提高IIS的安全性_動(dòng)易Cms教程
教程Tag:暫無Tag,歡迎添加,賺取U幣!
概要:使用IIS的省缺設(shè)置就象把你屋子的鑰匙給了別人,本文教你如何把門鎖上.
沒有任何系統(tǒng)是100%安全的,系統(tǒng)漏洞會(huì)不斷地發(fā)現(xiàn),這是因?yàn)楹诳秃拖到y(tǒng)治理員一樣也在整天看著新聞組,收集著這方面的信息。黑與反黑之間的戰(zhàn)斗會(huì)永遠(yuǎn)進(jìn)行下去。
假如你采用IIS的省缺設(shè)置,那你在這場較量中就已經(jīng)處于下風(fēng)。Windows NT省缺下被安裝為一個(gè)開放的服務(wù)器,即使是菜鳥hacker也能得手。但只要你做下面幾個(gè)簡單步驟,情況就會(huì)有很大改善。雖不敢說攻無不克,至少可以保護(hù)你的數(shù)據(jù)不象小克的拉鏈門一樣世人皆知。
一個(gè)安全的系統(tǒng)要有多層保護(hù)。一般的計(jì)算機(jī)系統(tǒng)有三層保護(hù),物理層,網(wǎng)絡(luò)層,文件系統(tǒng)。物理層就是保護(hù)好計(jì)算機(jī)硬件本身,硬盤,軟盤不被偷走,這就不用我多說了。網(wǎng)絡(luò)層是要保護(hù)與Internet和本地LAN的網(wǎng)絡(luò)連接,主要是靠防火墻和端口的存取權(quán)限設(shè)置。最里面的是文件系統(tǒng),這也是大多數(shù)攻擊的目標(biāo)。下面我們主要也就講這方面。
省缺設(shè)置的問題
NT省缺設(shè)置成一個(gè)開放系統(tǒng),文件系統(tǒng)是幾乎完全沒有安全設(shè)置的,網(wǎng)絡(luò)上的任何用戶都可以讀寫刪除其中的文件。這主要原因是NT中大量使用了 Everyone 組(更可怕是省缺給 full權(quán)限),理論上,地球上任何用戶都屬于everyone組。相比之下,NetWare就設(shè)置為一個(gè)封閉的系統(tǒng),安全性就好很多。為什么Microsoft要做這種蠢事?原因可能是給最大權(quán)限可以減少許多因?yàn)闄?quán)限問題帶來的技術(shù)支持電話吧。(是這樣嗎?)
IIS同樣也有很多問題。安裝IIS時(shí),系統(tǒng)建立一個(gè)前綴是IWAM_(早期版本是IUSR_)的帳戶,該帳戶屬于Guest組,能夠存取Guest組和Everyone組權(quán)限下的所有文件。在省缺安裝下,90%的系統(tǒng)文件可以被該用戶訪問。
看來解決方法就是刪除所有的everyone組權(quán)限了,但實(shí)際上這樣做行不通。因?yàn)镮IS不僅要存取HTML文件,還會(huì)調(diào)用Script和ActiveX控件,還涉及到DLL的執(zhí)行,全部取消Everyone組權(quán)限會(huì)使系統(tǒng)出現(xiàn)這樣那樣的問題。所以要使用一些系統(tǒng)安全工具來一步步做。
系統(tǒng)安全工具
熟悉以下NT系統(tǒng)自帶的安全工具是很重要的:
User Manager(usrmgr.exe)
IIS 4.0: Microsoft management console (MMC.EXE)
IIS 3.0: Internet service manager (INETMGR.EXE)
Registry editor (REGEDT32.EXE)
(介紹省略,不相信你沒用過)
Command line ACL editor (CACLS.EXE)
這個(gè)工具可能知道的人不多,也是NT自帶,用于治理access control list(ACL)。
Control panel, system applet
該工具用于治理系統(tǒng)環(huán)境變量。
步驟一:使用專用的Web組
1 用user manager建立一個(gè)名為WWW的本地組
2 將IWAM_賬號(hào)從Guests組中刪除,加入WWW組
3 賦予WWW組“access this computer from the network”權(quán)限,讓IIS能執(zhí)行一個(gè)本地登錄操作
4 重起WWW服務(wù)
5 在Web根目錄下執(zhí)行命令行操作:
CACLS <DIR>\*.* /T /E /C /G WWW:R
參數(shù) Meaning
<DIR>\*.* Web根目錄。在 With IIS 4.0 中通常是 C:\Inetpub\WWWRoot.
/T 作用于所有的目錄和子目錄
/E 編輯ACL,不是替換
/C 有錯(cuò)誤停止執(zhí)行.
/G WWW:R 賦予WWW組Read權(quán)限
這樣Web目錄下的所有文件都承認(rèn)WWW組的讀權(quán)限了。別忘了在其他包含Web內(nèi)容的目錄下執(zhí)行這個(gè)命令(主要是虛擬目錄)
步驟二:刪除Everyone組
完成以上操作后,Internet用戶只能看所答應(yīng)的文件了。但這還不夠,因?yàn)閑veryone組還存在,現(xiàn)在需要將everyone組從計(jì)算機(jī)中的所有文件中清除出去。
但清除everyone組不象想象的那么簡單。省缺下,許多Microsoft DLL文件在ACL中之只列了everyone組。假如一桿子打到底,這些DLL文件就無人可以訪問了。因?yàn)橐粍h除everyone組,ACL就空了,空的ACL意味著任何訪問者都沒有權(quán)限。執(zhí)行以下命令:
沒有任何系統(tǒng)是100%安全的,系統(tǒng)漏洞會(huì)不斷地發(fā)現(xiàn),這是因?yàn)楹诳秃拖到y(tǒng)治理員一樣也在整天看著新聞組,收集著這方面的信息。黑與反黑之間的戰(zhàn)斗會(huì)永遠(yuǎn)進(jìn)行下去。
假如你采用IIS的省缺設(shè)置,那你在這場較量中就已經(jīng)處于下風(fēng)。Windows NT省缺下被安裝為一個(gè)開放的服務(wù)器,即使是菜鳥hacker也能得手。但只要你做下面幾個(gè)簡單步驟,情況就會(huì)有很大改善。雖不敢說攻無不克,至少可以保護(hù)你的數(shù)據(jù)不象小克的拉鏈門一樣世人皆知。
一個(gè)安全的系統(tǒng)要有多層保護(hù)。一般的計(jì)算機(jī)系統(tǒng)有三層保護(hù),物理層,網(wǎng)絡(luò)層,文件系統(tǒng)。物理層就是保護(hù)好計(jì)算機(jī)硬件本身,硬盤,軟盤不被偷走,這就不用我多說了。網(wǎng)絡(luò)層是要保護(hù)與Internet和本地LAN的網(wǎng)絡(luò)連接,主要是靠防火墻和端口的存取權(quán)限設(shè)置。最里面的是文件系統(tǒng),這也是大多數(shù)攻擊的目標(biāo)。下面我們主要也就講這方面。
省缺設(shè)置的問題
NT省缺設(shè)置成一個(gè)開放系統(tǒng),文件系統(tǒng)是幾乎完全沒有安全設(shè)置的,網(wǎng)絡(luò)上的任何用戶都可以讀寫刪除其中的文件。這主要原因是NT中大量使用了 Everyone 組(更可怕是省缺給 full權(quán)限),理論上,地球上任何用戶都屬于everyone組。相比之下,NetWare就設(shè)置為一個(gè)封閉的系統(tǒng),安全性就好很多。為什么Microsoft要做這種蠢事?原因可能是給最大權(quán)限可以減少許多因?yàn)闄?quán)限問題帶來的技術(shù)支持電話吧。(是這樣嗎?)
IIS同樣也有很多問題。安裝IIS時(shí),系統(tǒng)建立一個(gè)前綴是IWAM_(早期版本是IUSR_)的帳戶,該帳戶屬于Guest組,能夠存取Guest組和Everyone組權(quán)限下的所有文件。在省缺安裝下,90%的系統(tǒng)文件可以被該用戶訪問。
看來解決方法就是刪除所有的everyone組權(quán)限了,但實(shí)際上這樣做行不通。因?yàn)镮IS不僅要存取HTML文件,還會(huì)調(diào)用Script和ActiveX控件,還涉及到DLL的執(zhí)行,全部取消Everyone組權(quán)限會(huì)使系統(tǒng)出現(xiàn)這樣那樣的問題。所以要使用一些系統(tǒng)安全工具來一步步做。
系統(tǒng)安全工具
熟悉以下NT系統(tǒng)自帶的安全工具是很重要的:
User Manager(usrmgr.exe)
IIS 4.0: Microsoft management console (MMC.EXE)
IIS 3.0: Internet service manager (INETMGR.EXE)
Registry editor (REGEDT32.EXE)
(介紹省略,不相信你沒用過)
Command line ACL editor (CACLS.EXE)
這個(gè)工具可能知道的人不多,也是NT自帶,用于治理access control list(ACL)。
Control panel, system applet
該工具用于治理系統(tǒng)環(huán)境變量。
步驟一:使用專用的Web組
1 用user manager建立一個(gè)名為WWW的本地組
2 將IWAM_賬號(hào)從Guests組中刪除,加入WWW組
3 賦予WWW組“access this computer from the network”權(quán)限,讓IIS能執(zhí)行一個(gè)本地登錄操作
4 重起WWW服務(wù)
5 在Web根目錄下執(zhí)行命令行操作:
CACLS <DIR>\*.* /T /E /C /G WWW:R
參數(shù) Meaning
<DIR>\*.* Web根目錄。在 With IIS 4.0 中通常是 C:\Inetpub\WWWRoot.
/T 作用于所有的目錄和子目錄
/E 編輯ACL,不是替換
/C 有錯(cuò)誤停止執(zhí)行.
/G WWW:R 賦予WWW組Read權(quán)限
這樣Web目錄下的所有文件都承認(rèn)WWW組的讀權(quán)限了。別忘了在其他包含Web內(nèi)容的目錄下執(zhí)行這個(gè)命令(主要是虛擬目錄)
步驟二:刪除Everyone組
完成以上操作后,Internet用戶只能看所答應(yīng)的文件了。但這還不夠,因?yàn)閑veryone組還存在,現(xiàn)在需要將everyone組從計(jì)算機(jī)中的所有文件中清除出去。
但清除everyone組不象想象的那么簡單。省缺下,許多Microsoft DLL文件在ACL中之只列了everyone組。假如一桿子打到底,這些DLL文件就無人可以訪問了。因?yàn)橐粍h除everyone組,ACL就空了,空的ACL意味著任何訪問者都沒有權(quán)限。執(zhí)行以下命令:
相關(guān)動(dòng)易Cms教程:
- MAC錯(cuò)誤的解決方法
- 如何屏蔽動(dòng)易后臺(tái)導(dǎo)航里的某個(gè)功能菜單?
- 動(dòng)易.NET版本留言自動(dòng)選定欄目方法
- 動(dòng)易SiteFactoty整合Discuz!NT3.0
- 在任意位置獲取根節(jié)點(diǎn)ID標(biāo)簽
- 如何開啟SiteWeaver6.8的支持,反對(duì)功能
- Windows 2008安裝動(dòng)易.NET系統(tǒng)之四----動(dòng)易系統(tǒng)安裝篇
- Windows 2008安裝動(dòng)易.NET系統(tǒng)之三----數(shù)據(jù)庫篇
- Windows 2008安裝動(dòng)易.NET系統(tǒng)之二----IIS、目錄環(huán)境配置篇
- 數(shù)據(jù)庫修復(fù),SQL Server 2005內(nèi)部操作不一致的處理
- 如何安裝動(dòng)易.net程序權(quán)限配置
- 為什么提示對(duì)Windows系統(tǒng)文件夾下的Temp目錄沒有訪問權(quán)限?
動(dòng)易Cms教程教程Rss訂閱Cms教程搜索
動(dòng)易Cms教程推薦
- 如何修改文章頻道首頁中欄目默認(rèn)顯示的文章個(gè)數(shù)?
- 如何在文章內(nèi)容頁顯示發(fā)表文章會(huì)員的詳細(xì)信息
- 會(huì)員中心修改用戶密碼時(shí),出現(xiàn)“Internet Explorer無法打開,站
- 在2007版安裝過程中出現(xiàn)"未知錯(cuò)誤"的原因?
- 商城前臺(tái)搜索新增了一個(gè)商品編號(hào)的搜索
- 百度XML格式地圖頁面出錯(cuò)的處理方法
- 解決標(biāo)簽出現(xiàn)的問題
- 巧用CSS設(shè)計(jì)超鏈接的按鈕樣式
- SF整合Discuz!NT2.5完美整合
- 解析自定義標(biāo)簽的參數(shù)傳遞的注意事項(xiàng)
- 相關(guān)鏈接:
- 教程說明:
動(dòng)易Cms教程-提高IIS的安全性
。