freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windowsserver20xx服務(wù)器安全配置和web權(quán)限管理(已改無錯字)

2022-10-20 18:28:18 本頁面
  

【正文】 權(quán)利和訪問控制權(quán)限。因此強烈建議將此帳戶設(shè)置為使用強密碼。永遠(yuǎn)也不可以從 Administrators 組刪除 Administrator 帳戶,但可以重命名或禁用該帳戶。由于大家都知道“管理員”存在于許多版本的 Windows 上,所以重命名或禁用此帳戶將使 惡意用戶嘗試并訪問該帳戶變得更為困難。對于一個好的服務(wù)器管理員來說,他們通常都會重命名或禁用此帳戶。 Guests 用戶組下,也有一個 默 認(rèn)用戶 Guest,但是在默認(rèn)情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。我們可以通過“控制面板” “管理工具” “計算機(jī)管理” “用戶和用戶組”來查看用戶組及該組下的用戶。 我們用鼠標(biāo)右鍵單擊一個 NTFS卷或 NTFS 卷下的一個目錄,選擇“屬性” “安全”就可以對一個卷,或者一個卷下面的目錄進(jìn)行權(quán)限設(shè)置 ,此時我們會看到以下七種權(quán)限:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的權(quán)限?!巴耆刂啤本褪菍Υ司砘? 目錄擁有不受限制的完全訪問。地位就像 Administrators 在所有組中的地位一樣。選中了“完全控制”,下面的五項屬性將被自動被選中?!? 修改”則像 Power users,選中了“修改”,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,“修改”條件將不再成立?!白x 取和運行”就是允許讀取和運行在這個卷或目錄下的任何文件,“列出文件夾目錄”和“讀取”是“讀取和運行”的必要條件。“列出文件夾 目錄”是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行?!白x取”是能夠讀取該卷或目錄下的數(shù)據(jù)?!皩懭搿本褪悄芡摼砘蚰? 錄下寫入數(shù)據(jù)。而 “特別”則是對以上的六種權(quán)限進(jìn)行了細(xì)分。讀者可以自行對“特別”進(jìn)行更深的研究,鄙人在此就不過多贅述了。 下面我們對一臺剛剛安裝好操作系統(tǒng)和服務(wù)軟件的 WEB服務(wù)器系統(tǒng)和其權(quán)限進(jìn)行全面的刨析。服務(wù)器采用 Windows 2020 Server 版,安裝好 了 SP4 及各種補丁。 WEB 服務(wù)軟件則是用了 Windows 2020 自帶的 IIS ,刪除了一切不必要的映射。整個硬盤分為四個 NTFS 卷, C 盤為系統(tǒng)卷, 只安裝了系統(tǒng)和驅(qū)動程序; D 盤為軟件卷,該服務(wù)器上所有安裝的軟件都在 D 盤中; E 盤是 WEB 程序卷,網(wǎng)站程序 都在該卷下的 WWW 目錄中; F 盤是 網(wǎng)站數(shù)據(jù)卷,網(wǎng)站系統(tǒng)調(diào)用的所有數(shù)據(jù)都存放在該卷的 WWWDATABASE 目錄下。這樣的分類還算是比較符合一臺安全服務(wù)器的標(biāo)準(zhǔn)了。希望各個新 手管理員能合理給你的服務(wù)器數(shù)據(jù)進(jìn)行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了服務(wù)器的安全性,因為我們可以根據(jù)需 要給每個卷或者每個目錄都設(shè)置不同的權(quán)限,一旦發(fā)生了網(wǎng)絡(luò)安全事故,也可以把損失降到最低。當(dāng)然,也可以把網(wǎng)站的數(shù)據(jù)分布在不同的服 務(wù)器上,使之成為一個服務(wù)器群,每個服務(wù)器都擁有不同的用戶名和密碼并提供不同的服務(wù) ,這樣做的安全性更高。不過愿意這樣做的人都有 一個特點 有錢 :)。好了,言歸正傳,該服務(wù)器的數(shù)據(jù)庫為 MSSQL, MSSQL 的服務(wù)軟件SQL2020 安裝在 d:/mssqlserver2K 目錄下,給 SA 賬戶 設(shè)置好了足夠強度的密碼,安裝好了 SP3 補丁。為了方便 網(wǎng)頁制作 員對網(wǎng)頁進(jìn)行管理,該網(wǎng)站還開通了 FTP 服務(wù), FTP 服務(wù)軟件使用的是 SERVU ,安裝在 d:/ftpservice/servu 目錄下。殺毒軟件和防火墻用的分別是 Norton Antivirus和 BlackICE,路徑分別為 d:/nortonAV和 d:/firewall/blackice,病毒庫已經(jīng)升級到最新,防火墻規(guī)則庫定義只有 80端口和 21 端口對外開放。網(wǎng)站的內(nèi)容是采用動網(wǎng) 的論壇 ,網(wǎng)站程序 在 e://bbs 下。細(xì)心的讀者可能已經(jīng)注意到了,安裝這些服務(wù)軟件的路徑我都沒有采用默認(rèn)的路徑或者是僅僅更改盤符的默認(rèn)路徑,這也是 安全上的需要,因為一個黑客如果通過某些途徑進(jìn)入了你的服務(wù)器, 但并沒有獲得管理員權(quán)限,他首先做的事情將是查看你開放了哪些服務(wù)以 及安裝了哪些軟件,因為他需要通過這些來提升他的權(quán)限。一個難以猜解的路徑加上好的權(quán)限設(shè)置將把他阻擋在外。相信經(jīng)過這樣配置的 WEB 服 務(wù)器已經(jīng)足夠抵擋大部分學(xué)藝不精的黑客了。讀者可能又會問了:“這根本沒用到權(quán)限設(shè)置嘛!我把其他都安全工作都做好了,權(quán)限設(shè)置還有 必要嗎?”當(dāng)然有!智者千慮還必有一失呢,就算你現(xiàn)在已經(jīng)把系統(tǒng)安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發(fā)現(xiàn)。權(quán)限 將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有經(jīng)過任何 權(quán)限設(shè)置,全部采用 Windows默認(rèn)權(quán)限的服務(wù)器進(jìn)行一次模擬攻擊,看看其是否真 的固若金湯。 假設(shè)服務(wù)器外網(wǎng)域名為 后發(fā)現(xiàn)開放 WWW 和 FTP 服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是 IIS 和 Servu ,用一些針對他們的溢出工具后發(fā)現(xiàn)無效,遂放棄直接遠(yuǎn)程溢出的想法。打開網(wǎng)站頁面,發(fā)現(xiàn)使用的是動網(wǎng)的論壇系統(tǒng),于是 在其域名 后面加個 /,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過的 ASP 木馬用 NC提交,提示上傳成功,成功得到 WEBSHELL,打開剛剛 上傳的 ASP 木馬,發(fā)現(xiàn)有 MSSQL、 Norton Antivirus 和 BlackICE 在運行,判斷是防火墻上做了限制,把 SQL 服務(wù)端口屏蔽了。通過 ASP 木馬查看到 了 Norton Antivirus 和 BlackICE 的 PID,又通過 ASP 木馬上傳了一個能殺掉進(jìn)程的文件,運行后殺掉了 Norton Antivirus 和 BlackICE。再掃描, 發(fā)現(xiàn) 1433 端口開 放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的 得到 SQL 的用戶名密碼,再登陸進(jìn) SQL 執(zhí)行添 加用戶,提管理員權(quán)限。也可以抓 SERVU 下的 ,得到系統(tǒng)管
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1