老秘网_材夜思范文

标题: iis安全防范方法精华:一位高手整理的IIS问题答 FAQ [打印本页]

作者: 中国老秘    时间: 2010-5-10 17:00
标题: iis安全防范方法精华:一位高手整理的IIS问题答 FAQ

一位高手整理的IIS FAQ

* v6 o' \( L( B# i, j3 h( h; a

下面是一位高手整理的问题精华,大家好好看看吧,收获肯定很大的!

$ H: ~3 @+ C7 }0 y! V; F: i

1.如何让asp脚本以system权限运行

) j4 |4 r+ C8 D

  修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低"....

" R; k8 U; a" c

2.如何防止asp木马

( u$ Y+ g/ W g5 h0 R7 L

  基于FileSystemObject组件的asp木马
    cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用

+ F( i# X5 D4 t% c2 Q/ U! [

  regsvr32 scrrun.dll /u /s //删除

* F! K1 w+ X. x# E

  基于shell.application组件的asp木马

2 z7 l: n z7 R+ v

  cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用

i; N, C( x/ }

  regsvr32 shell32.dll /u /s //删除

5 r' H/ N& p9 I5 s' F

3.如何加密asp文件

7 S( k4 g e m+ r% Y1 X6 R4 j, j& l

  从微软免费下载到sce10chs.exe 直接运行即可完成安装过程。

, U. R$ [: j% u* L( T4 ?

  安装完毕后,将生成screnc.exe文件,这是一个运行在DOS PROMAPT的命令工具。

0 G6 P- Z: k; J, A! M+ w

  运行screnc - l vbscript source.asp destination.asp

( r) O! T. T- v: E3 g! D+ N6 e/ g: N

  生成包含密文ASP脚本的新文件destination.asp

/ S) p2 B& f4 m

  用记事本打开看凡是""之内的,不管是否注解,都变成不可阅读的密文了

6 f8 a# E A' _! n* `6 W; j5 |" P

  但无法加密中文。

+ Q& t: Y; V T- S6 _, F% u* a1 i: e

4.如何从IISLockdown中提取urlscan

9 n' E ?4 V6 i9 Q; A% ^% a

  iislockd.exe /q /c /t:c:\urlscan

8 \3 a/ w" C# H& ^" S' Z( D

5.如何防止Content-Location标头暴露了web服务器的内部IP地址

8 z% q. w( C2 w. k4 @2 m

  执行

8 f4 z* D# B* @: o/ N

  cscript c:\inetpub\adminscripts\adsutil.vbs set w3svc/UseHostName True

1 h: Z# ^3 x4 K7 u/ r

  最后需要重新启动iis

6 `; s! @: @+ @$ w: a

6.如何解决HTTP500内部错误

" z! n7 h2 h0 I j z4 G

  iis http500内部错误大部分原因

4 k% T9 J; w" h. k( ^

  主要是由于iwam账号的密码不同步造成的。

, d9 A4 ^+ X ]

  我们只要同步iwam_myserver账号在com+应用程序中的密码即可解决问题。

- R( F, W' O. m1 L& u9 T& V

  执行

- ]6 N2 K2 X5 f" y& _0 o& v& ~

  cscript c:\inetpub\adminscripts\synciwam.vbs -v

% r2 c: Z" l- F6 P1 S9 @: K# M& n

7.如何增强iis防御SYN Flood的能力

1 e+ a. Z; l! J6 V; ~! _+ _

  Windows Registry Editor Version 5.00

( t+ N, E2 W9 `4 h

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

# J0 z) A& R. {& X G- n

  启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后

; a% [/ G, ^% e/ H0 I

  安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值 设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。

) Y9 U. ~2 g5 J+ X

  "SynAttackProtect"=dword:00000002
同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。

4 n1 [' b P1 ]6 q

  "TcpMaxHalfOpen"=dword:00000064

6 c8 J/ F/ ~( w0 X

  判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。

; L2 ?: m" P0 s6 X

  "TcpMaxHalfOpenRetried"=dword:00000050

( L$ b' w0 X" Y9 b2 {

  设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。

& |. p; o; T4 L

  项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。

3 z8 {+ f. \) p' h: Z, p

  微软站点安全推荐为2。

- v! F G1 ^% Z+ r) V g

  "TcpMaxConnectResponseRetransmissions"=dword:00000001

5 n; g: u, m% }/ y+ b8 R3 a- w

  设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。

" h8 m$ p( V {+ y0 B5 e. w

  "TcpMaxDataRetransmissions"=dword:00000003

, V# W2 J7 E0 c- T

  设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。

2 [1 d% `% i' c2 c0 h

  "TCPMaxPortsExhausted"=dword:00000005

' B$ m" z3 f7 X. i

  禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的源路由包,微软站点安全推荐为2。

1 U& @; N, C: _! R; v* q' m9 s

  "DisableIPSourceRouting"=dword:0000002

7 R9 } V5 q6 M# b

  限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。

6 l4 M' p( C$ V+ _0 \$ y1 c! y

  "TcpTimedWaitDelay"=dword:0000001e

@) w( g+ X$ ^+ \9 G& b: X6 x

8.如何避免*mdb文件被下载

8 r5 f% z* {5 J+ D. R# j

  安装ms发布的urlscan工具,可以从根本上解决这个问题。

- \- y( f4 G1 J0 y0 Y

  同时它也是一个强大的安全工具,你可以从ms的网站上获取更为详细的信息。

" ~1 F' {' v7 D& H2 ]6 [

9.如何让iis的最小ntfs权限运行

* E2 Q$ \1 y6 n0 P1 |; z' q

  依次做下面的工作:

2 G# [( J$ x& E" V; D9 C; ~

  a.选取整个硬盘:

; w8 m% Y r# A* k0 E! T7 i6 ^

  system:完全控制

" b6 E& W1 X, t4 y" a9 A: G

  administrator:完全控制

+ L0 z: p. g3 P# I3 Z2 ~+ \, U

  (允许将来自父系的可继承性权限传播给对象)

; u: \% ~; Y1 \3 S T9 ?9 ]- t/ V$ X

  b.\program files\common files:

G) `2 \1 P& l' X9 A9 A

  everyone:读取及运行

) J. { U5 \8 @ h+ N6 r

  列出文件目录

! M- N: t3 C0 Z5 X! O. z1 V3 W o: L# b

  读取

% t, o6 s0 s: j/ U

  (允许将来自父系的可继承性权限传播给对象)

+ c. @- r' A8 X8 b% \1 l3 I3 h h' j

  c.\inetpub\wwwroot:

& p! v8 p' O6 d6 A" E8 U/ s$ ]

  iusr_machine:读取及运行

9 f! q& [9 V4 M1 h

  列出文件目录

$ v' |" j7 [/ A3 N: M

  读取

^# K' Y; | N- P

  (允许将来自父系的可继承性权限传播给对象)

" s/ l2 B: a3 [/ M# O

  e.\winnt\system32:

6 R7 P6 P' k# A. a) P0 w8 k

  选择除inetsrv和centsrv以外的所有目录,

5 ~1 w! a" ]/ ^9 x

  去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

- Z9 ?" N+ E. ~+ l% S; B9 N/ k/ O

  f.\winnt:

$ @; p4 @% p& L" ^7 j

  选择除了downloaded program files、help、iis temporary compressed files、

. U% O( t& D+ Z# W' @* N5 K

  offline web pages、system32、tasks、temp、web以外的所有目录

) @1 R8 a$ @- _4 H

  去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

/ J5 o+ ?/ H: G/ Q

  g.\winnt:

* J* L9 a) e6 X' `6 m/ K

  everyone:读取及运行

$ o8 q' o" _* F1 z7 n

  列出文件目录

- Z4 H$ R% o0 y3 e

  读取

2 T$ C9 |( E( C8 N3 P9 ~- _3 |

  (允许将来自父系的可继承性权限传播给对象)

, a+ B, Y4 W7 n+ L$ ]/ F

  h.\winnt\temp:(允许访问数据库并显示在asp页面上)

. m( B9 ?5 _( t* I: V1 I

  everyone:修改

! G M! y8 a: Y# V; X! ?

  (允许将来自父系的可继承性权限传播给对象)

# U, l% a; {: x, ^) {

10.如何隐藏iis版本

. N6 w2 }6 `" @) h

  一个黑客可以可以轻易的telnet到你的web端口,发送get命令来获取很多信息

% K& H4 j) O6 |/ G6 v% A

  iis存放IIS BANNER的所对应的dll文件如下:

0 J( l) }1 r& h! j: z+ |

  WEB:C:\WINNT\SYSTEM32\INETSRV\W3SVC.DLL

( K# ^7 x, E# S* z# h

  FTP:C:\WINNT\SYSTEM32\INETSRV\FTPSVC2.DLL

+ L: I" d. `1 i1 x; b

  SMTP:C:\WINNT\SYSTEM32\INETSRV\SMTPSVC.DLL

4 A' N8 E- Y j) x" M

  你可以用16进制编辑器去修改那些dll文件的关键字,比如iis的Microsoft-IIS/5.0

6 m0 S$ [2 Q9 t: T# A/ V

  具体过程如下:

. `! T N+ V! D

  1.停掉iis iisreset /stop

! P3 ?, @# Z$ ]7 u W. S

  2.删除%SYSTEMROOT%\system32\dllcache目录下的同名文件

2 q1 L4 t3 k! r- o4 f

  3.修改






欢迎光临 老秘网_材夜思范文 (https://laomiw.com/) Powered by Discuz! X3.4