windows服务器安全设置经验详谈

windows服务器安全设置经验详谈

ID:22373061

大小:55.00 KB

页数:5页

时间:2018-10-28

windows服务器安全设置经验详谈_第1页
windows服务器安全设置经验详谈_第2页
windows服务器安全设置经验详谈_第3页
windows服务器安全设置经验详谈_第4页
windows服务器安全设置经验详谈_第5页
资源描述:

《windows服务器安全设置经验详谈》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Windows服务器安全设置经验详谈  其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。  基本的服务器安全设置  安装补丁  安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Unko32.ocxdelC:32.ocxregsvr32

2、/uC:32shell32.dlldelC:32shell32.dll  然后运行一下,WScript.Shell,Shell.application,WScript.Netes;安全`了。  改名不安全组件  需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shell.application为例来介绍方法。  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这

3、个方法能找到两个注册表项:`{13709620-C279-11CE-A49E-444553540000}`和`Shell.application`。为了确保万无一失,把这两个注册表项导出来,保存为.reg文件。比如我们想做这样的更改13709620-C279-11CE-A49E-444553540000改名为13709620-C279-11CE-A49E-444553540001Shell.application改名为Shell.application_ajiang  那么,就把刚才导出的.reg文件里

4、的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。下面是我修改后的代码(两个文件我合到一起了):QuotedfromUnkoationService`[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]=`C:odel`=`Apartment`[H

5、KEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]=`Shell.Application_ajiang.1`[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]=`{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}`[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-4

6、44553540001}Version]=`1.1`[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]=`Shell.Application_ajiang`[HKEY_CLASSES_ROOTShell.Application_ajiang]=`ShellAutomationService`[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID

7、]=`{13709620-C279-11CE-A49E-444553540001}`[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]=`Shell.Application_ajiang.1`  你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。  防止列出用户组和系统进程  我在阿江ASP探针1.9中结合7i24的方法利用getobject(`on.exe查找Ascii:Loca

8、lAdministrator,和#l$ak#.lk;0P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。  利用ASP漏洞攻击的常见方法及防范  一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。