tank - 三国恋下载:谁知道2003 iis 中这几个组件怎么开启啊?

来源:百度文库 编辑:中科新闻网 时间:2024/05/01 04:02:38
谁知道2003的MSWC.Tools ,MSWC.Status ,MSWC.Counters,MSWC.PermissionChecker,IISSample.ContentRotator,IISSample.PageCounter的这几个组件怎么开启啊?

一、 定制自己的Windows 2000 Advance Serve

1. 版本的选择:Win2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议:在语言不成为障碍的情况下,请一定使用英文版。要知道,微软的产品是以Bug & Patch而著称的,中文版的Bug远远多于英文版,而补丁一般还会迟至少半个月(也就是说一般微软公布了漏洞后你的机子还会有半个月处于无保护状况)。

2. 组件的安装:Win2000在默认情况下进行典型安装,不过这种安装的系统是脆弱的,不够安全的,根据安全原则,最少的服务+最小的权限=最大的安全。请根据自己服务器的所需要求做出合理的配置。

3.根据用途对服务器进行单独管理:就是说如果你根据企业的各种需要作出有不同功能的服务器,原则上是一台服务服务器只提供单独的服务,如域控制器,文件服务器,备份服务器,WEB服务器,FTP服务器等等。

二、合理安装Windows 2000 Advance Serve

1.安装Windows 2000 Advance Serve,建议最少CREATE两个分区,一个系统分区,一个应用程序分区。

2.顺序的选择:Windows 2000 Advance Serve在安装中有几个顺序是一定要注意的:

首先,Windows 2000 Advance Serve在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它,这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 Server之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。

三、 安全配置Win2000 Server

即使正确的安装了Win2000 SERVER,系统还是有很多的漏洞,还需要进一步进行细致地配置。

1.PORT:PORT是计算机和外部网络相连的逻辑接口,端口配置正确与否直接影响到主机的安全,一般来说,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选。

2.IIS:IIS是微软的组件中漏洞最多的一个,所以IIS的配置是我们的重点:

首先,DELTREE C:\INETPUB ,在c盘以外creat Inetpub在IIS管理器中将主目录指向x:\Inetpub;

其次,那个IIS安装时默认的什么scripts等虚拟目录一概删除

第三,应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指的是ASP, ASA和其他你确实需要用到的文件类型,例如你用到stml等(使用server side include),实际上90%的主机有了上面两个映射就够了,在IIS管理器中右击主机->属性->WWW服务 编辑->主目录 配置->应用程序映射,删除你不需要的映射。

最后,为了保险起见,你可以使用IIS的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复IIS的安全配置。

阿瑞 2003-11-27 03:42

三.账号安全:

Windows 2000 Advance Serve的账号安全是另一个重点。Windows 2000 Advance Serve的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制),这个选项有三个值:

0:None. Rely on default permissions(无,取决于默认的权限)

1:Do not allow enumeration of SAM accounts and shares(不允许枚举SAM帐号和共享)

2:No access without explicit anonymous permissions(没有显式匿名权限就不允许访问)

0:系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表等等,对服务器来说这样的设置非常危险。

1:只允许非NULL用户存取SAM账号信息和共享信息。

2:在Win2000中才支持,不过会失去所有的共享,在企业中这基本上是不可能的。

所以我建议大家选择1,另外还有最好把administrator 改名。

4.安全日志:打开本地安全策略->审核策略中打开相应的审核,必须的审核是:

账户管理 成功 失败

登录事件 成功 失败

对象访问 失败

策略更改 成功 失败

特权使用 失败

系统事件 成功 失败

目录服务访问 失败

账户登录事件 成功 失败

与之相关的是:

在账户策略->密码策略中设定:

密码复杂性要求 启用

密码长度最小值 8位

强制密码历史 3次

最长存留期 30天

在账户策略->账户锁定策略中设定:

账户锁定 3次错误登录

锁定时间 30分钟

复位锁定计数 30分钟

6.目录和文件权限:

Windows 2000 Advance Serve的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(Full Control),你需要根据应用的需要进行权限重设。

在进行权限控制时,请记住以下几个原则:

1>权限是累计的:如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限;

2>拒绝的权限要比允许的权限高(拒绝策略会先执行)如果一个用户属于一个被拒绝访问某个资源的组,那么不管其他的权限设置给他开放了多少权限,他也一定不能访问这个资源;

3>文件权限比文件夹权限高(这个不用解释了吧?)

4>利用用户组来进行权限控制是一个成熟的系统管理员必须具有的优良习惯之一;

5>仅给用户真正需要的权限,权限的最小化原则是安全的重要保障;

6.预防DoS:

在注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改以?悼梢园镏?惴烙?欢ㄇ慷鹊腄oS攻击

SynAttackProtect REG_DWORD 2

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

ICMP攻击:ICMP的风暴攻击和碎片攻击也是Windows 2000 Advance Serve比较头疼的攻击方法,其实应付的方法也很简单,Win2000自带一个Routing & Remote Access工具,这个工具初具路由器的雏形,在这个工具中,我们可以轻易的定义输入输出包过滤器。

实际上,安全和应用在很多时候是矛盾的,所以你要对所涉及的各种折衷选择有比较深刻的认识,毕竟服务器是给用户用的,安全原则不能妨碍系统应用。

网络安全是一项系统工程,它不仅有空间的跨度,还有时间的跨度。部分系统/网络管理员认为进行了安全配置Windows 2000 Advance Serve是足够安全的,其实这其中有个误区:我们只能说一台服务器在一定的情况下,一定的时间内是安全的,随着网络结构的变化、新的漏洞的发现,管理员/用户的*作,安全状况是时刻改变的,我们要不断的对我们的网络进行有效的设置维护其安全和满足我们的应用,时刻关注新的发现,对安全的原则作出相应的修改,这样,才是系统/网络管理员工作的正确方向。

lgaint 2003-11-27 03:54

支持,给点详细的

[size=5] [b] 初级安全篇 [/b][/size]
1.物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。

2.停掉Guest 帐号
在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest
加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。

3.限制不必要的用户数量
去掉所有的duplicate user 帐户, 测试用帐户,
共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。

4.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。
创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “
RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理。

5.把系统administrator帐号改名
大家都知道,windows 2000
的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone


6.创建一个陷阱帐号
什么是陷阱帐号? Look!>创建一个名为”
Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些
Scripts s忙上一段时间了,并且可以借此发现它们的入侵企图。或者在它的login scripts上面做点手脚。嘿嘿,够损!

7.把共享文件的权限从”everyone”组改成“授权用户”
“everyone”
在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。

8.使用安全密码
一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。前面的所说的也许已经可以说明这一点了。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得N简单,比如
“welcome” “iloveyou”
“letmein”或者和用户名相同等等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。前些天在IRC和人讨论这一问题的时候,我们给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果人家得到了你的密码文档,必须花43天或者更长的时间才能破解出来,而你的密码策略是42天必须改密码。

9.设置屏幕保护密码
很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。

10. 使用NTFS格式分区
把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。

11.运行防毒软件
我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库

12.保障备份盘的安全
一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。

[size=5] [b] 中级安全篇: [/b][/size]
1.利用win2000的安全配置工具来配置策略
微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页:
[url]http://www.microsoft.com/windows2000/techinfo/howitworks/security/sctoolset.asp[/url]

2.关闭不必要的服务
windows 2000 的 Terminal Services(终端服务),IIS
,和RAS都可能给你的系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果你的也开了,要确认你已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行。要留意服务器上面开启的所有服务,中期性(每天)的检查他们。下面是C2级别安装的默认服务:

Computer Browser service TCP/IP NetBIOS Helper
Microsoft DNS server Spooler
NTLM SSP Server
RPC Locator WINS
RPC service Workstation
Netlogon Event log

3.关闭不必要的端口
关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是黑客入侵你的系统的第一步。\system32\drivers\etc\services
文件中有知名端口和服务的对照表可供参考。具体方法为:
网上邻居>属性>本地连接>属性>internet 协议(tcp/ip)>属性>高级>选项>tcp/ip筛选>属性
打开tcp/ip筛选,添加需要的tcp,udp,协议即可。

4.打开审核策略
开启安全审核是win2000最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。下面的这些审核是必须开启的,其他的可以根据需要增加:

策略 设置
审核系统登陆事件 成功,失败
审核帐户管理 成功,失败
审核登陆事件 成功,失败
审核对象访问 成功
审核策略更改 成功,失败
审核特权使用 成功,失败
审核系统事件 成功,失败

5.开启密码密码策略
策略 设置
密码复杂性要求 启用
密码长度最小值 6位
强制密码历史 5 次
强制密码历史 42 天

6.开启帐户策略
策略 设置
复位帐户锁定计数器 20分钟
帐户锁定时间 20分钟
帐户锁定阈值 3次

7.设定安全记录的访问权限
安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问。

8.把敏感文件存放在另外的文件服务器中
虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。

9.不让系统显示上次登陆的用户名
默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户明,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。修改注册表可以不让对话框里显示上次登陆的用户名,具体是:

HKLM\Software\Microsoft\Windows
NT\CurrentVersion\Winlogon\DontDisplayLastUserName
把 REG_SZ 的键值改成 1 .

10.禁止建立空连接
默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous
的值改成”1”即可。

10.到微软网站下载最新的补丁程序
很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。谁也不敢保证数百万行以上代码的2000不出一点安全漏洞,经常访问微软和一些安全站点,下载最新的service
pack和漏洞补丁,是保障服务器长久安全的唯一方法。

[size=5] [b] 高级篇 [/b][/size]
1. 关闭 DirectDraw
这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响(比如游戏,在服务器上玩星际争霸?我晕..$%$^%^&??),但是对于绝大多数的商业站点都应该是没有影响的。
修改注册表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI
的Timeout(REG_DWORD)为 0 即可。

2.关闭默认共享
win2000安装好以后,系统会创建一些隐藏的共享,你可以在cmd下打 net share
查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享 ,打开 管理工具>计算机管理>共享文件夹>共享
在相应的共享文件夹上按右键,点停止共享即可,不过机器重新启动后,这些共享又会重新开启的。
默认共享目录 路径和功能
C$ D$ E$ 每个分区的根目录。Win2000 Pro版中,只有Administrator
和Backup Operators组成员才可连接,Win2000 Server版本
Server Operatros组也可以连接到这些共享目录
ADMIN$ %SYSTEMROOT% 远程管理用的共享目录。它的路径永远都
指向Win2000的安装路径,比如 c:\winnt
FAX$ 在Win2000 Server中,FAX$在fax客户端发传真的时候会到。
IPC$ 空连接。IPC$共享提供了登录到系统的能力。
NetLogon 这个共享在Windows 2000 服务器的Net Login 服务在处
理登陆域请求时用到
PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用户远程管理打印机

3.禁止dump file的产生
dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开
控制面板>系统属性>高级>启动和故障恢复 把 写入调试信息 改成无。要用的时候,可以再重新打开它。

4.使用文件加密系统EFS
Windows2000
强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。
有关EFS的具体信息可以查看
[url]http://www.microsoft.com/windows2000/techinfo/howitworks/security/encrypt.asp[/url]

5.加密temp文件夹
一些应用程序在安装和升级的时候,会把一些东西拷贝到temp文件夹,但是当程序升级完毕或关闭的时候,它们并不会自己清除temp文件夹的内容。所以,给temp文件夹加密可以给你的文件多一层保护。

6.锁住注册表
在windows2000中,只有administrators和Backup
Operators才有从网络上访问注册表的权限。如果你觉得还不够的话,可以进一步设定注册表访问权限,详细信息请参考:
[url]http://support.microsoft.com/support/kb/articles/Q153/1/83.asp[/url]

7.关机时清除掉页面文件
页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。
要在关机的时候清楚页面文件,可以编辑注册表
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
把ClearPageFileAtShutdown的值设置成1。

8.禁止从软盘和CD Rom启动系统
一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动软盘和光驱。把机箱锁起来扔不失为一个好方法。

9.考虑使用智能卡来代替密码
对于密码,总是使安全管理员进退两难,容易受到 10phtcrack
等工具的攻击,如果密码太复杂,用户把为了记住密码,会把密码到处乱写。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。

10.考虑使用IPSec
正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec
提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据,而接收方计算机在收到数据之后解密数据。利用IPSec可以使得系统的安全性能大大增强。有关IPSes的详细信息可以参考:
[url]http://www.microsoft.com/china/technet/security/ipsecloc.asp[/url]

lgaint 2003-11-27 03:55

修改注册表加强安全

1)设置生存时间
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
??
??DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)
??
??说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达
??目标前在网络中生存的最大时间.它实际上限定了IP数据包在丢弃前允许通过的路由
??器数量.有时利用此数值来探测远程主机*作系统.
??
??2)防止ICMP重定向报文的攻击
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
??
??EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)
??
??说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)发送给它
??的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报
??文.
??
??3)禁止响应ICMP路由通告报文
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Inter

??faces\interface
??
??PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)
??
??说明:“ICMP路由公告”功能可造成他人计算机的网络连接异常,数据被窃听,计算机被
??用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常.
??因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发
??现选项时启用.
??
??4)防止SYN洪水攻击
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
??
??SynAttackProtect REG_DWORD 0x2(默认值为0x0)
??
??说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时
??间.路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,
??则AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和
??TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施.
??
??5) 禁止C$、D$一类的缺省共享
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

??
??AutoShareServer、REG_DWORD、0x0
??
??6) 禁止ADMIN$缺省共享
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

??
??AutoShareWks、REG_DWORD、0x0
??
??7) 限制IPC$缺省共享
??HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
??
??restrictanonymous REG_DWORD 0x0 缺省
????????????????0x1 匿名用户无法列举本机用户列表
????????????????0x2 匿名用户无法连接本机IPC$共享
??说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server
??

??