IIS的安全机制分析(修正版)

以Windows NT内核的安全机制为基础

1.web文件目录应该ntsf分区模式

NTFS文件系统可以对文件和目录进行管理,FAT文件系统则只能提供共享级的安全,而Windows NT的安全机制是建立在NTFS文件系统之上的,所以在安装Windows NT时最好使用NTFS文件系统,否则将无法建立NT的安全机制。

2.修改共享权限

在系统默认情况下,每建立一个新的共享,Everyone用户就享有"完全控制"的共享权限,因此,在建立新的共享后应该立即修改Everyone的缺省权限,在安全设置中删除Everyone是个不错的主意。

3.更改系统管理员账号名

具体设置方法如下:选择"开始"选单→"程序"→启动"域用户管理器"→选中"管理员账号(adminstrator)"→选择"用户"选单→"重命名",对其进行修改。需要注意的是这一步最好在服务器架设伊始进行,否则在windows server 2003以及更早的版本中,部分权限设置会丢失。

4.取消TCP/IP上的NetBIOS绑定

NT系统管理员可以通过构造目标站NetBIOS名与其IP地址之间的映像,对Internet或Intranet上的其他服务器进行管理,但非法用户也可从中找到可乘之机。如果这种远程管理不是必须的,就应该立即取消(通过网络属性的绑定选项,取消NetBIOS与TCP/IP之间的绑定)。

设置IIS的安全机制

1.安装时应注意的安全问题

1)避免安装在主域控制器上

安装IIS之后,在安装的计算机上将生成IUSR_Computername匿名账户。该账户被添加到域用户组中,从而把应用于域用户组的访问权限提供给访问Web服务器的每个匿名用户,这不仅给IIS带来潜在危险,而且还可能威胁整个域资源的安全。所以要尽可能避免把IIS服务器安装在域控制器上,尤其是主域控制器上。

2)避免安装在系统分区上

把IIS安装在系统分区上,会使系统文件与IIS同样面临非法访问,容易使非法用户侵入系统分区,所以应该避免将IIS服务器安装在系统分区上。

2.用户的安全性

1)匿名用户访问权限的控制

安装IIS后产生的匿名用户IUSR_Computername(密码随机产生),其匿名访问给Web服务器带来潜在的安全性问题,应对其权限加以控制。如无匿名访问需要,则可以取消Web的匿名访问服务。具体方法:

选择"开始"选单→"程序"→"Microsoft Internet Server(公用) "→"Internet服务管理器" →启动Microsoft Internet Service Manager→ 双击"WWW"启动WWW服务属性页→取消其匿名访问服务。

2)控制一般用户访问权限

可以通过使用数字与字母(包括大小写)结合的口令,使用长口令(一般应在6位以上),经常修改密码,封锁失败的登录尝试以及设定账户的有效期等方法对一般用户账户进行管理。

3.IIS三种形式认证的安全性

1)匿名用户访问:允许任何人匿名访问,在这三种中安全性最低。

2)基本(Basic)认证:用户名和口令以明文方式在网络上传输,安全性能一般。

3)Windows NT请求/响应方式:浏览器通过加密方式与IIS服务器进行交流,有效地防止了窃听者,是安全性比较高的认证形式(需IE 3.0以上版本支持)。

4.访问权限控制

1)设置文件夹和文件的访问权限:安放在NTFS文件系统上的文件夹和文件,一方面要对其权限加以控制,对不同的组和用户设置不同的权限;另外,还可以利用NTFS的审核功能对某些特定组的成员读、写文件等方面进行审核,通过监视"文件访问"、"用户对象的使用"等动作,来有效地发现非法用户进行非法活动的前兆,及时加以预防和制止。具体方法:

选择"开始"选单→"程序"→启动"域用户管理器" →选择"规则"选项卡下的"审核"选项→设置"审核规则"。

2)设置WWW目录的访问权限:已经设置成Web目录的文件夹,可以通过操作Web站点属性页实现对WWW目录访问权限的控制,而该目录下的所有文件和子文件夹都将继承这些安全机制。WWW服务除了提供NTFS文件系统提供的权限外,还提供读取权限——允许用户读取或下载WWW目录中的文件;执行权限——允许用户运行WWW目录下的程序和脚本。具体设置方法如下:

选择"开始"选单→"程序"→"Microsoft Internet Server(公用) "→"Internet服务管理器" →启动Microsoft Internet Service Manager→ 双击"WWW"启动WWW服务属性页→选择"目录"选项卡→选定需要编辑的WWW目录→选择"编辑属性"中的"目录属性"进行设置。

5.IP地址的控制

IIS可以设置允许或拒绝从特定IP发来的服务请求,有选择地允许特定节点的用户访问。可以通过设置来阻止指定IP地址外的网络用户访问你的Web服务器。具体设置方法如下:

选择"开始"选单→"程序"→"Microsoft Internet Server(公用) "→"Internet服务管理器" →启动Microsoft Internet Service Manager→双击"WWW"启动WWW服务属性页→启动Web属性页中"高级"选项卡;进行IP地址的控制设置。

6.端口安全性的实现

对于IIS服务,无论是WWW站点、Fpt站点,还是NNpt、SMpt服务等都有各自侦听和接收浏览器请求的TCP端口号(Post),一般常用的端口号为:WWW是80,Fpt是21,SMpt是25,你可以通过修改端口号来提高IIS服务器的安全性。如果你修改了端口设置,只有知道端口号的用户才可以访问,不过用户在访问时需要指定新端口号。

7.IP转发的安全性

IIS服务可提供IP数据包的转发功能,此时,充当路由器角色的IIS服务器将会把从Internet接口收到的IP数据包转发到内部网中,禁用这一功能将提高IIS服务的安全性。设置方法如下:

选择"开始"选单→"程序"→"Microsoft Internet Server(公用) "→"Internet服务管理器" →启动Microsoft Internet Service Manager→ 双击"WWW"启动WWW服务属性页→选择"协议"选项卡→在TCP/IP属性中去掉"路由选择"。

8.SSL安全机制

SSL(加密套接字协议层)位于HTpt层和TCP层之间,建立用户与服务器之间的加密通信,确保信息传递的安全性。SSL是工作在公共密钥和私人密钥基础上的。任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用SSL安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个唯一的安全通道。具体设置方法如下:

选择"开始"选单→"程序"→"Microsoft Internet Server(公用) "→"Internet服务管理器" →启动Microsoft Internet Service Manager→ 双击"WWW"启动WWW服务属性页→选择"目录安全性"选项卡→单击"密钥管理器"按钮→通过密钥管理器生成密钥文件和请求文件→从身份认证权限中申请一个证书→通过密钥管理器在服务器上安装证书→激活Web站点的SSL安全性。

建立了SSL安全机制后,只有SSL允许的客户才能与SSL允许的Web站点进行通信,并且在使用URL资源定位器时,注意输入的是"htpts://",而不是"htpt://"。

SSL安全机制的实现,将增加系统开销,增加服务器CPU的额外负担,从而会在一定程度上降低系统性能。笔者建议在规划网络时,仅考虑为高敏感度的Web目录使用SSL安全机制。

时间: 2013-04-10

Jquery.LazyLoad.js修正版下载,实现图片延迟加载插件

从网上下载来的版本多多少少都有些BUG,尤其是加载后在IE6和IE7下图片闪动是个大问题,在网上查了很久,也没有找到相关的解决方案.没解决方案,就得发挥咱DIY的精神,自己想法解决,分析了BUG,理了理思路,结合前段时间我做弹出窗口特效的方法,解决了Jquery.LazyLoad.js的兼容问题,现将思路和方法与大家分享一下. 解决思路大致是两点,一是从LazyLoad本身的滤镜参数下手,发现有一个参数在IE6和IE7是可以用的,就是show,那么在IE6和IE7下用这个特效:二是IE8以上(包

js模拟弹出效果代码修正版

模拟弹出效果代码修正版 从网上看到的代码,当文章内容较多时,总会提示 复制代码 代码如下: --------------------------- Windows Internet Explorer --------------------------- Internet Explorer 无法打开 Internet 站点 应该是页面没加载完,所以我判断下,等页面加载完了,再运行 复制代码 代码如下: window.onload=function(){ var oo = new fw.com.u

JS获得鼠标位置(兼容多浏览器ie,firefox)脚本之家修正版

JS获得鼠标位置(兼容多浏览器ie,firefox)我们修正版 function mouseMove(ev) { ev= ev || window.event; var mousePos = mouseCoords(ev); //alert(ev.pageX); document.getElementById("xxx").value = mousePos.x; document.getElementById("yyy").value = mousePos.y; }

javascript 文字上下间隔滚动的代码 符合WEB标准 脚本之家修正版

第一个 文字上下间隔滚动 修正版 符合WEB标准的文字间隔滚动JS代码 var marqueeContent=new Array(); //滚动新闻 marqueeContent[0]='14:25 HTML/JS互相转换工具-IE7兼容版'; marqueeContent[1]='14:25 css 在线压缩工具'; marqueeContent[2]='14:25 CSS整形与最佳化工具[压缩]'; marqueeContent[3]='14:25 JS Minifier js压缩'; va

IIS故障(Connections_Refused)问题分析及处理

这篇文章其实已经写好很久,只是后来一直没有重现当时的问题,或者因为业务的重要性.投诉的压力也就临时处理了.这几天某地市Web服务器连续多次出现这个问题,正好借这个案例来做个收尾. 前几个月有台重要的Web服务器(Windows Server2003 + IIS6.0)出现客户端无法访问Web服务器上的站点,错误信息提示为"页面无法显示"的情况.登录服务器检查后发现IIS并未停止运行,各服务也正常处理,但就是无法访问站点上的页面(包括静态页面).这种问题其实以前也经常发生,基本上处理方法

jQuery+ajax的资源回收处理机制分析

本文实例分析了jQuery+ajax的资源回收处理机制.分享给大家供大家参考,具体如下: jquery还有一个 complete对象,是请求完成后回调函数 (请求成功或失败之后均调用). 同时有两个参数XMLHttpRequest, textStatus.所以,我们只需要在请求完成后,将传回的XMLHttprequest对象手工回收即可,代码如下: $.ajax({ url: "http://localhost/do_ajax.php", data: { name: "xxx

IIS&Apache 攻击记录分析篇

在这里,我为大家介绍一下两种常见的网页服务器中最重要的记录文件,分析服务器遭到攻击后,黑客在记录文件中会留下什么记录.目前最常见的网页服务器有两种:Apache和微软的Internet Information Server(简称IIS),这两种服务器都有一般版本和SSL认证版本.本文将使用和现实黑客的攻击手段类似的攻击方法去测试服务器并分析相关文件,有条件的朋友可在自己的机器上测试. IIS的预设记录文件地址在C:\winnt\system32\logfiles\w3svc1目录下,文件名是当天

java异常机制分析

本文实例分析了Java的异常机制,分享给大家供大家参考.相信有助于大家提高大家Java程序异常处理能力.具体分析如下: 众所周知,java中的异常(Exception)机制很重要,程序难免会出错,异常机制可以捕获程序中的错误,用来提高程序的稳定性和健壮性. java中的异常分为Checked Exception(非Runtime Exception)和UnChecked Exception(Runtime Exception),所有的异常类都直接或间接的继承Exception.Exception

C++虚函数的实现机制分析

本文针对C++的虚函数的实现机制进行较为深入的分析,具体如下: 1.简单地说,虚函数是通过虚函数表实现的.那么,什么是虚函数表呢? 事实上,如果一个类中含有虚函数,则系统会为这个类分配一个指针成员指向一张虚函数表(vtbl),表中每一项指向一个虚函数的地址,实现上就是一个函数指针的数组. 例如下面这个例子: class Parent { public: virtual void foo1() { } virtual void foo1() { } void foo1(); }; class Ch