網站首頁 個人文檔 個人總結 工作總結 述職報告 心得體會 演講稿 講話致辭 實用文 教學資源 企業文化 公文 論文

Windows 服務器安全設置的方法教程【通用多篇】

欄目: 實用文精選 / 發佈於: / 人氣:9.05K

Windows 服務器安全設置的方法教程【通用多篇】

改名不安全組件 篇一

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

ication 改名為 ication_ajiang

那麼,就把剛才導出的。reg文件裏的內容按上面的對應關係替換掉,然後把修改好的。reg文件導入到註冊表中(雙擊即可),導入了改名後的註冊表項之後,別忘記了刪除原有的那兩個項目。這裏需要注意一點,Clsid中只能是十個數字和ABCDEF六個字母。

下面是我修改後的代碼(兩個文件我合到一起了):

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

@=“Shell Automation Service”

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

@=“C:”

“ThreadingModel”=“Apartment”

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

@=“ication_ajiang.1”

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

@=“{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}”

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

@=“1.1”

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

@=“ication_ajiang”

[HKEY_CLASSES_ication_ajiang]

@=“Shell Automation Service”

[HKEY_CLASSES_ication_ajiangCLSID]

@=“{13709620-C279-11CE-A49E-444553540001}”

[HKEY_CLASSES_ication_ajiangCurVer]

@=“ication_ajiang.1”

你可以把這個保存為一個。reg文件運行試一下,但是可別就此了事,因為萬一黑客也看了我的這篇文章,他會試驗我改出來的這個名字的。

前言 篇二

安裝補丁

安裝好操作系統之後,最好能在託管之前就完成補丁的安裝,配置好網絡後,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然後點擊開始→Windows Update,安裝所有的關鍵更新。

我的設置方法 篇三

不安全組件不驚人

我的在阿江探針1.9里加入了不安全組件檢測功能(其實這是參考7i24的代碼寫的,只是把界面改的友好了一點,檢測方法和他是基本一樣的),這個功能讓很多站長吃驚不小,因為他發現他的服務器支持很多不安全組件。

其實,只要做好了上面的權限設置,那麼FSO、XML、strem都不再是不安全組件了,因為他們都沒有跨出自己的文件夾或者站點的權限。那個歡樂時光更不用怕,有殺毒軟件在還怕什麼時光啊。

最危險的組件是WSH和Shell,因為它可以運行你硬盤裏的EXE等程序,比如它可以運行提升程序來提升SERV-U權限甚至用SERVU來運行更高權限的系統程序。

權限設置的原理 篇四

要為每個獨立的要保護的個體(比如一個網站或者一個虛擬目錄)創建一個系統用户,讓這個站點在系統中具有惟一的可以設置權限的身份。

在IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創建的那個用户名。

設置所有的分區禁止這個用户訪問,而剛才這個站點的主目錄對應的那個文件夾設置允許這個用户訪問(要去掉繼承父權限,並且要加上超管組和SYSTEM組)。

這樣設置了之後,這個站點裏的ASP程序就只有當前這個文件夾的權限了,從探針上看,所有的'硬盤都是紅叉叉。

基本的服務器安全設置 篇五

雖然殺毒軟件有時候不能解決問題,但是殺毒軟件避免了很多問題。我一直在用諾頓2004,據説2005可以殺木馬,不過我沒試過。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人説卡巴司機好,不過我沒用過。

不要指望殺毒軟件殺掉所有的木馬,因為ASP木馬的特徵是可以通過一定手段來避開殺毒軟件的查殺。

卸載最不安全的組件 篇六

需要注意的是組件的名稱和Clsid都要改,並且要改徹底了。下面以ication為例來介紹方法。

打開註冊表編輯器【開始→運行→regedit回車】,然後【編輯→查找→填寫ication→查找下一個】,用這個方法能找到兩個註冊表項:“{13709620-C279-11CE-A49E-444553540000}和“ication。為了確保萬無一失,把這兩個註冊表項導出來,保存為 。reg 文件。

防止列出用户組和系統進程 篇七

其實,註銷了Shell組件之後,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設置一下為好。

用Ultraedit打開查找Ascii:LocalAdministrator,和#l@$ak#。lk;0@P,修改成等長度的其它字符就可以了,也一樣處理。

另外注意設置Serv-U所在的文件夾的權限,不要讓IIS匿名用户有讀取的權限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

設置端口保護和防火牆、刪除默認共享 篇八

阿江感覺這是防止ASP漏洞攻擊的關鍵所在,優秀的權限設置可以將危害減少在一個IIS站點甚至一個虛擬目錄裏。我這裏講一下原理和設置思路,聰明的朋友應該看完這個就能解決問題了。

改名或卸載不安全組件 篇九

最簡單的辦法是直接卸載後刪除相應的程序文件。將下面的代碼保存為一個。BAT文件,

regsvr32/u C

del C

regsvr32/u C:

del C:

然後運行一下,l, ication, 就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下服務器,你會發現這三個都提示“×安全了。