日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
win2003服務(wù)器安全設(shè)置技術(shù)實例(比較安全的方法)

1、服務(wù)器安全設(shè)置之--硬盤權(quán)限篇

這里著重談需要的權(quán)限,也就是最終文件夾或硬盤需要的權(quán)限,可以防御各種木馬入侵,提權(quán)攻擊,跨站攻擊等。本實例經(jīng)過多次試驗,安全性能很好,服務(wù)器基本沒有被木馬威脅的擔(dān)憂了。

硬盤或文件夾: C:\ D:\ E:\ F:\ 類推
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
如果安裝了其他運行環(huán)境,比如PHP等,則根據(jù)PHP的環(huán)境功能要求來設(shè)置硬盤權(quán)限,一般是安裝目錄加上users讀取運行權(quán)限就足夠了,比如c:\php的話,就在根目錄權(quán)限繼承的情況下加上users讀取運行權(quán)限,需要寫入數(shù)據(jù)的比如tmp文件夾,則把users的寫刪權(quán)限加上,運行權(quán)限不要,然后把虛擬主機用戶的讀權(quán)限拒絕即可。如果是mysql的話,用一個獨立用戶運行MYSQL會更安全,下面會有介紹。如果是winwebmail,則最好建立獨立的應(yīng)用程序池和獨立IIS用戶,然后整個安裝目錄有users用戶的讀/運行/寫/權(quán)限,IIS用戶則相同,這個IIS用戶就只用在winwebmail的WEB訪問中,其他IIS站點切勿使用,安裝了winwebmail的服務(wù)器硬盤權(quán)限設(shè)置后面舉例
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<不是繼承的>
硬盤或文件夾: C:\Inetpub\
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <繼承于c:\>
CREATOR OWNER 完全控制
只有子文件夾及文件
<繼承于c:\>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<繼承于c:\>

硬盤或文件夾: C:\Inetpub\AdminScripts
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Inetpub\wwwroot
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IIS_WPG 讀取運行/列出文件夾目錄/讀取
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
SYSTEM 完全控制 Users 讀取運行/列出文件夾目錄/讀取
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
<不是繼承的> <不是繼承的>
這里可以把虛擬主機用戶組加上
同Internet 來賓帳戶一樣的權(quán)限
拒絕權(quán)限
Internet 來賓帳戶 創(chuàng)建文件/寫入數(shù)據(jù)/:拒絕
創(chuàng)建文件夾/附加數(shù)據(jù)/:拒絕
寫入屬性/:拒絕
寫入擴展屬性/:拒絕
刪除子文件夾及文件/:拒絕
刪除/:拒絕
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Inetpub\wwwroot\aspnet_client
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
SYSTEM 完全控制  
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
SYSTEM 完全控制 USERS組的權(quán)限僅僅限制于讀取和運行,
絕對不能加上寫入權(quán)限
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\「開始」菜單
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 Users 寫入
只有子文件夾及文件 該文件夾,子文件夾
<不是繼承的> <不是繼承的>
SYSTEM 完全控制 兩個并列權(quán)限同用戶組需要分開列權(quán)限
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
SYSTEM 完全控制 此文件夾包含 Microsoft 應(yīng)用程序狀態(tài)數(shù)據(jù)
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Everyone

列出文件夾、讀取屬性、讀取擴展屬性、創(chuàng)建文件、創(chuàng)建文件夾、寫入屬性、寫入擴展屬性、讀取權(quán)限

只有該文件夾 Everyone這里只有讀寫權(quán)限,不能加運行和刪除權(quán)限,僅限該文件夾 只有該文件夾
  <不是繼承的> <不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\MachineKeys
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Everyone

列出文件夾、讀取屬性、讀取擴展屬性、創(chuàng)建文件、創(chuàng)建文件夾、寫入屬性、寫入擴展屬性、讀取權(quán)限

只有該文件夾 Everyone這里只有讀寫權(quán)限,不能加運行和刪除權(quán)限,僅限該文件夾 只有該文件夾
  <不是繼承的> <不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Everyone 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
SYSTEM 完全控制 Everyone這里只有讀和運行權(quán)限
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
SYSTEM 完全控制
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <繼承于上一級文件夾>
SYSTEM 完全控制 Users 創(chuàng)建文件/寫入數(shù)據(jù)
創(chuàng)建文件夾/附加數(shù)據(jù)
寫入屬性
寫入擴展屬性
讀取權(quán)限
該文件夾,子文件夾及文件 只有該文件夾
<不是繼承的> <不是繼承的>
  Users 創(chuàng)建文件/寫入數(shù)據(jù)
創(chuàng)建文件夾/附加數(shù)據(jù)
寫入屬性
寫入擴展屬性
只有該子文件夾和文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\DRM
主要權(quán)限部分: 其他權(quán)限部分:
這里需要把GUEST用戶組和IIS訪問用戶組全部禁止
Everyone的權(quán)限比較特殊,默認(rèn)安裝后已經(jīng)帶了
主要是要把IIS訪問的用戶組加上所有權(quán)限都禁止
Users 讀取和運行
該文件夾,子文件夾及文件
<不是繼承的>
Guests 拒絕所有
該文件夾,子文件夾及文件
<不是繼承的>
Guest 拒絕所有
該文件夾,子文件夾及文件
<不是繼承的>
IUSR_XXX
或某個虛擬主機用戶組
拒絕所有
該文件夾,子文件夾及文件
<不是繼承的>

硬盤或文件夾: C:\Documents and Settings\All Users\Documents (共享文檔)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IIS_WPG 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
只有子文件夾及文件 該文件夾,子文件夾及文件
<不是繼承的> <不是繼承的>
SYSTEM 完全控制 IIS虛擬主機用戶組禁止列目錄,可有效防止FSO類木馬
如果安裝了aspjepg和aspupload
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Common Files
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IIS_WPG 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <繼承于上級目錄>
CREATOR OWNER 完全控制 Users 讀取和運行
只有子文件夾及文件 該文件夾,子文件夾及文件
<不是繼承的> <不是繼承的>
SYSTEM 完全控制 復(fù)合權(quán)限,為IIS提供快速安全的運行環(huán)境
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Common Files\Microsoft Shared\web server extensions
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默認(rèn)裝在C:盤)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: E:\Program Files\Microsoft SQL Server (數(shù)據(jù)庫部分裝在E:盤的情況)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: E:\Program Files\Microsoft SQL Server\MSSQL (數(shù)據(jù)庫部分裝在E:盤的情況)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Internet Explorer\iexplore.exe
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Outlook Express
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\PowerEasy5 (如果裝了動易組件的話)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Radmin (如果裝了Radmin遠程控制的話)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
對應(yīng)的c:\windows\system32里面有兩個文件
r_server.exe和AdmDll.dll
要把Users讀取運行權(quán)限去掉
默認(rèn)權(quán)限只要administrators和system全部權(quán)限
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Serv-U (如果裝了Serv-U服務(wù)器的話)
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
這里常是提權(quán)入侵的一個比較大的漏洞點
一定要按這個方法設(shè)置
目錄名字根據(jù)Serv-U版本也可能是
C:\Program Files\RhinoSoft.com\Serv-U
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Windows Media Player
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\Windows NT\Accessories
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\Program Files\WindowsUpdate
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制    
只有子文件夾及文件  
<不是繼承的>  
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS\repair
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)
這里保護的是系統(tǒng)級數(shù)據(jù) SAM
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS\system32
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
只有子文件夾及文件 該文件夾,子文件夾及文件
<不是繼承的> <不是繼承的>
SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS\system32\config
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
只有子文件夾及文件 該文件夾,子文件夾及文件
<不是繼承的> <繼承于上一級目錄>
SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS\system32\inetsrv\
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
只有子文件夾及文件 只有該文件夾
<不是繼承的> <繼承于上一級目錄>
SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS\system32\inetsrv\ASP Compiled Templates
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IIS_WPG 完全控制
該文件夾,子文件夾及文件   該文件夾,子文件夾及文件
  <不是繼承的>   <不是繼承的>
  IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
該文件夾,子文件夾及文件
<繼承于上一級目錄>
虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)

硬盤或文件夾: C:\WINDOWS\system32\inetsrv\iisadmpwd
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制
該文件夾,子文件夾及文件
  <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

硬盤或文件夾: C:\WINDOWS\system32\inetsrv\MetaBack
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 Users 讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制 IUSR_XXX
或某個虛擬主機用戶組
列出文件夾/讀取數(shù)據(jù) :拒絕
只有子文件夾及文件 該文件夾,子文件夾及文件
<不是繼承的> <繼承于上一級目錄>
SYSTEM 完全控制 虛擬主機用戶訪問組拒絕讀取,有助于保護系統(tǒng)數(shù)據(jù)
  該文件夾,子文件夾及文件
  <不是繼承的>

Winwebmail 電子郵局安裝后權(quán)限舉例:目錄E:\
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IUSR_XXXXXX
這個用戶是WINWEBMAIL訪問WEB站點專用帳戶
讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <不是繼承的> <不是繼承的>
CREATOR OWNER 完全控制
只有子文件夾及文件
<不是繼承的>
SYSTEM 完全控制
  該文件夾,子文件夾及文件
  <不是繼承的>

Winwebmail 電子郵局安裝后權(quán)限舉例:目錄E:\WinWebMail
主要權(quán)限部分: 其他權(quán)限部分:
Administrators 完全控制 IUSR_XXXXXX
WINWEBMAIL訪問WEB站點專用帳戶
讀取和運行
該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <繼承于E:\> <繼承于E:\>
CREATOR OWNER 完全控制 Users 修改/讀取運行/列出文件目錄/讀取/寫入
只有子文件夾及文件 該文件夾,子文件夾及文件
<繼承于E:\> <不是繼承的>
SYSTEM 完全控制 IUSR_XXXXXX
WINWEBMAIL訪問WEB站點專用帳戶
修改/讀取運行/列出文件目錄/讀取/寫入
  該文件夾,子文件夾及文件 該文件夾,子文件夾及文件
  <繼承于E:\> <不是繼承的>
IUSR_XXXXXXIWAM_XXXXXX
是winwebmail專用的IIS用戶和應(yīng)用程序池用戶
單獨使用,安全性能高
IWAM_XXXXXX
WINWEBMAIL應(yīng)用程序池專用帳戶
修改/讀取運行/列出文件目錄/讀取/寫入
該文件夾,子文件夾及文件
<不是繼承的>

2、服務(wù)器安全設(shè)置之--系統(tǒng)服務(wù)篇(設(shè)置完畢需要重新啟動)

   *除非特殊情況非開不可,下列系統(tǒng)服務(wù)要■停止并禁用■:

Alerter
服務(wù)名稱: Alerter
顯示名稱: Alerter
服務(wù)描述: 通知選定的用戶和計算機管理警報。如果服務(wù)停止,使用管理警報的程序?qū)⒉粫盏剿鼈?。如果此服?wù)被禁用,任何直接依賴它的服務(wù)都將不能啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k LocalService
其他補充:  
Application Layer Gateway Service
服務(wù)名稱: ALG
顯示名稱: Application Layer Gateway Service
服務(wù)描述: 為應(yīng)用程序級協(xié)議插件提供支持并啟用網(wǎng)絡(luò)/協(xié)議連接。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\System32\alg.exe
其他補充:  
Background Intelligent Transfer Service
服務(wù)名稱: BITS
顯示名稱: Background Intelligent Transfer Service
服務(wù)描述: 服務(wù)描述:利用空閑的網(wǎng)絡(luò)帶寬在后臺傳輸文件。如果服務(wù)被停用,例如 Windows Update 和 MSN Explorer 的功能將無法自動下載程序和其他信息。如果此服務(wù)被禁用,任何依賴它的服務(wù)如果沒有容錯技術(shù)以直接通過 IE 傳輸文件,一旦 BITS 被禁用,就可能無法傳輸文件。
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k netsvcs
其他補充:  
Computer Browser
服務(wù)名稱: 服務(wù)名稱:Browser
顯示名稱: 顯示名稱:Computer Browser
服務(wù)描述: 服務(wù)描述:維護網(wǎng)絡(luò)上計算機的更新列表,并將列表提供給計算機指定瀏覽。如果服務(wù)停止,列表不會被更新或維護。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。
可執(zhí)行文件路徑: 可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k netsvcs
其他補充:  
Distributed File System
服務(wù)名稱: Dfs
顯示名稱: Distributed File System
服務(wù)描述: 將分散的文件共享合并成一個邏輯名稱空間并在局域網(wǎng)或廣域網(wǎng)上管理這些邏輯卷。如果這個服務(wù)被停止,用戶則無法訪問文件共享。如果這個服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\Dfssvc.exe
其他補充:  
Help and Support
服務(wù)名稱: helpsvc
顯示名稱: Help and Support
服務(wù)描述: 啟用在此計算機上運行幫助和支持中心。如果停止服務(wù),幫助和支持中心將不可用。如果禁用服務(wù),任何直接依賴于此服務(wù)的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\System32\svchost.exe -k netsvcs
其他補充:  
Messenger
服務(wù)名稱: Messenger
顯示名稱: Messenger
服務(wù)描述: 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息。此服務(wù)與 Windows Messenger 無關(guān)。如果服務(wù)停止,警報器消息不會被傳輸。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k netsvcs
其他補充:  
NetMeeting Remote Desktop Sharing
服務(wù)名稱: mnmsrvc
顯示名稱: NetMeeting Remote Desktop Sharing
服務(wù)描述: 允許經(jīng)過授權(quán)的用戶用 NetMeeting 在公司 intranet 上遠程訪問這臺計算機。如果服務(wù)被停止,遠程桌面共享將不可用。如果服務(wù)被禁用,依賴這個服務(wù)的任何服務(wù)都會無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\mnmsrvc.exe
其他補充:  
Print Spooler
服務(wù)名稱: Spooler
顯示名稱: Print Spooler
服務(wù)描述: 管理所有本地和網(wǎng)絡(luò)打印隊列及控制所有打印工作。如果此服務(wù)被停用,本地計算機上的打印將不可用。如果此服務(wù)被禁用,任何依賴于它的服務(wù)將無法啟用。
可執(zhí)行文件路徑: E:\WINDOWS\system32\spoolsv.exe
其他補充:  
Remote Registry
服務(wù)名稱: RemoteRegistry
顯示名稱: Remote Registry
服務(wù)描述: 使遠程用戶能修改此計算機上的注冊表設(shè)置。如果此服務(wù)被終止,只有此計算機上的用戶才能修改注冊表。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k regsvc
其他補充:  
Task Scheduler
服務(wù)名稱: Schedule
顯示名稱: Task Scheduler
服務(wù)描述: 使用戶能在此計算機上配置和計劃自動任務(wù)。如果此服務(wù)被終止,這些任務(wù)將無法在計劃時間里運行。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\System32\svchost.exe -k netsvcs
其他補充:  
TCP/IP NetBIOS Helper
服務(wù)名稱: LmHosts
顯示名稱: TCP/IP NetBIOS Helper
服務(wù)描述: 提供 TCP/IP (NetBT) 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持,從而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)。如果此服務(wù)被停用,這些功能可能不可用。如果此服務(wù)被禁用,任何依賴它的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k LocalService
其他補充:  
Telnet
服務(wù)名稱: TlntSvr
顯示名稱: Telnet
服務(wù)描述: 允許遠程用戶登錄到此計算機并運行程序,并支持多種 TCP/IP Telnet 客戶端,包括基于 UNIX 和 Windows 的計算機。如果此服務(wù)停止,遠程用戶就不能訪問程序,任何直接依賴于它的服務(wù)將會啟動失敗。
可執(zhí)行文件路徑: E:\WINDOWS\system32\tlntsvr.exe
其他補充:  
Workstation
服務(wù)名稱: lanmanworkstation
顯示名稱: Workstation
服務(wù)描述: 創(chuàng)建和維護到遠程服務(wù)的客戶端網(wǎng)絡(luò)連接。如果服務(wù)停止,這些連接將不可用。如果服務(wù)被禁用,任何直接依賴于此服務(wù)的服務(wù)將無法啟動。
可執(zhí)行文件路徑: E:\WINDOWS\system32\svchost.exe -k netsvcs
其他補充:  

    以上是windows2003server標(biāo)準(zhǔn)服務(wù)當(dāng)中需要停止的服務(wù),作為IIS網(wǎng)絡(luò)服務(wù)器,以上服務(wù)務(wù)必要停止,如果需要SSL證書服務(wù),則設(shè)置方法不同

3、服務(wù)器安全設(shè)置之--組件安全設(shè)置篇 (非常重要!??!)

A、卸載WScript.Shell 和 Shell.application 組件,將下面的代碼保存為一個.BAT文件執(zhí)行(分2000和2003系統(tǒng))
windows2000.bat regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll
windows2003.bat regsvr32/u C:\WINDOWS\System32\wshom.ocx del C:\WINDOWS\System32\wshom.ocx regsvr32/u C:\WINDOWS\system32\shell32.dll del C:\WINDOWS\system32\shell32.dll
B、改名不安全組件,需要注意的是組件的名稱和Clsid都要改,并且要改徹底了,不要照抄,要自己改
  【開始→運行→regedit→回車】打開注冊表編輯器

然后【編輯→查找→填寫Shell.application→查找下一個】

用這個方法能找到兩個注冊表項:

{13709620-C279-11CE-A49E-444553540000}Shell.application 。

第一步:為了確保萬無一失,把這兩個注冊表項導(dǎo)出來,保存為xxxx.reg 文件。

第二步:比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_nohack

第三步:那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項之后,別忘記了刪除原有的那兩個項目。這里需要注意一點,Clsid中只能是十個數(shù)字和ABCDEF六個字母。

其實,只要把對應(yīng)注冊表項導(dǎo)出來備份,然后直接改鍵名就可以了,

改好的例子
建議自己改
應(yīng)該可一次成功
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}] @="Shell Automation Service" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32] @="C:\\WINNT\\system32\\shell32.dll" "ThreadingModel"="Apartment" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID] @="Shell.Application_nohack.1" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib] @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version] @="1.1" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID] @="Shell.Application_nohack" [HKEY_CLASSES_ROOT\Shell.Application_nohack] @="Shell Automation Service" [HKEY_CLASSES_ROOT\Shell.Application_nohack\CLSID] @="{13709620-C279-11CE-A49E-444553540001}" [HKEY_CLASSES_ROOT\Shell.Application_nohack\CurVer] @="Shell.Application_nohack.1"
老杜評論: WScript.Shell 和 Shell.application 組件是 腳本入侵過程中,提升權(quán)限的重要環(huán)節(jié),這兩個組件的卸載和修改對應(yīng)注冊鍵名,可以很大程度的提高虛擬主機的腳本安全性能,一般來說,ASP和php類腳本提升權(quán)限的功能是無法實現(xiàn)了,再加上一些系統(tǒng)服務(wù)、硬盤訪問權(quán)限、端口過濾、本地安全策略的設(shè)置,虛擬主機因該說,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。下面是另外一種設(shè)置,大同小異。
  一、禁止使用FileSystemObject組件

  FileSystemObject可以對文件進行常規(guī)操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

改名為其它的名字,如:改為 FileSystemObject_ChangeName

自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了

也要將clsid值也改一下

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項目的值

  也可以將其刪除,來防止此類木馬的危害。

  2000注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

  2003注銷此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll

  如何禁止Guest用戶使用scrrun.dll來防止調(diào)用此組件?

  使用這個命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

  二、禁止使用WScript.Shell組件

  WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令

  可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

  HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

  改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

  自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了

  也要將clsid值也改一下

  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值

  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值

  也可以將其刪除,來防止此類木馬的危害。

  三、禁止使用Shell.Application組件

  Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令

  可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

  HKEY_CLASSES_ROOT\Shell.Application\

HKEY_CLASSES_ROOT\Shell.Application.1\

改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

  自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了

  也要將clsid值也改一下

  HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值

HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值

  也可以將其刪除,來防止此類木馬的危害。

  禁止Guest用戶使用shell32.dll來防止調(diào)用此組件。

  2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

注:操作均需要重新啟動WEB服務(wù)后才會生效。

  四、調(diào)用Cmd.exe

  禁用Guests組用戶調(diào)用cmd.exe

2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests

  通過以上四步的設(shè)置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設(shè)置,將服務(wù)器、程序安全都達到一定標(biāo)準(zhǔn),才可能將安全等級設(shè)置較高,防范更多非法入侵。

C、防止Serv-U權(quán)限提升 (適用于 Serv-U6.0 以前版本,之后可以直接設(shè)置密碼)
 

先停掉Serv-U服務(wù)

用Ultraedit打開ServUDaemon.exe

查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P

修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。

另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

阿江ASP探針 http://www.ajiang.net/products/aspcheck/ (可以測試組件安全性)

 

4、服務(wù)器安全設(shè)置之--IIS用戶設(shè)置方法

IIS安全訪問的例子

IIS基本設(shè)置  
   
   


這里舉例4個不同類型腳本的虛擬主機 權(quán)限設(shè)置例子

                主機頭 主機腳本 硬盤目錄 IIS用戶名 硬盤權(quán)限 應(yīng)用程序池 主目錄 應(yīng)用程序配置
                www.1.com HTM D:\www.1.com\ IUSR_1.com Administrators(完全控制)
                IUSR_1.com(讀)
                可共用 讀取/純腳本 啟用父路徑
                www.2.com ASP D:\www.2.com\ IUSR_1.com Administrators(完全控制)
                IUSR_2.com(讀/寫)
                可共用 讀取/純腳本 啟用父路徑
                www.3.com NET D:\www.3.com\ IUSR_1.com Administrators(完全控制)
                IWAM_3.com(讀/寫)
                IUSR_3.com(讀/寫)
                獨立池 讀取/純腳本 啟用父路徑
                www.4.com PHP D:\www.4.com\ IUSR_1.com Administrators(完全控制)
                IWAM_4.com(讀/寫)
                IUSR_4.com(讀/寫)
                獨立池 讀取/純腳本 啟用父路徑
                文章名稱:win2003服務(wù)器安全設(shè)置技術(shù)實例(比較安全的方法)
                轉(zhuǎn)載來源:http://m.5511xx.com/article/coissig.html