服務(wù)器搭建文件安全管理 服務(wù)器建立安全

如何保障局域網(wǎng)內(nèi)共享文件安全性?

在企業(yè)的網(wǎng)絡(luò)中,最常用的功能莫過(guò)于“共享文件”了。財(cái)務(wù)部門(mén)需要當(dāng)月員工的考勤信息,人事部門(mén)可能不會(huì)親自拿過(guò)去,而是在網(wǎng)絡(luò)上共享;生產(chǎn)部門(mén)的生產(chǎn)報(bào)表也不會(huì)用書(shū)面的資料分發(fā),而是放在網(wǎng)絡(luò)的共享文件夾下,誰(shuí)需要的話(huà),就自己去查看就可以了,等等。類(lèi)似的需求還有很多。\x0d\x0a可見(jiàn),共享文件的功能,提高了企業(yè)辦公的效率,使企業(yè)局域網(wǎng)應(yīng)用中的一個(gè)不可缺的功能。但是,由于共享文件夾管理不當(dāng),往往也給企業(yè)帶來(lái)了一些安全上的風(fēng)險(xiǎn)。如某些共享文件莫名其妙的被刪除或者修改;有些對(duì)于企業(yè)來(lái)說(shuō)數(shù)據(jù)保密的內(nèi)容在網(wǎng)絡(luò)上被共享,所有員工都可以訪問(wèn);共享文件成為病毒、木馬等傳播的最好載體,等等。\x0d\x0a一、實(shí)時(shí)查看誰(shuí)在訪問(wèn)我的共享文件\x0d\x0a第二步:依次選擇“系統(tǒng)工具”、共享文件夾、打開(kāi)文件,此時(shí),在窗口中就會(huì)顯示本機(jī)上的一些共享資源,被哪些電腦在訪問(wèn)。同時(shí),在這個(gè)窗口中還會(huì)顯示一些有用的信息,如其打開(kāi)了哪一個(gè)共享文件;是什么時(shí)候開(kāi)始訪問(wèn)的;已經(jīng)閑置了多少時(shí)間。也就是所,只要其打開(kāi)了某個(gè)共享文件夾,即使其沒(méi)有打開(kāi)共享文件,也會(huì)在這里顯示。\x0d\x0a另外,我們有時(shí)候可能出于某些目的,如員工可能認(rèn)為不能讓這個(gè)人訪問(wèn)這個(gè)文件。此時(shí),我們就可以直接右鍵點(diǎn)擊這個(gè)會(huì)話(huà),然后從快捷菜單中選擇關(guān)閉會(huì)話(huà),我們就可以阻止這個(gè)用戶(hù)訪問(wèn)這個(gè)共享文件,而不會(huì)影響其他用戶(hù)的正常訪問(wèn)。\x0d\x0a二、設(shè)置共享文件夾時(shí),最好把文件與文件夾設(shè)置為只讀\x0d\x0a在大部分時(shí)候,用戶(hù)都只需要查看或者復(fù)制這個(gè)共享文件即可,而往往不會(huì)在共享文件夾上進(jìn)行直接修改。但是,有些員工為了貪圖方便,就直接以可讀寫(xiě)的方式共享某個(gè)文件夾以及文件。這是非常危險(xiǎn)的。\x0d\x0a一方面,這些不受限制的共享文件家與共享文件成為了病毒傳播的載體。筆者在工作中發(fā)現(xiàn),有些用戶(hù)在共享文件的時(shí)候,沒(méi)有權(quán)限限制。一段時(shí)間后,再去看這個(gè)共享文件,發(fā)現(xiàn)有些共享文件或者共享文件夾中有病毒或者木馬的蹤影。原來(lái)由于這個(gè)共享文件夾有寫(xiě)的權(quán)限,所以,其他用戶(hù)如何打開(kāi)這個(gè)文件,恰巧這臺(tái)電腦中有病毒或者木馬的話(huà),就會(huì)傳染給這個(gè)共享文件夾。從而讓其他訪問(wèn)這個(gè)共享文件夾的電腦也中招。可見(jiàn),沒(méi)有保護(hù)措施的共享文件夾以及里面的共享文件,已經(jīng)成為了病毒傳播的一個(gè)很好的載體。\x0d\x0a另一方面,當(dāng)數(shù)據(jù)非法更改時(shí),很難發(fā)現(xiàn)是誰(shuí)在惡作劇。雖然可以通過(guò)相關(guān)的日志信息可以查詢(xún)到有哪些人訪問(wèn)過(guò)這個(gè)共享文件,以及是否進(jìn)行了更改的動(dòng)作。但是,光憑這些信息的話(huà),是不能夠知道這個(gè)用戶(hù)對(duì)這個(gè)共享文件夾作了哪些更改。有時(shí)候,我們打開(kāi)一個(gè)共享文件,會(huì)不小心的按了一個(gè)空格鍵或者一個(gè)字符鍵,不小心的把某個(gè)字覆蓋了,等等。這些情況在實(shí)際工作中經(jīng)常會(huì)遇到。有時(shí)候,即使找到了責(zé)任人,他也不知道到底修改了哪些內(nèi)容。所以,當(dāng)把共享文件設(shè)置為可寫(xiě)的話(huà),則很難防止員工有意或者無(wú)意的更改。\x0d\x0a第三,若以可寫(xiě)的方式共享文件的話(huà),可能無(wú)法保證數(shù)據(jù)的統(tǒng)一。如人事部門(mén)以可讀寫(xiě)的方式共享了一個(gè)考勤文件。此時(shí),若財(cái)務(wù)部門(mén)修改了這個(gè)文件,而人事部門(mén)并不知道。因?yàn)樨?cái)務(wù)人員可能忘記告訴了人事部門(mén),此時(shí),就會(huì)導(dǎo)致兩個(gè)部門(mén)之間的數(shù)據(jù)不一致,從而可能會(huì)造成一些不必要的麻煩。而且,由于沒(méi)有相關(guān)的證據(jù),到時(shí)候誰(shuí)對(duì)誰(shuí)錯(cuò),大家都說(shuō)不清楚。\x0d\x0a為了解決這些問(wèn)題,筆者建議企業(yè)用戶(hù),在共享文件夾的時(shí)候,最好把文件夾的權(quán)限設(shè)置為只讀。若這個(gè)共享文件夾有時(shí)候其他用戶(hù)需要往這個(gè)文件夾中存文件,不能設(shè)置為只讀。那我們也可以把共享文件夾中的文件設(shè)置為只讀。如此的話(huà),由于文件夾為只讀的,則病毒、木馬也就不能夠感染這些文件夾,從而避免成為散播病毒的污染源;而且,也可以防止用戶(hù)未經(jīng)授權(quán)的更改,從而導(dǎo)致數(shù)據(jù)的不統(tǒng)一等等。\x0d\x0a三、建立文件共享服務(wù)器,統(tǒng)一管理共享文件的訪問(wèn)權(quán)限\x0d\x0a另外,若把企業(yè)的共享文件分散在各個(gè)用戶(hù)終端管理的話(huà),有一個(gè)問(wèn)題,就是用戶(hù)對(duì)于共享操作的熟悉程度不同或者安全觀念有差異,所以,很難從部署一個(gè)統(tǒng)一的文件共享安全策略。如分散在用戶(hù)主機(jī)的共享文件,員工一般不會(huì)定期對(duì)其進(jìn)行備份,以防止因?yàn)橐馔鈸p害而進(jìn)行及時(shí)恢復(fù);一般也不會(huì)設(shè)置具體的訪問(wèn)權(quán)限,如只允許一些特定的員工訪問(wèn)等等。因?yàn)檫@些操作的話(huà),一方面可能需要一些專(zhuān)業(yè)知識(shí),另一方面,設(shè)置企業(yè)也比較繁瑣。所以,即使我們出了相關(guān)的制度,但是,員工一般很難遵守。\x0d\x0a所以,筆者建議,在一些有條件的企業(yè),部署一個(gè)文件共享服務(wù)器,來(lái)統(tǒng)一管理共享文件。采取這種策略的話(huà),有如下好處。\x0d\x0a一是可以定時(shí)的對(duì)共享文件進(jìn)行備份,從而減少因?yàn)橐馔庑薷幕蛘邉h除而導(dǎo)致的損失。若能夠把共享文件夾都放在文件服務(wù)器上,則我們就可以定時(shí)的對(duì)文件服務(wù)器上的文件進(jìn)行備份。如此的話(huà),即使因?yàn)闄?quán)限設(shè)置不合理,導(dǎo)致文件被意外修改或者刪除;有時(shí)會(huì),員工自己也會(huì)在不經(jīng)意中刪除不該刪的文件,遇到這種情況的時(shí)候,則我們可以通過(guò)文件恢復(fù)作業(yè),把原有的文件恢復(fù)過(guò)來(lái),從而減少這些不必要的損失。\x0d\x0a二是可以統(tǒng)一制定文件訪問(wèn)權(quán)限策略。在共享文件服務(wù)器上,我們可以根據(jù)各個(gè)員工的需求,在文件服務(wù)中預(yù)先設(shè)置一些文件夾,并設(shè)置好具體的權(quán)限。如此的話(huà),放到共享文件服務(wù)器中的文件就自動(dòng)繼承了文件服務(wù)器文件夾的訪問(wèn)權(quán)限,從而實(shí)現(xiàn)統(tǒng)一管理文件訪問(wèn)權(quán)限的目的。如對(duì)于一些全公司都可以訪問(wèn)的行政通知類(lèi)文件,我們可以為此設(shè)立一個(gè)通知類(lèi)文件夾,這個(gè)文件夾只有行政人員具有讀寫(xiě)權(quán)限,而其他職工都只有只讀權(quán)限。如此的話(huà),其他員工就不能夠?qū)@些通知進(jìn)行更改或者刪除。所以,對(duì)共享文件夾進(jìn)行統(tǒng)一的管理,可以省去用戶(hù)每次設(shè)置權(quán)限的麻煩,從而提高共享文件的安全性。\x0d\x0a三是可以統(tǒng)一進(jìn)行防毒管理。對(duì)于共享文件來(lái)說(shuō),我們除了要關(guān)心其數(shù)據(jù)是否為泄露或者非法訪問(wèn)外,另外一個(gè)問(wèn)題就是共享文件是否會(huì)被病毒感染。病毒或者木馬是危害企業(yè)網(wǎng)絡(luò)安全的第一把殺手,而共享文件又是其很好的載體。若能夠有效的解決共享文件的病毒木馬感染問(wèn)題,必定可以有效的抑制病毒或者木馬在企業(yè)網(wǎng)絡(luò)中為非作歹。而我們?nèi)裟軌蛟谄髽I(yè)中統(tǒng)一部署文件服務(wù)器,則我們就可以利用下班的空閑時(shí)間,對(duì)文件服務(wù)器上的共享文件統(tǒng)一進(jìn)行殺毒,以保證共享文件服務(wù)器上的文件都是干凈的,沒(méi)有被木馬或者病毒所感染,從而避免其成為病毒或者木馬的有效載體。\x0d\x0a綜上所述,共享文件夾以及共享文件的安全性問(wèn)題,是企業(yè)網(wǎng)絡(luò)安全管理中的一個(gè)比較薄弱的環(huán)節(jié),但是,又是一個(gè)十分重要的環(huán)節(jié)。筆者相信,做好這件工作,必定可以提高企業(yè)網(wǎng)絡(luò)的利用價(jià)值,減少網(wǎng)絡(luò)安全事故。

夏邑ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書(shū)未來(lái)市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)建站的ssl證書(shū)銷(xiāo)售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話(huà)聯(lián)系或者加微信:18980820575(備注:SSL證書(shū)合作)期待與您的合作!

如何搭建一個(gè)局域網(wǎng)文件存儲(chǔ)服務(wù)器?

服務(wù)器就是一臺(tái)可共享主機(jī),網(wǎng)絡(luò)主機(jī)和局域網(wǎng)服務(wù)器本質(zhì)上沒(méi)有什么區(qū)別,只是使用范圍以及帶寬配置不同,在局域網(wǎng)內(nèi)共享的主機(jī)服務(wù)器可以提供一個(gè)IP地址段內(nèi)部訪問(wèn)以及文件操作,包括共享打印機(jī)等等,方便網(wǎng)內(nèi)設(shè)備的操作。

最簡(jiǎn)單的辦法:

找一臺(tái)機(jī)器,把其中一個(gè)文件夾做成共享,guest權(quán)限全開(kāi),然后將該文件夾映射驅(qū)動(dòng)器到每個(gè)人的電腦上,在他們的電腦上顯示的就是一個(gè)本地硬盤(pán)一樣。熟練一點(diǎn)的10分鐘搭建完畢。

但是這個(gè)有個(gè)問(wèn)題,局域網(wǎng)內(nèi)每個(gè)人都能下載和修改文件,對(duì)文件安全性存在一定隱患。但是這個(gè)滿(mǎn)足基本的存儲(chǔ)和共享是沒(méi)有問(wèn)題的。

復(fù)雜一點(diǎn)的辦法:

搭建專(zhuān)業(yè)服務(wù)器,不管是windows還是linux服務(wù)器都有專(zhuān)業(yè)的FTP服務(wù)器,網(wǎng)上搜一下什么教程啥的都出來(lái)了,但是這個(gè)不熟練的話(huà),得花些時(shí)間搞定。但是這個(gè)對(duì)文件安全性絕對(duì)有保障,控制也更嚴(yán)格,容易管理。

Windows 服務(wù)器安全設(shè)置的方法教程

阿江的Windows 2000服務(wù)器安全設(shè)置教程

前言

其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫(xiě)這篇文章的時(shí)候心里很不踏實(shí),總害怕說(shuō)錯(cuò)了會(huì)誤了別人的事。

本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。

基本的服務(wù)器安全設(shè)置

安裝補(bǔ)丁

安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開(kāi)始→Windows Update,安裝所有的關(guān)鍵更新。

安裝殺毒軟件

雖然殺毒軟件有時(shí)候不能解決問(wèn)題,但是殺毒軟件避免了很多問(wèn)題。我一直在用諾頓2004,據(jù)說(shuō)2005可以殺木馬,不過(guò)我沒(méi)試過(guò)。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說(shuō)卡巴司機(jī)好,不過(guò)我沒(méi)用過(guò)。

不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過(guò)一定手段來(lái)避開(kāi)殺毒軟件的查殺。

設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享

都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒(méi)有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過(guò)這方面的東西網(wǎng)上攻略很多,大家可以擻出來(lái)看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。

權(quán)限設(shè)置

阿江感覺(jué)這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問(wèn)題了。

權(quán)限設(shè)置的原理

WINDOWS用戶(hù),在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(hù)(組)來(lái)劃分。在【開(kāi)始→程序→管理工具→計(jì)算機(jī)管理→本地用戶(hù)和組】管理系統(tǒng)用戶(hù)和用戶(hù)組。

NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤(pán)都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶(hù)開(kāi)放的權(quán)限?!疚募▕A)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。

IIS匿名用戶(hù),每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問(wèn)用戶(hù)(現(xiàn)在暫且把它叫“IIS匿名用戶(hù)),當(dāng)用戶(hù)訪問(wèn)你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)“IIS匿名用戶(hù)所具有的權(quán)限。

權(quán)限設(shè)置的思路

要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶(hù),讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問(wèn)和驗(yàn)證控制→編輯→匿名訪問(wèn)→編輯】填寫(xiě)剛剛創(chuàng)建的那個(gè)用戶(hù)名。

設(shè)置所有的分區(qū)禁止這個(gè)用戶(hù)訪問(wèn),而剛才這個(gè)站點(diǎn)的主目錄對(duì)應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶(hù)訪問(wèn)(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤(pán)都是紅叉叉。

我的設(shè)置方法

我是先創(chuàng)建一個(gè)用戶(hù)組,以后所有的站點(diǎn)的用戶(hù)都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒(méi)病權(quán)限。然后再設(shè)置各個(gè)IIS用戶(hù)在各在的文件夾里的權(quán)限。

因?yàn)楸容^多,所以我很不想寫(xiě),其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶(hù)和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來(lái),具體的方法其實(shí)自己也能摸索出來(lái)的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫(xiě)我的具體設(shè)置方法,很傲能還會(huì)配上圖片。

改名或卸載不安全組件

不安全組件不驚人

我的在阿江探針1.9里加入了不安全組件檢測(cè)功能(其實(shí)這是參考7i24的代碼寫(xiě)的,只是把界面改的友好了一點(diǎn),檢測(cè)方法和他是基本一樣的),這個(gè)功能讓很多站長(zhǎng)吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。

其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱](méi)有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂(lè)時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。

最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤(pán)里的EXE等程序,比如它可以運(yùn)行提升程序來(lái)提升SERV-U權(quán)限甚至用SERVU來(lái)運(yùn)行更高權(quán)限的系統(tǒng)程序。

卸載最不安全的組件

最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,

regsvr32/u C:WINNTSystem32wshom.ocx

del C:WINNTSystem32wshom.ocx

regsvr32/u C:WINNTsystem32shell32.dll

del C:WINNTsystem32shell32.dll

然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了??赡軙?huì)提示無(wú)法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示“×安全了。

改名不安全組件

需要注意的是組件的名稱(chēng)和Clsid都要改,并且要改徹底了。下面以Shell.application為例來(lái)介紹方法。

打開(kāi)注冊(cè)表編輯器【開(kāi)始→運(yùn)行→regedit回車(chē)】,然后【編輯→查找→填寫(xiě)Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):“{13709620-C279-11CE-A49E-444553540000}和“Shell.application。為了確保萬(wàn)無(wú)一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來(lái),保存為 .reg 文件。

比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_ajiang

那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的`那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。

下面是我修改后的代碼(兩個(gè)文件我合到一起了):

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

@="C:WINNTsystem32shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

@="1.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOTShell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]

@="Shell.Application_ajiang.1"

你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f(wàn)一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來(lái)的這個(gè)名字的。

防止列出用戶(hù)組和系統(tǒng)進(jìn)程

我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶(hù)和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來(lái),方法是:

【開(kāi)始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。

防止Serv-U權(quán)限提升

其實(shí),注銷(xiāo)了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。

用Ultraedit打開(kāi)ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。

另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶(hù)有讀取的權(quán)限,否則人家下走你修改過(guò)的文件,照樣可以分析出你的管理員名和密碼。

利用ASP漏洞攻擊的常見(jiàn)方法及防范

一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來(lái)獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。

如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。

作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來(lái)控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開(kāi)了站點(diǎn),你可能無(wú)法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說(shuō)的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無(wú)法破壞這個(gè)網(wǎng)站以外的東西。

本文名稱(chēng):服務(wù)器搭建文件安全管理 服務(wù)器建立安全
網(wǎng)址分享:http://www.muchs.cn/article44/ddijghe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供云服務(wù)器、品牌網(wǎng)站制作、做網(wǎng)站網(wǎng)站設(shè)計(jì)公司、關(guān)鍵詞優(yōu)化網(wǎng)站營(yíng)銷(xiāo)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化