2016 - 2024

感恩一路有你

appserv端口在哪里改 WEB专用服务器的安全设置的实战技巧?

浏览量:2939 时间:2023-07-12 20:22:25 作者:采采

WEB专用服务器的安全设置的实战技巧?

删出设置成建立起的站点的虚拟软件目录,开始设置为web站点,删除不对应的文件目录c:inetpub,配置所有站点的bec设置,设置里好相关的直接连接数限制,带宽设置这些性能系统设置等其他设置中。配置应用程序映射,删掉所有不必要的应用程序扩充卡,只可以保留asp,php,cgi,pl,aspx应用程序扩展。对于php和cgi,推荐推荐建议使用isapi解析,用exe解析对安全和性能有不影响。用户程序调试可以设置你的邮箱文本错误信息给户。对此数据库,最好不要常规mdb后缀,不要改为asp,可在IIS中设置一个mdb的扩展映射,将这个映射在用一个无关的dll文件如C:WINNTsystem32inetsrvssinc.dll来避兔数据库被可以下载。可以设置IIS的日志保存目录,决定日志记录信息。设置为你的邮箱文本出现错误信息。可以修改403出现了错误页面,将其转而到其他页,可防止一些扫描器的探测。别外为隐藏系统信息,以免telnet到80端口所泄漏的系统版本信息可修改IIS的banner信息,是可以在用winhex手工修改也可以使用相关软件如banneredit可以修改。对于用户站点原先的目录,在此那说明看看,用户的FTP根目录下填写三个文件佳,wwwroot,database,logfiles,各储存时站点文件,数据库备份和该站点的日志。如果一旦发生再入侵事件可对该用户站点所在目录设置里具体一点的权限,图片所在的目录只给与列目录的权限,程序的地方目录如果没有不是需要生成文件(如生成气体html的程序)不给予中写入权限。因为是虚拟主机只是平常对脚本安全没什么办法做到如此细致的地步,更多的没法在方法用户从脚本提升到权限:ASP的安全设置:系统设置过权限和服务之后,抵防asp木马还不需要做以上工作,在cmd窗口运行以下命令:regsvr32/uC:WINNTSystem32wshom.ocxdelC:WINNTSystem32wshom.ocxregsvr32/uC:WINNTsystem32shell32.dlldelC:WINNTsystem32shell32.dll即可将,,组件御载,可有效避兔asp木马通过wscript或执行命令以及建议使用木马栏里点一些系统敏感信息。另法:可能取消以内文件的users用户的权限,重起IIS即可生效时间。但不我推荐该方法。另,这对FSO因此用户程序是需要不使用,服务器上这个可以不自动注销掉该组件,这里只提看看FSO的抵防,但根本不不需要在不自动申请开通空间的虚拟充值商服务器上在用,只比较适合于手工去开通的站点。可以不是对必须FSO和不要FSO的运行站点两个组,这对要FSO的用户组受到c:winntsystem32scrrun.dll文件的执行权限,不要的不给权限。重起服务器即可解决才生效。相对于这样的设置生克制化上面的权限设置,然后你就会发现海阳木马巳经在这里失去了作用!PHP的安全设置:默认完全安装的php是需要有以下几个注意一点的问题:C:只给与users读权限即可。在里要做追加设置:Safe_modeonregister_globalsOffallow_url_fopenOffdisplay_errorsOffmagic_"es_gpcOn[默认是at,但需检查一遍]open_basedirweb目录disable_functionspassthru,exec,shell_exec,system,phpinfo,let's_cfg_var,popen,chmod默认状态_dcomtrue如何修改为false[修改前要取消后掉前面的]MySQL安全设置里:如果服务器上重新设置MySQL数据库,MySQL数据库要注意一点的安全设置为:删除掉mysql中的所有默认用户,只剩余本地root帐户,为root用户而且个紧张的密码。赋予生命普通用户updatedeletealertcreatedrop权限的时候,并时间限制到特定的数据库,特别要避免普通地客户强大对mysql数据库操作的权限。检查表,可以取消不没有必要用户的shutdown_priv,reload_priv,process_priv和File_priv权限,这些权限可能泄漏更多的服务器信息以及非mysql的其它信息过去。是可以为mysql可以设置一个正常启动用户,该用户只对mysql目录有权限。系统设置按装目录的data数据库的权限(此目录贮存了mysql数据库的数据信息)。是对mysql安装目录给users再加无法读取、列目录和执行权限。Serv-u安全问题:安装程序尽量需要2012版版本,以免需要设置为安装目录,可以设置好serv-u目录所在的权限,设置里个奇怪的管理员密码。修改serv-u的banner信息,设置中大技能模式端口范围(4001—4003)在本地服务器中可以设置中做好去相关安全系统设置:和去检查发邮件密码,恢复默认设置实现反超时调度,拦截“FTPbounce”攻击和FXP,相对于在30秒内连接远远超过3次的用户拦截10分钟。域中的设置为:要求古怪密码,目录只可以使用小写字母,初级中可以设置取消后不允许在用MDTM命令更改后文件的日期。改serv-u的启动用户:在系统中新建一个用户,可以设置一个复杂点的密码,属于法律任何组。将servu的安装目录给与该用户彻底再控制权限。建立起一个FTP根目录,需要给与这个用户该目录几乎操纵权限,而且所有的ftp用户上传的图片,删出,更改后文件也是能继承了该用户的权限,否则不难以不能操作文件。另要给该目录以上的上级部门目录给该用户的读取权限,不然会在连接上的时候再次出现530Notloggedacross,homedirectorydoes notexist.诸如在测试的时候ftp根目录为d:soft,要给d盘该用户的读取权限,目的是安全已取消d盘其他文件夹的继承权限。而好象的使用默认的system启动就没有这些问题,是因为system像是都具备这些权限的

怎么对端口进行攻击?

1.1433端口入侵scanport.exe查有1433的机器SQLScanPas*.**e进行字典暴破(字典是关键)之后SQLTool*.**e袭击对sql的sp2及以下的系统,后用sql的hello流出漏洞袭击。nc-vv-l-p本机端口sqlhelloF.exe再入侵ip1433本机ip本机端口(以上运动方向的,测试最终)sqlhelloz.exe入侵ip1433(这个是方向向直接连接)

2.4899端口入侵用4899过滤器.exe,扫描空口令的机器

3.3899的入侵对很早的机器,是可以再试试3389的滴下(win3389ex.exe)对2000的机器,是可以试一下字典暴破。(tscrack.exe)

4.80突袭对sp3以前的机器,可以不用webdav入侵;对bbs论坛,可以再试试上传漏洞(upfile.exe或dvup_delphi.exe)可以不凭借SQL参与汇聚。(啊D的注入软件)。

袭击(21端口)对5.004及100元以内系统,用下滴下再入侵。(serv5004.exe)对5.1.0.0及以上系统,后用本地提升权限。(servlocal.exe)对serv-u的MD5加密密码,可以用字典暴破。(crack.vtk)键入一个被serv-u加密后的密码(34位长),通过与字典档(dict.txt)的比较,我得到密码

6.554端口用real554.exe再入侵。

7.6129端口用DameWare6129.exe入侵。

8.系统漏洞依靠135、445端口,用gf03026、gf03039、ck03049、xd04011漏洞,并且流出偷袭。

9.3127等端口是可以利用doom病毒开的端口,用nodoom.exe袭击。(用下mydoomscan.exe查)。

10.其他入侵利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。经典IPC$袭击1.C:gtnetuse127.0.0.1IPC$

权限 目录 用户 系统 exe

版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。