Chinaunix首页 | 论坛 | 博客
  • 博客访问: 553087
  • 博文数量: 81
  • 博客积分: 5015
  • 博客等级: 大校
  • 技术积分: 866
  • 用 户 组: 普通用户
  • 注册时间: 2005-03-25 09:08
个人简介

www.cloud86.cn

文章分类

全部博文(81)

文章存档

2017年(2)

2014年(1)

2011年(1)

2007年(5)

2006年(31)

2005年(41)

我的朋友

分类: 系统运维

2005-11-01 09:24:12

Q:如何手工配置您的IIS服务? 
A: NT省缺设置成一个开放系统,文件系统是几乎完全没有安全设置的,网络上的任何用户都可以读写删除其中的文件。这主要原因是NT中大量使用了 Everyone 组(更可怕是省缺给 full权限)
1、不使用IIS默认设置,删除Everyone组,使用专用的Web组,正确给目录授权;
2、启用IIS日志记录,并更改日志存放默认目录,但如果为了追求速度,不使用记录可以改善5~8%的执行效率;
3、将网站应用程序保护设置为“中(共享进程)”,可节省大量内存,并能提高访问速度,使用“独立”的处理程序会损失20%的执行效率;
4、当然还有最重要的就是要随时更新升级MS补丁程序

 
Q:如何让asp脚本以system权限运行? 
A: 修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低".

 
Q:如何解决HTTP500内部错误? 
A: iis http500内部错误大部分原因主要是由于iwam账号的密码不同步造成的。我们只要同步iwam_myserver账号在com+应用程序中的密码即可解决问题。
执行cscript c:inetpubadminscriptssynciwam.vbs -v

 
Q:如何增强iis防御SYN Flood的能力? 
A: Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]

'启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后 '安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值 '设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。
"SynAttackProtect"=dword:00000002

'同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态 '的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。
"TcpMaxHalfOpen"=dword:00000064

'判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。 "TcpMaxHalfOpenRetried"=dword:00000050

'设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。 '项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。 '微软站点安全推荐为2。
"TcpMaxConnectResponseRetransmissions"=dword:00000001

'设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。
"TcpMaxDataRetransmissions"=dword:00000003

'设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。
"TCPMaxPortsExhausted"=dword:00000005

'禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的 '源路由包,微软站点安全推荐为2。
"DisableIPSourceRouting"=dword:0000002

'限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。 "TcpTimedWaitDelay"=dword:0000001e 

 
Q:如何让iis的最小ntfs权限运行? 
A: 依次做下面的工作:
a.选取整个硬盘:
system:完全控制
administrator:完全控制
(允许将来自父系的可继承性权限传播给对象)

b.program filescommon files:
everyone:读取及运行
列出文件目录
读取
(允许将来自父系的可继承性权限传播给对象)

c.inetpubwwwroot:
iusr_machine:读取及运行
列出文件目录
读取
(允许将来自父系的可继承性权限传播给对象)

e.winntsystem32:
选择除inetsrv和centsrv以外的所有目录,
去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

f.winnt:
选择除了downloaded program files、help、iis temporary compressed files、 offline web pages、system32、tasks、temp、web以外的所有目录
去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

g.winnt:
everyone:读取及运行
列出文件目录
读取
(允许将来自父系的可继承性权限传播给对象)

h.winnt emp:(允许访问数据库并显示在asp页面上)
everyone:修改
(允许将来自父系的可继承性权限传播给对象) 

 
Q:如何隐藏iis版本? 
A: 一个黑客可以可以轻易的telnet到你的web端口,发送get命令来获取很多信息
iis存放IIS BANNER的所对应的dll文件如下:
WEB:C:WINNTSYSTEM32INETSRVW3SVC.DLL
FTP:C:WINNTSYSTEM32INETSRVFTPSVC2.DLL
SMTP:C:WINNTSYSTEM32INETSRVSMTPSVC.DLL
你可以用16进制编辑器去修改那些dll文件的关键字,比如iis的Microsoft-IIS/5.0
具体过程如下:
1.停掉iis iisreset /stop
2.删除%systemroot%system32dllcache目录下的同名文件
3.修改 

 
Q:如何防止asp木马? 
A: 基于FileSystemObject组件的asp木马
cacls %systemroot%system32scrrun.dll /e /d guests //禁止guests使用
regsvr32 scrrun.dll /u /s //删除
Shell.application.1

基于shell.application组件的asp木马
cacls %systemroot%system32shell32.dll /e /d guests //禁止guests使用
regsvr32 shell32.dll /u /s   

阅读(1202) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~