首先更改TTL值
TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);實際上你可以自己改的:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258刪除默認共享HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters:AutoShareServer類型是REG_DWORD把值改為0即可禁止建立空連接
Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 的值改成”1”即可建立一個記事本,填上以下代碼。保存為*.bat并加到啟動項目中net share c$ /delnet share d$ /delnet share e$ /delnet share f$ /delnet share ipc$ /delnet share admin$ /delIIS站點設置:1、將IIS目錄&數據與系統磁盤分開,保存在專用磁盤空間內。2、啟用父級路徑3、在IIS管理器中刪除必須之外的任何沒有用到的映射(保留asp等必要映射即可)4、在IIS中將HTTP404 Object Not Found出錯頁面通過URL重定向到一個定制HTM文件5、Web站點權限設定(建議)讀 允許寫 不允許腳本源訪問 不允許目錄瀏覽 建議關閉日志訪問 建議關閉索引資源 建議關閉執行 推薦選擇 “僅限于腳本”6、建議使用W3C擴充日志文件格式,每天記錄客戶IP地址,用戶名,服務器端口,方法,URI字根,HTTP狀態,用戶代理,而且每天均要審查日志。(最好不要使用缺省的目錄,建議更換一個記日志的路徑,同時設置日志的訪問權限,只允許管理員和system為Full Control)。7、程序安全:1) 涉及用戶名與口令的程序最好封裝在服務器端,盡量少的在ASP文件里出現,涉及到與數據庫連接地用戶名與口令應給予最小的權限;2) 需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。3) 防止ASP主頁.inc文件泄露問題;4) 防止UE等編輯器生成some.asp.bak文件泄露問題。6、IIS權限設置的思路?要為每個獨立的要保護的個體(比如一個網站或者一個虛擬目錄)創建一個系統用戶,讓這個站點在系統中具有惟一的可以設置權限的身份。?在IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創建的那個用戶名。?設置所有的分區禁止這個用戶訪問,而剛才這個站點的主目錄對應的那個文件夾設置允許這個用戶訪問(要去掉繼承父權限,并且要加上超管組和SYSTEM組)。7、卸載最不安全的組件最簡單的辦法是直接卸載后刪除相應的程序文件。將下面的代碼保存為一個.BAT文件,( 以下均以 WIN2000 為例,如果使用2003,則系統文件夾應該是 C:/WINDOWS/ )regsvr32/u C:/WINDOWS/System32/wshom.ocxdel C:/WINDOWS/System32/wshom.ocxregsvr32/u C:/WINDOWS/system32/shell32.dlldel C:/WINNT/WINDOWS/shell32.dll然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下服務器,你會發現這三個都提示“×安全”了。新聞熱點
疑難解答
圖片精選