Webセキュリティはシステムによって提供される最も一般的なサービスの一つが、Webサーバーのセキュリティですwindwos2003基本設定モードでのWEBサーバのセキュリティ設定は、今、それは、人々は非常に怒って、まだXiaobianは、いくつかの抜け穴がありますwin2003でWebサーバーのセキュリティ設定を実装する方法を紹介します。 1、すべてのパッチをインストールするホスティングする前に、あなたのネットワークを構成するオペレーティングシステムをインストールした後、パッチのインストールは、SP1をインストールするには最高のWin2003の、[開始&RARRをクリックし、Windows Updateは、すべての重要な更新プログラムをインストールします。 2、その後、再修正するために必要な2つのウイルス対策ソフトウェアをお勧めします、トロイの木馬にノートンよりも強い効果を殺すライジング、ノートン、上昇しますが、インストールされる問題ライジングASPのダイナミックアクセスすることはできませんが存在しているウイルス対策ソフトウェアをインストールします具体的な手順は次のとおりです。ウイルス対策ソフトウェアのすべてのリアルタイム監視、スクリプト監視を無効にします。 Dosコマンドラインに次のコマンドを入力してEnterを押します(Enter)。 )キーをします。regsvr32 jscript.dllを(機能:Javaのダイナミックリンクライブラリを修正)します。regsvr32 vbscript.dllを(コマンド機能:VBダイナミックリンクライブラリを修復する)╰═══════════════╯╰═ ══════════════╯ASPトロイの木馬はので、すべてのアンチウィルスソフトウェアは、トロイの木馬のすべてを殺すことができない、特定の手段を通じてアンチウイルスソフトウェアを殺す回避を特徴とすることができます。 3.ポートの保護と火災ポートシールド2003は、独自のファイアウォールによって解決することができ、より柔軟な、デスクトップ—>ネットワークコンピュータ—>(右)属性—>ローカル接続—>(右)(WEB(80)、FTPを提供するWEBサーバ、21:)属性—>高度—>(選択)インターネット接続ファイアウォール—>は、上記サービスポート選択の例を使用するようにサーバーを設定しますサービスと管理(3389)での&'のためのリモートデスクトップ、FTPサーバー',' WEBサーバ(HTTP)','リモートデスクトップ'サービスポートを提供するために、フロントマーク鳩が内部ではありません、あなたはまた、&'をクリックすることができます。追加するには、[+]ボタンをクリックします。特定のパラメータは、システム内の元のパラメータを参照できます。次に[OK]をクリックします。注意:これは、リモート管理サーバがある場合は、リモート管理ポートを選択または追加されていることを確認します。権限設定権限設定の原則Windowsのほとんどの場合、権限はユーザー(グループ)ごとに分けられています。プログラム→管理ツール→コンピュータの管理→ [スタート&RARRでローカルユーザーとグループ】管理システムのユーザーとユーザーグループ。 NTFSアクセス許可を念頭にハードディスクがNTFSパーティションに分割して分割するすべての時間を維持し、設定されている、我々は、各ユーザーの権限を開放各地区を決定することができます。 [ファイル(フォルダ)右&RARRに、属性→ NTFSファイルを管理するには、ここでは安全](フォルダ)のアクセス許可を。匿名ユーザーは、各IISサイトまたはIIS仮想ディレクトリを、あなたは(それが今と呼ば&'れ当分の間、匿名ユーザー&' IIS;)匿名アクセスのユーザーを設定することができ、ユーザーがサイトにアクセスしたときに、.aspファイルを、この.ASPファイルを権限は、このIISの匿名ユーザーが持つ権限です。ディスクのアクセス権システムトレイのみAdministratorsグループおよびSYSTEMフルコントロール権限をシステムディスク\\ドキュメントとS ettingsディレクトリのみAdministratorsグループおよびSYSTEMフルコントロール権限をシステムディスク\\ドキュメントとSのettings \\ AdministratorsグループのみにすべてのユーザーのディレクトリへのすべてのディスクAdministratorsグループのみとシステムのフルコントロール権限をシステムディスクとシステムのフルコントロール権限システムのInetpubディレクトリと次のディレクトリのすべての\\ディスク、ファイル、\\ WINDOWS \\ System32に\\のCACLS.EXE、CMD.EXE、net.exeは、net1.exeファイルサービス印刷スプーラーリモートレジストリTCP /IP NetBIOSヘルパーServer 2003台のシステムデフォルトのブート上記のWindows Serverよりも、Administratorsグループのみとフルコントロール権限システム4に、無効にする不要なサービスがメニュー&mdashを開始;>管理ツール—>このサービスで無効になっている場合、特別な必要がない場合、デフォルトの無効なサービスは開始されません。名前を変更したり、危険なコンポーネントをアンインストール上記設定された許可、FSO、XML、ストレムは、フォルダまたはサイトを所有する許可を受けていない、あなたはもはや不安の要素ですか。それはあなたのハードドライブと、そのようなことはSERVU権限を強化するためのアップグレードプログラムに高い権限で実行するようにしてもSERVUシステムプログラムを実行することができますように他の手順、内部でEXEを実行できるため、最も危険なコンポーネントは、WSHとシェルです。慎重にすべてのコンポーネントがその有用性を持っているので、コンポーネントをアンインストールする前に、あなたはこのコンポーネントは、あなたのウェブサイトであることを確認しなければならない必要はありません、新しいアプリケーションのためではなく、不安の出現のための部品アセンブリをアンインストールするかどうかを決定またはそれが削除されても、それは一般的ではありません。そうしないと、あなただけの他の人が入って来防ぐのではなく、他の人がSHELLに来ないようにする努力をして、このコンポーネントを維持し、あなたのASPプログラム自体にすることができます。 5.アンインストール最も危険な要素の最も簡単な方法は、直接アンロードプログラムファイルを削除することです。 .BATファイルします。regsvr32 /uのCとして、次のコードを保存:\\ WINDOWS \\ System32に\\ wshom.ocxデルC:\\ WINDOWS \\ System32に\\ wshom.ocxます。regsvr32 /uのC:\\ WINDOWS \\ SYSTEM32 \\ shell32.dllのデルC: \\ WINDOWSは、\\ SYSTEM32 \\ shell32.dllの、それを実行し、WScript.Shellは、Shell.applicationは、WScript.Networkがアンインストールされます。 &回;安全'あなたはそれを無視していない、サーバーを再起動して、あなたはこれら三つが'を、&するように求められわかります、ファイルを削除しないよう求められることがあります。改名危険なコンポーネントは、コンポーネントの名前とCLSIDは徹底的に変更しなければならないことに注意してください。次の例では、Shell.applicationを例としてメソッドを紹介しています。 {13709620を;&':[;実行→スタート&RARR regeditと入力します]レジストリエディタを開き、[編集→検索→ Shell.application&RARRを埋める次を検索]、2つのレジストリキーを見つけるために、このメソッドを使用します-C279-11CE-A49E-444553540000}'と' Shell.application'。何も失われないようにするには、これら2つのレジストリキーをエクスポートし、それらを.regファイルとして保存します。たとえば、私たちはこれを変更したい13709620-C279-11CE-A49E-444553540000がちょうど上記の内容に応じてエクスポートした.regファイルを入れて、13709620-C279-11CE-A49E-444553540001 Shell.applicationはShell.application_ajiangまあの名前を変更し、名前を変更後に名前を変更したレジストリキーをインポートするには、レジストリ(ダブルクリック)に編集した.regファイルをインポートし、その後の対応関係をオフに交換し、そして後に、元の2つのプロジェクトを削除することを忘れないでください。ここで注意すべきことは、Clsidには10個の数字、そしてABCDEFには6個の文字しかないことです。次の変更されたコードであります。Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT \\のCLSIDの\\ {13709620-C279-11CE-A49E-444553540001}] @ ="シェルオートメーションサービス" [HKEY_CLASSES_ROOT \\のCLSIDの\\ {13709620-C279-11CE-A49Eは-444553540001} \\のInprocServer32] @ =" C:\\ [HKEY_CLASSES_ROOT \\のCLSIDの\\ {13709620-C279-11CE-A49E-444553540001}; \\\\ WINNT \\\\ SYSTEM32 \\\\ SHELL32.DLL"" ThreadingModelが" ="アパートメント"プログラムID] @ =" Shell.Application_ajiang.1" [HKEY_CLASSES_ROOT \\のCLSIDの\\ {13709620-C279-11CE-A49E-444553540001} \\タイプライブラリ] @ =" {50a7e9b0-70ef-11D1-b75a-00a0c90564fe}" [HKEY_CLASSES_ROOT \\ CLSID \\ {13709620-C279-11CE-A49E-444553540001} \\版] @ =" 1.1" [HKEY_CLASSES_ROOT \\のCLSIDの\\ {13709620-C279-11CE-A49E-444553540001} \\ VersionIndependentProgID] @ =" Shell.Application_ajiang" [HKEY_CLASSES_ROOT \\ Shell.Application_ajiang] @ ="シェルオートメーションサービス" [ ,null,null,0],HKEY_CLASSES_ROOT \\ Shell.Application_ajiang \\ CLSID] @ =" {13709620-C279-11CE-A49E-444553540001}" [HKEY_CLASSES_ROOT \\ Shell.Application_ajiang \\のCurVer] @ ="あなたはこれを保存することができ、Shell.Application_ajiang.1" .regファイルを実行して試してください。図6に示すように、ユーザおよびシステムプロセスの列挙された基は、getObjectメソッド使用防止する("を、窓")システムユーザーとシステムプロセスのリストを取得するために、このリストは、ハッカーによって悪用される可能性があり、我々はこの方法を非表示にするべきである:[スタート→プログラム&RARR管理ツール→ service]をクリックし、Workstationを見つけて停止し、無効にします。 Servの - Uは、シェル成分のキャンセル後の権限昇格を防ぐために、侵入者がツールを持ち上げるの可能性を実行して非常に小さいですが、そのようなシェルとしてPREL他のスクリプト言語はまた、予防措置としての能力を持っている、または同様程度に設定。それに等しい長さの他の文字に変更し、P @ ServUAdmin.exe同様の処理を0; LocalAdministrator、及び#l@$ak#.lk:UltraEditので開くServUDaemon.exeは、ASCIIを見つけます。また、そうでない場合は、あなたの変更されたファイルを起工、Servの - Uは、IIS匿名ユーザーがアクセス権を読んでいてはいけない、権限ファイルのフォルダを設定することに注意して、まだ自分の管理者名とパスワードを解析することができます。一般的にはASP方式の悪用と予防の一般的な使用は、これらのプログラムは、ハッカーは常にアクセス権が設定されている場合でも、トロイの木馬は、また、現在のサイト内のすべてのドキュメントを制御することができ、ASPトロイの木馬を通過し、フォーラムのプロセスを目指しており、機能をアップロードしています。フォーラムの管理者がアップロード機能を閉じた場合、ハッカーはたとえば、あなたがDongwangluntanを使用してデータベースを忘れて名前を変更、あなたが直接あなたのデータベースをダウンロードすることができ、その後、フォーラムの管理者パスワードから見つけること遠くない、超チューブ・パスワードを取得しようとしますそうです。フォーラムの管理者は、最初に入力するハッカーというウェブサイトを防ぐために必要な設定を行い、当社のASPプログラムを確認してください。これらの面倒なコードは混雑したように見えますが、彼らはあなたのプライバシーを保護するために、システムを保護するためにセキュアなWebサーバーのセキュリティ設定を実装することが可能。

Copyright © Windowsの知識 All Rights Reserved