服務(wù)器安全討論_第1頁(yè)
服務(wù)器安全討論_第2頁(yè)
服務(wù)器安全討論_第3頁(yè)
服務(wù)器安全討論_第4頁(yè)
服務(wù)器安全討論_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、服務(wù)器安全討論Contents診斷方法及其解決辦法SQL注入式攻擊及預(yù)防DDOS攻擊及預(yù)防服務(wù)器攻擊手段服務(wù)器的配置服務(wù)器配置服務(wù)器配置基本配置:基本配置:安裝服務(wù)器補(bǔ)丁安裝服務(wù)器補(bǔ)丁安裝殺毒軟件安裝殺毒軟件設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享權(quán)限設(shè)置權(quán)限設(shè)置NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤(pán)權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤(pán)都分為都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶(hù)開(kāi)放的權(quán)限每個(gè)用戶(hù)開(kāi)放的權(quán)限 每個(gè)每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問(wèn)用戶(hù)訪問(wèn)用戶(hù)

2、 禁用不必要的服務(wù)禁用不必要的服務(wù) 開(kāi)始開(kāi)始-運(yùn)行運(yùn)行-services.msc 修改注冊(cè)表,讓系統(tǒng)更強(qiáng)壯修改注冊(cè)表,讓系統(tǒng)更強(qiáng)壯 服務(wù)器攻擊手段服務(wù)器攻擊手段vDOS攻擊與攻擊與DDOS攻擊攻擊vDDOS是英文是英文Distributed Denial of Service的縮寫(xiě),意即的縮寫(xiě),意即“分布式拒絕服務(wù)分布式拒絕服務(wù)”, vDOS攻擊是攻擊是Denial of Service的簡(jiǎn)稱(chēng),即的簡(jiǎn)稱(chēng),即拒絕服務(wù),造成拒絕服務(wù),造成DoS的攻擊行為,其目的的攻擊行為,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。是使計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。最常見(jiàn)的最常見(jiàn)的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊攻

3、擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。和連通性攻擊。 v區(qū)別:區(qū)別:DOS側(cè)重于系統(tǒng)漏洞的攻擊,側(cè)重于系統(tǒng)漏洞的攻擊,DDOS最常見(jiàn)的是洪水攻擊,就是阻塞系最常見(jiàn)的是洪水攻擊,就是阻塞系統(tǒng)與外面的正常通信統(tǒng)與外面的正常通信DDOS攻擊攻擊vSYN/ACK Flood攻擊:這種攻擊方法是經(jīng)典最有攻擊:這種攻擊方法是經(jīng)典最有效的效的DDOS方法,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),方法,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),主要是通過(guò)向受害主機(jī)發(fā)送大量偽造源主要是通過(guò)向受害主機(jī)發(fā)送大量偽造源IP和源端和源端口的口的SYN或或ACK包包 。v判斷方法:服務(wù)器無(wú)法訪問(wèn),會(huì)導(dǎo)致判斷方法:服務(wù)器無(wú)法訪問(wèn),會(huì)導(dǎo)致Ping失敗、失敗

4、、TCP/IP棧失效,不響應(yīng)鍵盤(pán)和鼠標(biāo)。棧失效,不響應(yīng)鍵盤(pán)和鼠標(biāo)。vTCP全連接攻擊:這種攻擊是為了繞過(guò)常規(guī)防火全連接攻擊:這種攻擊是為了繞過(guò)常規(guī)防火墻的檢查而設(shè)計(jì)的,墻的檢查而設(shè)計(jì)的, 導(dǎo)致服務(wù)器資源被耗盡。導(dǎo)致服務(wù)器資源被耗盡。vScript腳本攻擊腳本攻擊 :服務(wù)器建立正常的:服務(wù)器建立正常的TCP連接,連接,并不斷的向腳本程序提交查詢(xún)、列表等大量耗費(fèi)并不斷的向腳本程序提交查詢(xún)、列表等大量耗費(fèi)數(shù)據(jù)庫(kù)資源的調(diào)用。輕松找一些數(shù)據(jù)庫(kù)資源的調(diào)用。輕松找一些Proxy代理就可代理就可實(shí)施攻擊。實(shí)施攻擊。 SQL注入式攻擊注入式攻擊v 注入式攻擊是指利用設(shè)計(jì)上的漏洞注入式攻擊是指利用設(shè)計(jì)上的漏洞,

5、,在目標(biāo)服務(wù)器上運(yùn)行在目標(biāo)服務(wù)器上運(yùn)行sqlsql命令以及進(jìn)行其他方式的攻擊命令以及進(jìn)行其他方式的攻擊, ,動(dòng)態(tài)生成動(dòng)態(tài)生成sqlsql命令是沒(méi)命令是沒(méi)有對(duì)用戶(hù)輸入的數(shù)據(jù)進(jìn)行驗(yàn)證有對(duì)用戶(hù)輸入的數(shù)據(jù)進(jìn)行驗(yàn)證, ,這是注入式攻擊原理這是注入式攻擊原理. . v 最常見(jiàn)的也就是在查詢(xún)字符串中直接輸入最常見(jiàn)的也就是在查詢(xún)字符串中直接輸入SQL攻擊字符串攻擊字符串 v 例如:例如:page.asp?id=Num and exists (select * from admin) v 其次就是在其次就是在FORM表單中提交的表單中提交的SQL注入攻擊字段。注入攻擊字段。 v 通過(guò)通過(guò)COOKIE繞過(guò)一些放注

6、入的腳本程序繞過(guò)一些放注入的腳本程序 例例如如:javascript:alert(document.cookie=id=+escape(這就是這就是asp? id=xx后面后面xx代表的數(shù)值代表的數(shù)值) and (這里是注入這里是注入攻擊代碼攻擊代碼); v 還有就是上面幾種的攻擊通過(guò)還有就是上面幾種的攻擊通過(guò)16進(jìn)制編碼后,繞過(guò)進(jìn)制編碼后,繞過(guò)SQL注注入檢測(cè)的腳本程序入檢測(cè)的腳本程序 SQL注入式預(yù)防注入式預(yù)防v 對(duì)于構(gòu)造對(duì)于構(gòu)造SQL查詢(xún)的技術(shù),可以使用下面的技術(shù):查詢(xún)的技術(shù),可以使用下面的技術(shù):v 替換單引號(hào),即把所有單獨(dú)出現(xiàn)的單引號(hào)改成兩個(gè)單引號(hào),替換單引號(hào),即把所有單獨(dú)出現(xiàn)的單引號(hào)

7、改成兩個(gè)單引號(hào),防止攻擊者修改防止攻擊者修改SQL命令的含義。命令的含義。 v 刪除用戶(hù)輸入內(nèi)容中的所有連字符,防止攻擊者構(gòu)造出類(lèi)刪除用戶(hù)輸入內(nèi)容中的所有連字符,防止攻擊者構(gòu)造出類(lèi)如如“SELECT * from Users WHERE login = mas AND password =”之類(lèi)的查詢(xún),因?yàn)檫@類(lèi)查詢(xún)的后半部之類(lèi)的查詢(xún),因?yàn)檫@類(lèi)查詢(xún)的后半部分已經(jīng)被注釋掉,不再有效,攻擊者只要知道一個(gè)合法的分已經(jīng)被注釋掉,不再有效,攻擊者只要知道一個(gè)合法的用戶(hù)登錄名稱(chēng),根本不需要知道用戶(hù)的密碼就可以順利獲用戶(hù)登錄名稱(chēng),根本不需要知道用戶(hù)的密碼就可以順利獲得訪問(wèn)權(quán)限。得訪問(wèn)權(quán)限。v 對(duì)于用來(lái)執(zhí)行查詢(xún)

8、的數(shù)據(jù)庫(kù)帳戶(hù),限制其權(quán)限。用不同的對(duì)于用來(lái)執(zhí)行查詢(xún)的數(shù)據(jù)庫(kù)帳戶(hù),限制其權(quán)限。用不同的用戶(hù)帳戶(hù)執(zhí)行查詢(xún)、插入、更新、刪除操作。由于隔離了用戶(hù)帳戶(hù)執(zhí)行查詢(xún)、插入、更新、刪除操作。由于隔離了不同帳戶(hù)可執(zhí)行的操作,因而也就防止了原本用于執(zhí)行不同帳戶(hù)可執(zhí)行的操作,因而也就防止了原本用于執(zhí)行SELECT命令的地方卻被用于執(zhí)行命令的地方卻被用于執(zhí)行INSERT、UPDATE或或DELETE命令命令 。預(yù)防預(yù)防SQL注入式攻擊注入式攻擊v 限制表單或查詢(xún)字符串輸入的長(zhǎng)度限制表單或查詢(xún)字符串輸入的長(zhǎng)度v 用存儲(chǔ)過(guò)程來(lái)執(zhí)行所有的查詢(xún)用存儲(chǔ)過(guò)程來(lái)執(zhí)行所有的查詢(xún) 。SQL參數(shù)的傳遞方式將防止攻擊者參數(shù)的傳遞方式將防止

9、攻擊者利用單引號(hào)和連字符實(shí)施攻擊。此外,它還使得數(shù)據(jù)庫(kù)權(quán)限可以限制利用單引號(hào)和連字符實(shí)施攻擊。此外,它還使得數(shù)據(jù)庫(kù)權(quán)限可以限制到只允許特定的存儲(chǔ)過(guò)程執(zhí)行,所有的用戶(hù)輸入必須遵從被調(diào)用的存到只允許特定的存儲(chǔ)過(guò)程執(zhí)行,所有的用戶(hù)輸入必須遵從被調(diào)用的存儲(chǔ)過(guò)程的安全上下文,這樣就很難再發(fā)生注入式攻擊了儲(chǔ)過(guò)程的安全上下文,這樣就很難再發(fā)生注入式攻擊了v 普通用戶(hù)與系統(tǒng)管理員用戶(hù)的權(quán)限要有嚴(yán)格的區(qū)分普通用戶(hù)與系統(tǒng)管理員用戶(hù)的權(quán)限要有嚴(yán)格的區(qū)分v 如果一個(gè)普通用戶(hù)在使用查詢(xún)語(yǔ)句中嵌入另一個(gè)如果一個(gè)普通用戶(hù)在使用查詢(xún)語(yǔ)句中嵌入另一個(gè)Drop Table語(yǔ)句,那語(yǔ)句,那么是否允許執(zhí)行呢?由于么是否允許執(zhí)行呢?由

10、于Drop語(yǔ)句關(guān)系到數(shù)據(jù)庫(kù)的基本對(duì)象,故要語(yǔ)句關(guān)系到數(shù)據(jù)庫(kù)的基本對(duì)象,故要操作這個(gè)語(yǔ)句用戶(hù)必須有相關(guān)的權(quán)限。在權(quán)限設(shè)計(jì)中,對(duì)于終端用戶(hù),操作這個(gè)語(yǔ)句用戶(hù)必須有相關(guān)的權(quán)限。在權(quán)限設(shè)計(jì)中,對(duì)于終端用戶(hù),即應(yīng)用軟件的使用者,沒(méi)有必要給他們數(shù)據(jù)庫(kù)對(duì)象的建立、刪除等權(quán)即應(yīng)用軟件的使用者,沒(méi)有必要給他們數(shù)據(jù)庫(kù)對(duì)象的建立、刪除等權(quán)限。那么即使在他們使用限。那么即使在他們使用SQL語(yǔ)句中帶有嵌入式的惡意代碼,由于其語(yǔ)句中帶有嵌入式的惡意代碼,由于其用戶(hù)權(quán)限的限制,這些代碼也將無(wú)法被執(zhí)行。故應(yīng)用程序在設(shè)計(jì)的時(shí)用戶(hù)權(quán)限的限制,這些代碼也將無(wú)法被執(zhí)行。故應(yīng)用程序在設(shè)計(jì)的時(shí)候,最好把系統(tǒng)管理員的用戶(hù)與普通用戶(hù)區(qū)分開(kāi)來(lái)

11、。如此可以最大限候,最好把系統(tǒng)管理員的用戶(hù)與普通用戶(hù)區(qū)分開(kāi)來(lái)。如此可以最大限度的減少注入式攻擊對(duì)數(shù)據(jù)庫(kù)帶來(lái)的危害度的減少注入式攻擊對(duì)數(shù)據(jù)庫(kù)帶來(lái)的危害 SQL注入式預(yù)防注入式預(yù)防v 強(qiáng)迫使用參數(shù)化語(yǔ)句強(qiáng)迫使用參數(shù)化語(yǔ)句v 在編寫(xiě)在編寫(xiě)SQL語(yǔ)句的時(shí)候,用戶(hù)輸入的變量不是直接嵌入到語(yǔ)句的時(shí)候,用戶(hù)輸入的變量不是直接嵌入到SQL語(yǔ)句。而是通過(guò)參數(shù)來(lái)傳遞這個(gè)變量的話(huà),那么就可語(yǔ)句。而是通過(guò)參數(shù)來(lái)傳遞這個(gè)變量的話(huà),那么就可以有效的防治以有效的防治SQL注入式攻擊。也就是說(shuō),用戶(hù)的輸入絕注入式攻擊。也就是說(shuō),用戶(hù)的輸入絕對(duì)不能夠直接被嵌入到對(duì)不能夠直接被嵌入到SQL語(yǔ)句中。與此相反,用戶(hù)的輸語(yǔ)句中。與此相

12、反,用戶(hù)的輸入的內(nèi)容必須進(jìn)行過(guò)濾,或者使用參數(shù)化的語(yǔ)句來(lái)傳遞用入的內(nèi)容必須進(jìn)行過(guò)濾,或者使用參數(shù)化的語(yǔ)句來(lái)傳遞用戶(hù)輸入的變量。參數(shù)化的語(yǔ)句使用參數(shù)而不是將用戶(hù)輸入戶(hù)輸入的變量。參數(shù)化的語(yǔ)句使用參數(shù)而不是將用戶(hù)輸入變量嵌入到變量嵌入到SQL語(yǔ)句中。采用這種措施,可以杜絕大部分語(yǔ)句中。采用這種措施,可以杜絕大部分的的SQL注入式攻擊。使用注入式攻擊。使用SQL的參數(shù)方式的參數(shù)方式.參數(shù)參數(shù)(Parameters)集合提供類(lèi)型檢測(cè)和長(zhǎng)度檢測(cè)集合提供類(lèi)型檢測(cè)和長(zhǎng)度檢測(cè).如果你使用如果你使用參數(shù)集合參數(shù)集合,輸入的內(nèi)容將被當(dāng)作文本值來(lái)對(duì)待輸入的內(nèi)容將被當(dāng)作文本值來(lái)對(duì)待,數(shù)據(jù)庫(kù)不會(huì)數(shù)據(jù)庫(kù)不會(huì)執(zhí)行包含在其中

13、的代碼執(zhí)行包含在其中的代碼.使用參數(shù)集方式的一個(gè)額外的好使用參數(shù)集方式的一個(gè)額外的好處是處是,你可以嚴(yán)格限定輸入的類(lèi)型和長(zhǎng)度你可以嚴(yán)格限定輸入的類(lèi)型和長(zhǎng)度.如果輸入型超出如果輸入型超出范圍將會(huì)觸發(fā)異常范圍將會(huì)觸發(fā)異常.Webconfig文件配置文件配置v 驗(yàn)證驗(yàn)證ASP.NET的錯(cuò)誤信息沒(méi)有被返回到客戶(hù)端的錯(cuò)誤信息沒(méi)有被返回到客戶(hù)端 v 你可以使用你可以使用元素來(lái)配置客戶(hù)端元素來(lái)配置客戶(hù)端,一般的錯(cuò)一般的錯(cuò)誤信息應(yīng)該被程序錯(cuò)誤檢測(cè)機(jī)制返回到客戶(hù)端誤信息應(yīng)該被程序錯(cuò)誤檢測(cè)機(jī)制返回到客戶(hù)端.v 請(qǐng)確認(rèn)已經(jīng)更改請(qǐng)確認(rèn)已經(jīng)更改web.config中的中的mode屬性為屬性為remoteOnly,下面是

14、示例下面是示例.v v 安在裝了一個(gè)安在裝了一個(gè)ASP.NET 的程序之后,你可以按照如下設(shè)的程序之后,你可以按照如下設(shè)定指定客戶(hù)端的錯(cuò)誤信息頁(yè)面。定指定客戶(hù)端的錯(cuò)誤信息頁(yè)面。v v On指定啟用自定義錯(cuò)誤。如果未指定指定啟用自定義錯(cuò)誤。如果未指定 defaultRedirect,用戶(hù)將看到一般性錯(cuò)誤。用戶(hù)將看到一般性錯(cuò)誤。Off指定禁用自定義錯(cuò)誤。這允指定禁用自定義錯(cuò)誤。這允許顯示標(biāo)準(zhǔn)的詳細(xì)錯(cuò)誤。許顯示標(biāo)準(zhǔn)的詳細(xì)錯(cuò)誤。RemoteOnly指定僅向遠(yuǎn)程客戶(hù)指定僅向遠(yuǎn)程客戶(hù)端顯示自定義錯(cuò)誤并且向本地主機(jī)顯示端顯示自定義錯(cuò)誤并且向本地主機(jī)顯示 ASP.NET 錯(cuò)誤。錯(cuò)誤。win2003整體配置整理

15、整體配置整理v 1) 隱藏重要文件隱藏重要文件/目錄可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏目錄可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏 v HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠標(biāo)右擊鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由,選擇修改,把數(shù)值由1改為改為0 v 2) 防止防止SYN洪水攻擊洪水攻擊 v HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建新建DWORD

16、值,名為值,名為SynAttackProtect,值為,值為2 新建新建EnablePMTUDiscovery REG_DWORD 0 新建新建NoNameReleaseOnDemand REG_DWORD 1 新建新建EnableDeadGWDetect REG_DWORD 0 新建新建KeepAliveTime REG_DWORD 300,000 新建新建PerformRouterDiscovery REG_DWORD 0 新建新建EnableICMPRedirects REG_DWORD 0 win2003整體配置整理整體配置整理v 3) 禁止響應(yīng)禁止響應(yīng)ICMP路由通告報(bào)文路由通告報(bào)文

17、 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建新建DWORD值,名為值,名為PerformRouterDiscovery 值為值為0 v 4) 防止防止ICMP重定向報(bào)文的攻擊重定向報(bào)文的攻擊 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將將EnableICMPRedirects 值設(shè)為值設(shè)為0 v 5) 不支持不支持IGMP協(xié)議協(xié)議 HKEY_LOCAL_MACHINESYSTEM

18、CurrentControlSetServicesTcpipParameters 新建新建DWORD值,名為值,名為IGMPLevel 值為值為0Win2003整體配置整理整體配置整理Your TextYour Textv 6) 禁止禁止IPC空連接:空連接:cracker可以利用可以利用net use命令建立空連接,進(jìn)而入侵,還有命令建立空連接,進(jìn)而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。這些都是基于空連接的,禁止空連接就好了。Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymo

19、us 把這個(gè)值改成把這個(gè)值改成”1”即可。即可。v 7) 更改更改TTL值值cracker可以根據(jù)可以根據(jù)ping回的回的TTL值來(lái)大致判斷你的操作系統(tǒng),如:值來(lái)大致判斷你的操作系統(tǒng),如: TTL=107(WINNT); TTL=108(win2000); TTL=127或或128(win9x); TTL=240或或241(linux); TTL=252(solaris); TTL=240(Irix); v 8) 禁止建立空連接禁止建立空連接 默認(rèn)情況下,任何用戶(hù)通過(guò)通過(guò)空連接連上服務(wù)器,進(jìn)而枚舉出帳號(hào),默認(rèn)情況下,任何用戶(hù)通過(guò)通過(guò)空連接連上服務(wù)器,進(jìn)而枚舉出帳號(hào),猜測(cè)密碼。我們可以通過(guò)修改注

20、冊(cè)表來(lái)禁止建立空連接:猜測(cè)密碼。我們可以通過(guò)修改注冊(cè)表來(lái)禁止建立空連接: Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成的值改成”1”即可。即可。 杜絕基于杜絕基于Guest賬戶(hù)的入侵賬戶(hù)的入侵 v Guest賬戶(hù)即所謂的來(lái)賓賬戶(hù),它可以訪問(wèn)計(jì)算機(jī),但受到限制。不賬戶(hù)即所謂的來(lái)賓賬戶(hù),它可以訪問(wèn)計(jì)算機(jī),但受到限制。不幸的是,幸的是,Guest也為黑客入侵打開(kāi)了方便之門(mén)!網(wǎng)上有很多文章中都也為黑客入侵打開(kāi)了方便之門(mén)!網(wǎng)上有很多文章中都介紹過(guò)如何利用介紹過(guò)如何利用Guest用戶(hù)得到管理員權(quán)限的方法,所以要杜

21、絕基于用戶(hù)得到管理員權(quán)限的方法,所以要杜絕基于Guest賬戶(hù)的系統(tǒng)入侵。賬戶(hù)的系統(tǒng)入侵。 v 禁用或徹底刪除禁用或徹底刪除Guest賬戶(hù)是最好的辦法,但在某些必須使用到賬戶(hù)是最好的辦法,但在某些必須使用到Guest賬戶(hù)的情況下,就需要通過(guò)其它途徑來(lái)做好防御工作了。賬戶(hù)的情況下,就需要通過(guò)其它途徑來(lái)做好防御工作了。 v 首先首先 要給要給Guest設(shè)一個(gè)密碼,然后詳細(xì)設(shè)置設(shè)一個(gè)密碼,然后詳細(xì)設(shè)置Guest賬戶(hù)對(duì)物理路徑的賬戶(hù)對(duì)物理路徑的訪問(wèn)權(quán)限。舉例來(lái)說(shuō),如果你要防止訪問(wèn)權(quán)限。舉例來(lái)說(shuō),如果你要防止Guest用戶(hù)可以訪問(wèn)用戶(hù)可以訪問(wèn)tool文件夾,文件夾,可以可以 右擊該文件夾,在彈出菜單中選擇

22、右擊該文件夾,在彈出菜單中選擇“安全安全”標(biāo)簽,從中可看到標(biāo)簽,從中可看到可以訪問(wèn)此文件夾的所有用戶(hù)。刪除管理員之外的所有用戶(hù)即可。或可以訪問(wèn)此文件夾的所有用戶(hù)。刪除管理員之外的所有用戶(hù)即可?;蛘咴跈?quán)限中為相應(yīng)的用戶(hù)設(shè)定權(quán)者在權(quán)限中為相應(yīng)的用戶(hù)設(shè)定權(quán) 限,比方說(shuō)只能限,比方說(shuō)只能“列出文件夾目錄列出文件夾目錄”和和“讀取讀取”等,這樣就安全多了。等,這樣就安全多了。v 只給只給Guest讀取的權(quán)限,只有讀取的權(quán)限,只有administrator讀取和修改的權(quán)限。讀取和修改的權(quán)限。Win2003整體配置整理整體配置整理Add Your Titlev 9) 建議使用建議使用W3C擴(kuò)充日志文件格式,

23、每天記錄客戶(hù)擴(kuò)充日志文件格式,每天記錄客戶(hù)IP地地址,用戶(hù)名,服務(wù)器端口,方法,址,用戶(hù)名,服務(wù)器端口,方法,URI字根,字根,HTTP狀態(tài),狀態(tài),用戶(hù)代理,而且每天均要審查日志。(最好用戶(hù)代理,而且每天均要審查日志。(最好 不要使用缺不要使用缺省的目錄,建議更換一個(gè)記日志的路徑,同時(shí)設(shè)置日志的省的目錄,建議更換一個(gè)記日志的路徑,同時(shí)設(shè)置日志的訪問(wèn)權(quán)限,只允許管理員和訪問(wèn)權(quán)限,只允許管理員和system為為Full Control)。)。 10) 程序安全程序安全:A. 涉及用戶(hù)名與口令的程序最好封裝在服務(wù)器端,盡量涉及用戶(hù)名與口令的程序最好封裝在服務(wù)器端,盡量少的在少的在ASP文件里出現(xiàn),涉及到與數(shù)據(jù)庫(kù)連接地用戶(hù)名與文件里出現(xiàn),涉及到與數(shù)據(jù)庫(kù)連接地用戶(hù)名與口令應(yīng)給予最小的權(quán)限口令應(yīng)給予最小的權(quán)限;B. 需要經(jīng)過(guò)驗(yàn)證的需要經(jīng)過(guò)驗(yàn)證的ASP頁(yè)面,可跟蹤上一個(gè)頁(yè)面的文件頁(yè)面,可跟蹤上一個(gè)頁(yè)面的文件名,只有從上一頁(yè)面轉(zhuǎn)進(jìn)來(lái)的會(huì)話(huà)才能讀取這個(gè)頁(yè)面名,只有從上一頁(yè)面轉(zhuǎn)進(jìn)來(lái)的會(huì)話(huà)才能讀取這個(gè)頁(yè)面;C. 防止防止ASP主頁(yè)主頁(yè).inc文件泄露問(wèn)題文件泄露問(wèn)題;D. 防止防止UE等編輯器生成等編輯器生成some.asp.bak文件泄露問(wèn)題。文件泄露問(wèn)題。 v 檢測(cè)方法:檢測(cè)方法:v 如果系統(tǒng)的安全性日志在某段時(shí)間段內(nèi)不存在(這段時(shí)間服務(wù)器處于如果系統(tǒng)的安全性日志在某段時(shí)間段內(nèi)不存在

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論