提高IIS的安全性_動易Cms教程
教程Tag:暫無Tag,歡迎添加,賺取U幣!
概要:使用IIS的省缺設(shè)置就象把你屋子的鑰匙給了別人,本文教你如何把門鎖上.
沒有任何系統(tǒng)是100%安全的,系統(tǒng)漏洞會不斷地發(fā)現(xiàn),這是因為黑客和系統(tǒng)治理員一樣也在整天看著新聞組,收集著這方面的信息。黑與反黑之間的戰(zhàn)斗會永遠(yuǎn)進(jìn)行下去。
假如你采用IIS的省缺設(shè)置,那你在這場較量中就已經(jīng)處于下風(fēng)。Windows NT省缺下被安裝為一個開放的服務(wù)器,即使是菜鳥hacker也能得手。但只要你做下面幾個簡單步驟,情況就會有很大改善。雖不敢說攻無不克,至少可以保護(hù)你的數(shù)據(jù)不象小克的拉鏈門一樣世人皆知。
一個安全的系統(tǒng)要有多層保護(hù)。一般的計算機(jī)系統(tǒng)有三層保護(hù),物理層,網(wǎng)絡(luò)層,文件系統(tǒng)。物理層就是保護(hù)好計算機(jī)硬件本身,硬盤,軟盤不被偷走,這就不用我多說了。網(wǎng)絡(luò)層是要保護(hù)與Internet和本地LAN的網(wǎng)絡(luò)連接,主要是靠防火墻和端口的存取權(quán)限設(shè)置。最里面的是文件系統(tǒng),這也是大多數(shù)攻擊的目標(biāo)。下面我們主要也就講這方面。
省缺設(shè)置的問題
NT省缺設(shè)置成一個開放系統(tǒng),文件系統(tǒng)是幾乎完全沒有安全設(shè)置的,網(wǎng)絡(luò)上的任何用戶都可以讀寫刪除其中的文件。這主要原因是NT中大量使用了 Everyone 組(更可怕是省缺給 full權(quán)限),理論上,地球上任何用戶都屬于everyone組。相比之下,NetWare就設(shè)置為一個封閉的系統(tǒng),安全性就好很多。為什么Microsoft要做這種蠢事?原因可能是給最大權(quán)限可以減少許多因為權(quán)限問題帶來的技術(shù)支持電話吧。(是這樣嗎?)
IIS同樣也有很多問題。安裝IIS時,系統(tǒng)建立一個前綴是IWAM_(早期版本是IUSR_)的帳戶,該帳戶屬于Guest組,能夠存取Guest組和Everyone組權(quán)限下的所有文件。在省缺安裝下,90%的系統(tǒng)文件可以被該用戶訪問。
看來解決方法就是刪除所有的everyone組權(quán)限了,但實際上這樣做行不通。因為IIS不僅要存取HTML文件,還會調(diào)用Script和ActiveX控件,還涉及到DLL的執(zhí)行,全部取消Everyone組權(quán)限會使系統(tǒng)出現(xiàn)這樣那樣的問題。所以要使用一些系統(tǒng)安全工具來一步步做。
系統(tǒng)安全工具
熟悉以下NT系統(tǒng)自帶的安全工具是很重要的:
User Manager(usrmgr.exe)
IIS 4.0: Microsoft management console (MMC.EXE)
IIS 3.0: Internet service manager (INETMGR.EXE)
Registry editor (REGEDT32.EXE)
(介紹省略,不相信你沒用過)
Command line ACL editor (CACLS.EXE)
這個工具可能知道的人不多,也是NT自帶,用于治理access control list(ACL)。
Control panel, system applet
該工具用于治理系統(tǒng)環(huán)境變量。
步驟一:使用專用的Web組
1 用user manager建立一個名為WWW的本地組
2 將IWAM_賬號從Guests組中刪除,加入WWW組
3 賦予WWW組“access this computer from the network”權(quán)限,讓IIS能執(zhí)行一個本地登錄操作
4 重起WWW服務(wù)
5 在Web根目錄下執(zhí)行命令行操作:
CACLS <DIR>\*.* /T /E /C /G WWW:R
參數(shù) Meaning
<DIR>\*.* Web根目錄。在 With IIS 4.0 中通常是 C:\Inetpub\WWWRoot.
/T 作用于所有的目錄和子目錄
/E 編輯ACL,不是替換
/C 有錯誤停止執(zhí)行.
/G WWW:R 賦予WWW組Read權(quán)限
這樣Web目錄下的所有文件都承認(rèn)WWW組的讀權(quán)限了。別忘了在其他包含Web內(nèi)容的目錄下執(zhí)行這個命令(主要是虛擬目錄)
步驟二:刪除Everyone組
完成以上操作后,Internet用戶只能看所答應(yīng)的文件了。但這還不夠,因為everyone組還存在,現(xiàn)在需要將everyone組從計算機(jī)中的所有文件中清除出去。
但清除everyone組不象想象的那么簡單。省缺下,許多Microsoft DLL文件在ACL中之只列了everyone組。假如一桿子打到底,這些DLL文件就無人可以訪問了。因為一刪除everyone組,ACL就空了,空的ACL意味著任何訪問者都沒有權(quán)限。執(zhí)行以下命令:
沒有任何系統(tǒng)是100%安全的,系統(tǒng)漏洞會不斷地發(fā)現(xiàn),這是因為黑客和系統(tǒng)治理員一樣也在整天看著新聞組,收集著這方面的信息。黑與反黑之間的戰(zhàn)斗會永遠(yuǎn)進(jìn)行下去。
假如你采用IIS的省缺設(shè)置,那你在這場較量中就已經(jīng)處于下風(fēng)。Windows NT省缺下被安裝為一個開放的服務(wù)器,即使是菜鳥hacker也能得手。但只要你做下面幾個簡單步驟,情況就會有很大改善。雖不敢說攻無不克,至少可以保護(hù)你的數(shù)據(jù)不象小克的拉鏈門一樣世人皆知。
一個安全的系統(tǒng)要有多層保護(hù)。一般的計算機(jī)系統(tǒng)有三層保護(hù),物理層,網(wǎng)絡(luò)層,文件系統(tǒng)。物理層就是保護(hù)好計算機(jī)硬件本身,硬盤,軟盤不被偷走,這就不用我多說了。網(wǎng)絡(luò)層是要保護(hù)與Internet和本地LAN的網(wǎng)絡(luò)連接,主要是靠防火墻和端口的存取權(quán)限設(shè)置。最里面的是文件系統(tǒng),這也是大多數(shù)攻擊的目標(biāo)。下面我們主要也就講這方面。
省缺設(shè)置的問題
NT省缺設(shè)置成一個開放系統(tǒng),文件系統(tǒng)是幾乎完全沒有安全設(shè)置的,網(wǎng)絡(luò)上的任何用戶都可以讀寫刪除其中的文件。這主要原因是NT中大量使用了 Everyone 組(更可怕是省缺給 full權(quán)限),理論上,地球上任何用戶都屬于everyone組。相比之下,NetWare就設(shè)置為一個封閉的系統(tǒng),安全性就好很多。為什么Microsoft要做這種蠢事?原因可能是給最大權(quán)限可以減少許多因為權(quán)限問題帶來的技術(shù)支持電話吧。(是這樣嗎?)
IIS同樣也有很多問題。安裝IIS時,系統(tǒng)建立一個前綴是IWAM_(早期版本是IUSR_)的帳戶,該帳戶屬于Guest組,能夠存取Guest組和Everyone組權(quán)限下的所有文件。在省缺安裝下,90%的系統(tǒng)文件可以被該用戶訪問。
看來解決方法就是刪除所有的everyone組權(quán)限了,但實際上這樣做行不通。因為IIS不僅要存取HTML文件,還會調(diào)用Script和ActiveX控件,還涉及到DLL的執(zhí)行,全部取消Everyone組權(quán)限會使系統(tǒng)出現(xiàn)這樣那樣的問題。所以要使用一些系統(tǒng)安全工具來一步步做。
系統(tǒng)安全工具
熟悉以下NT系統(tǒng)自帶的安全工具是很重要的:
User Manager(usrmgr.exe)
IIS 4.0: Microsoft management console (MMC.EXE)
IIS 3.0: Internet service manager (INETMGR.EXE)
Registry editor (REGEDT32.EXE)
(介紹省略,不相信你沒用過)
Command line ACL editor (CACLS.EXE)
這個工具可能知道的人不多,也是NT自帶,用于治理access control list(ACL)。
Control panel, system applet
該工具用于治理系統(tǒng)環(huán)境變量。
步驟一:使用專用的Web組
1 用user manager建立一個名為WWW的本地組
2 將IWAM_賬號從Guests組中刪除,加入WWW組
3 賦予WWW組“access this computer from the network”權(quán)限,讓IIS能執(zhí)行一個本地登錄操作
4 重起WWW服務(wù)
5 在Web根目錄下執(zhí)行命令行操作:
CACLS <DIR>\*.* /T /E /C /G WWW:R
參數(shù) Meaning
<DIR>\*.* Web根目錄。在 With IIS 4.0 中通常是 C:\Inetpub\WWWRoot.
/T 作用于所有的目錄和子目錄
/E 編輯ACL,不是替換
/C 有錯誤停止執(zhí)行.
/G WWW:R 賦予WWW組Read權(quán)限
這樣Web目錄下的所有文件都承認(rèn)WWW組的讀權(quán)限了。別忘了在其他包含Web內(nèi)容的目錄下執(zhí)行這個命令(主要是虛擬目錄)
步驟二:刪除Everyone組
完成以上操作后,Internet用戶只能看所答應(yīng)的文件了。但這還不夠,因為everyone組還存在,現(xiàn)在需要將everyone組從計算機(jī)中的所有文件中清除出去。
但清除everyone組不象想象的那么簡單。省缺下,許多Microsoft DLL文件在ACL中之只列了everyone組。假如一桿子打到底,這些DLL文件就無人可以訪問了。因為一刪除everyone組,ACL就空了,空的ACL意味著任何訪問者都沒有權(quán)限。執(zhí)行以下命令:
相關(guān)動易Cms教程:
- MAC錯誤的解決方法
- 如何屏蔽動易后臺導(dǎo)航里的某個功能菜單?
- 動易.NET版本留言自動選定欄目方法
- 動易SiteFactoty整合Discuz!NT3.0
- 在任意位置獲取根節(jié)點ID標(biāo)簽
- 如何開啟SiteWeaver6.8的支持,反對功能
- Windows 2008安裝動易.NET系統(tǒng)之四----動易系統(tǒng)安裝篇
- Windows 2008安裝動易.NET系統(tǒng)之三----數(shù)據(jù)庫篇
- Windows 2008安裝動易.NET系統(tǒng)之二----IIS、目錄環(huán)境配置篇
- 數(shù)據(jù)庫修復(fù),SQL Server 2005內(nèi)部操作不一致的處理
- 如何安裝動易.net程序權(quán)限配置
- 為什么提示對Windows系統(tǒng)文件夾下的Temp目錄沒有訪問權(quán)限?
- 相關(guān)鏈接:
- 教程說明:
動易Cms教程-提高IIS的安全性
。