亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

加固和應對攻擊入侵,IIS的安全策略

添加時間:2012-6-7  添加: 安全帝國 

    1. 緩沖區溢出 

  簡單解釋一下,緩沖區溢出主要因為提交的數據長度超出了服務器的接受度從而導致服務器檢查代碼出現錯誤。而溢出可以分為基于堆棧的溢出和基于堆的溢出。在IIS 6以前的版本,Web服務是運行在LocalSystem賬戶下,如果某個黑客利用緩沖區溢出的漏洞入侵后,就可以執行大部分的管理命令了。

  利用緩沖區溢出漏洞比較名的病毒RedcodeNimda。eEye Digital Security 公司1996年發現了這類漏洞的代表作HTR緩沖區漏洞。eEye發現,IIS抵抗力十分脆弱。如果攻擊傳送到IIS,那么輸入值是可以執行的系統命令。HTR文件的解釋程序是將一個以.htr結尾的超長文件在ism.dll中造成輸入緩沖區溢出。

  說明:根據上文的說明我們知道一個漏洞的根源就是.htr文件System32目錄下的ism.dll有關系,如果將ism.dll.htr文件之間存在的關系切開,或者刪除ism.dll,問題就可以解決了。

  2. Unicode

知道什么是Unicode二次解碼漏洞?打開IE,選擇查看編碼Unicode(UTF-8),在沒有Unicode之前,沒有一個編碼可以容納數百種的數字編碼。比如我們要在你的簡體中文版的Windows 系統上看一個繁體中文(BIG5)的網頁,就需要Unicode的支持。

  如果非法用戶提交一些特殊的編碼,導致IIS錯誤地打開或者錯誤地執行某些Web根目錄以外的文件,將會出現未經授權的用戶可以利用 IUSR_machinename賬號訪問用戶目錄的任何文件的情況。同時,這個賬號在默認情況下屬于EveryoneUsers 組,Windows 2000 Server默認的安全權限是Everyone完全控制,因此所有可以訪問的文件都可能被刪除、修改或執行。

  說明:可以嘗試限制網絡用戶訪問和調用CMD命令的權限;若沒必要使用sMsadc目錄,可以將其重新命名或者刪除;安裝Windows NT系統時盡量不使用默認的WINNT路徑。

  3. FrontPage 服務器擴展漏洞

  安裝FrontPage服務器的網站,通常會在Web目錄下有若干個以字母_vti開頭的目錄,這些目錄就是黑客的快捷通道。我們可以從搜索引擎上搜索默認的Frontpage目錄,這時我們能從引擎上返回大量的信息。

  說明:如果你不需要FrontPage 服務器擴展服務,直接卸載了吧,默認安裝為我們帶來很多的隱患。

 

IIS安全加固策略建議

  網站源代碼不會完全一樣,程序員不會為你提供一種類型的代碼所以下面的加固列表操作只供參考,在加固之前可以和程序的提供商取得聯系,雙方確認后,才可以修改本文中涉及到服務器擴展內容。

  1. 調整IIS日志

  確定服務器是否被攻擊,日志記錄是極其重要的。默認的日志不會為我們搜索黑客記錄提供很大的幫助,所以我們必須擴展 W3C日志記錄格式,步驟如下:

  右鍵單擊所述站點,然后從上菜單中選擇啟用屬性Web 站點啟用日志記錄復選框。

  更改日志的默認路徑,黑客成功入侵一個系統后,還會清除日志,如果啟用默認路徑,我們無法保護日志。不過,現在比較流行的日志清除工具,大多以命令行方式刪除默認的W3C日志記錄,所以可以將默認路徑改寫,達到簡單保護的功能。

  活動日志格式下拉列表中選擇W3C 擴展日志文件格式。單擊屬性擴展屬性選項卡,然后添加以下信息的記錄:客戶IP 地址、用戶名、方法、URI 資源、HTTP 狀態、Win32 狀態、用戶代理、服務器 IP 地址、服務器端口。

  日志記錄是我們被入侵后唯一可以找到漏洞的地方。就比如有些人鐘愛的動網上傳文件漏洞,如果你能在日志當中發現HTTP GET 200(文件上傳成功),沒什么可以辯解的,肯定是沒有升級補丁或者開放了上傳權限。

  2. 刪除IIS默認示例

  Windows 2000Windows Server 2003在安裝時都會保留默認示例,它們不會為服務器帶來威脅。為了優化系統的功能,可以選擇刪除它們,屆時需要關閉IIS服務。

  3. 刪除不必要擴展映射

  IIS 5被預先配置為支持如.asp這樣的動態程序文件,IIS 接收到這些類型的文件請求時,該調用由 DLL 處理,可以避免接收本文中提到的可能造成緩沖區溢出的文件類型。

  選擇WWW服務編輯主目錄應用程序配置,參照下表有針對性的選擇刪除對象:

  IIS 6 的全新奉獻

  我們常在網上看到關于Windows Server 2003 已經非常安全的報道,但是我們的管理員不是每天做個補丁更新的工作嗎?其實,Windows Server 2003中給我帶來最直接的感覺就是IIS 6的安全性,直到現在為止我也沒有發現IIS 6中有什么重大的漏洞。

  工作進程隔離(Worker Process Isolation)以及URL的授權訪問,我在以前版本里面根本就沒有奢念。不僅如此,最主要的改進就是IIS本身的默認可用性默認鎖定擴展服務” 。

  注意,當把服務器升級到Windows Server 2003的時候,如果你沒有運行IISLockdown工具,服務器是會禁止我們提供Web服務。

 

關鍵字:服務器、IIS、Web、網絡、漏洞、緩沖區、黑客

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站