最危险的组件是wsh和shell,因为它们可以运行服务器硬盘里的exe程序,比如它们可以运行提权程序来提升Serv-u权限甚至用Serv-u来运行更高权限的系统程序。
卸载最不安全的组件,最简单的办法是直接删除相应的程序文件。
小提示:除了以上的安全设置,一些操作的细节也需要注意,比如不要在服务器上浏览网页,给服务器安装杀毒软件、安装防止ARP攻击软件等安全程序。
如果你的电脑新安装了nt4/win以后,并不是说就可以直接用来作Internet服务器了,尽管微软的补丁打了一大堆,但还是有些漏洞。现在我们就简单的谈一下如何使用IIS如果你的电脑新安装了nt4/win2000以后,并不是说就可以直接用来作Internet服务器了。尽管微软的补丁打了一大堆,但还是有些漏洞。现在我们就简单的谈一下如何使用IIS建立一个高安全性能的服务器。
一、以Windows NT的安全机制为基础
1)NT打SP6补丁、2K打SP2补丁。把磁盘的文件系统转换成NTFS(安装系统的分区可以在安装系统的时候转换,也可以安装完系统以后,用工具转换)。同时把使用权限里有关Everyone的写、修改的权限去掉,关键目录:如WinntRepair连读的权限也去掉。
2)共享权限的修改。在NT下到开始菜单--》程序--》管理工具--》系统策略编辑器,然后打开系统策略里文件菜单里的“打开 注册表”修改其中的windows NT 网络把其中勾去掉。 2K下可以写个net share c$ /delete的bat文件,放到机器的启动任务里。
3)为系统管理员账号更名。同时把系统管理员的密码改成强加密:密码长度在10位以上,并且密码要包括数字、字母、!等各种字符。
4)废止TCP/IP上的NetBIOS。通过网络属性的绑定选项,废止NetBIOS与TCP/IP之间的绑定。
5)安装其他服务。应该尽量不在同台服务器上安装数据库的别的服务,如果装了的话,最主要一点是数据库密码不能跟系统的登陆密码一样。
二、设置IIS的安全机制
1)IIS5安全问题在以前基础上已经大有改善.
解决IIS4以及之前的版本受到D.O.S攻击会停止服务。 运行Regedit32.exe 在:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesw3svcparameters 增加一个值: Value Name: MaxClientRequestBuffer Data Type: REG_DWORD 设置为十进制 具体数值设置为你想设定的IIS允许接受的URL最大长度,
CNNS的设置为256。
2)删除HTR脚本映射。
3)将IIS web server下的 /_vti_bin 目录设置成禁止远程访问。
4)在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程序映射,将htw与webhits.dll的映射删除。
5)如果安装的系统是2K的话,安装Q256888_W2K_SP1_x86_en.EXE。
6)删除:c:Program FilesCommon FilesSystemMsadcmsadcs.dll。
7)如果不需要使用Index Server,禁止或卸载该服务。 如果你使用了Index Server,请将包含敏感信息的目录的“Index this resource”的选项禁止。
8)解决unicode漏洞: 2K安装2kunicode.exe、NT安装ntunicode86.exe。
经过以上的设置之后,我还是不敢说它就完全安全了,你可不要回去睡大觉呀!不过你可以放松一下了!
微软的产品虽然好用,但是它的漏洞和同类比起来是漏洞最多的一个.作为一个网管要时刻的注意新漏洞的出现,及时的采取相应的措施,做到有备无患!
关 键 字:邮件 服务器
你的网站是不是常常被黑,或者一不注意就成了 的“肉鸡”?对于Web网站服务器来说,如果不进行安全设置,很容易被 “盯上”,随时都有被入侵的危险,什么?你觉得安全设置很复杂?没关系,通过我们介绍的IIS服务器安全设置的三个方法,就能很好地防范攻击。
基本设置 打好补丁删除共享
个人站长通常使用Windows服务器,但是我们通过租用或托管的服务器往往不会有专门的技术人员来进行安全设置,所以就导致了一些常见的基本漏洞仍然存在。其实,只要通过简单的安装服务器补丁,就能防止大部分的漏洞入侵攻击。
在服务器安装好操作系统后,正式启用之前,就应该完成各种补丁的安装,
服务器的补丁安装方法与我们使用的XP系统类似,这里就不再赘述。
做好了基本的补丁安装,更重要的就是设置可访问的端口了,通常服务器只需要开放提供Web服务的必需端口,其他不必要的端口都可以禁止。不过需要注意的是,千万不要把管理服务器的远程端口3389也禁止了。
删除默认共享也是必须做的一项步骤,服务器开启共享后很有可能被病毒或 入侵,从而进一步提权或者删除文件,因此我们要尽量关闭文件共享。删除默认共享可以采用多种方式,例如使用net share c$ /delete命令,就可以把c盘的默认共享功能关闭。
[1] [2] 下一页
一、IIS的备份
这里所谓的备份,是指将指定IIS服务器的WWW或FTP站点中全部设置信息复制到一个mdb数据库中,在需要时再将此数据库回存即可,在此我们需要用到的软件是IIS Export Utility Version 3.0(以下简称IISEU),比如备份当前计算机的IIS服务器,具体操作步骤如下:
1、在IISEU的主窗口中,在左边“Import from”(来自于)下的文字框中输入“localhost”(也可以是本机的计算机名或IP地址),之后单击文字框右侧的“Lists Sites”(站点列表)按钮,并在“WWW”或“FTP”中选一类,即可在“Available Sites”(可操作站点)下看到所有相应站点的列表,单击要备份的站点以选中它。
注意:IISEU为共享软件,它和正式版相比,惟一的区别就是,在共享版中,此处一次只能选择一个站点;而在正式版中,一次可以选择多个站点,
2、再在右“Export to”(输出到)下选择“Database”(数据库)窗口,确保左右两边均选择了正确的IIS版本(分IIS5和IIS4两种)之后单击其下的“Export”(输出)按钮,再根据提示进行操作即可备份成功。
3、当要回存时,则在左边进入“Database”窗口,单击“List Sites”按钮得到已有数据库列表;再在右边文字框中填入“localhost”,确保左右两边均已选择了正确的IIS版本,最后单击“Export”按钮即可回存完毕!
二、IIS的移植
IIS的移植操作过程与上面所讲的IIS的备份大致相同,其仅有的区别之处是,在IIS的移植中,左右两边均需输入相应的IIS服务器的名字(或IP地址等)!
注意:由于在IISEU中可以选择IIS的不同版本,因此,可以利用这项特性在Windows NT 4.0和Windows 之间进行IIS的相互移植,一样地方便!
如果你的电脑新安装nt4/win2000以后,并不是说就可以直接用来作Internet服务器了,尽管微软的补丁打了一大堆,但还是有些漏洞。现在我们就简单的谈一下如何使用IIS建立一个高安全性能的服务器。
一、以Windows NT的安全机制为基础
1)NT打SP6补丁、2K打SP2补丁。把磁盘的文件系统转换成NTFS(安装系统的分区可以在安装系统的时候转换,也可以安装完系统以后,用工具转换)。同时把使用权限里有关Everyone的写、修改的权限去掉,关键目录:如Winnt\Repair连读的权限也去掉。
2)共享权限的修改。在NT下到开始菜单--》程序--》管理工具--》系统策略编辑器,然后打开系统策略里文件菜单里的“打开注册表”修改其中的windows NT 网络把其中勾去掉。 2K下可以写个net share c$ /delete的bat文件,放到机器的启动任务里。
3)为系统管理员账号更名。同时把系统管理员的密码改成强加密:密码长度在10位以上,并且密码要包括数字、字母、!等各种字符。
4)废止TCP/IP上的NetBIOS。通过网络属性的绑定选项,废止NetBIOS与TCP/IP之间的绑定。
5)安装其他服务。应该尽量不在同台服务器上安装数据库的别的服务,如果装了的话,最主要一点是数据库密码不能跟系统的登陆密码一样。
二、设置IIS的安全机制
1)解决IIS4以及之前的版本受到D.O.S攻击会停止服务,
运行Regedt32.exe 在:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters 增加一个值: Value Name: MaxClientRequestBuffer Data Type: REG_DWORD 设置为十进制 具体数值设置为你想设定的IIS允许接受的URL最大长度。CNNS的设置为256。
2)删除HTR脚本映射。
3)将IIS web server下的 /_vti_bin 目录设置成禁止远程访问。
4)在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程序映射,将htw与webhits.dll的映射删除。
5)如果安装的系统是2K的话,安装Q256888_W2K_SP1_x86_en.EXE。
6)删除:c:\Program Files\Common Files\System\Msadc\msadcs.dll。
7)如果不需要使用Index Server,禁止或卸载该服务。 如果你使用了Index Server,请将包含敏感信息的目录的“Index this resource”的选项禁止。
8)解决unicode漏洞: 2K安装2kunicode.exe、NT安装ntunicode86.exe。
经过以上的设置之后,我还是不敢说它就完全安全了,你可不要回去睡大觉呀!不过你可以放松一下了!
微软的产品虽然好用,但是它的漏洞和同类比起来是漏洞最多的一个.作为一个网管要时刻的注意新漏洞的出现,及时的采取相应的措施,做到有备无患!
PS. 无懈可击倒是没可能,不过一些起码的安全问题还豆提及乐
1,使用安全配置向导(Security Configuration Wizard)来决定web服务器所需的最小功能,然后禁止其他不需要的功能。具体地说,它能帮你
禁止不需要的服务
堵住不用的端口
至于打开的端口,对可以访问的地址和其他安全做进一步的限制
如果可行,禁止不需要的IIS的web扩展
减小对SMB,LAN Manager,和LDAP协议的显露
定义一个高信噪比的对策
2。把网站文件放在一个非系统分区(partition)上,防止directory traversal的缺陷,对内容进行NTFS权限稽查(Audit)
3,
对自己的系统定期做安全扫描和稽查,在别人发现问题前尽早先发现自己的薄弱处
4。定期做日志分析,寻找多次失败的登陆尝试,反复出现的404,401,403错误,不是针对你的网站的请求记录等
5。如果使用IIS 6的话,使用Host Headers ,URL扫描,实现自动网站内容和IIS Metabase的Replication,对IUSR_servername帐号户使用标准的名称等
6。总的web架构的设计思路:别把你的外网web服务器放在内网的活动目录(Active Directory)里,别用活动目录帐号运行IIS匿名认证,考虑实时监测,认真设置应用池设置,争取对任何活动做日志记录,禁止在服务器上使用Internet Explorer等