自己搭建web服務(wù)器要安裝cgi嗎 WEB專用服務(wù)器的安全設(shè)置的實戰(zhàn)技巧?
WEB專用服務(wù)器的安全設(shè)置的實戰(zhàn)技巧?刪除掉系統(tǒng)默認(rèn)組建的站點的虛擬軟件目錄,停止下來系統(tǒng)默認(rèn)web站點,刪除掉對應(yīng)的文件目錄c:inetpub,配置所有站點的二級設(shè)置,可以設(shè)置好相關(guān)的再連接數(shù)限制,
WEB專用服務(wù)器的安全設(shè)置的實戰(zhàn)技巧?
刪除掉系統(tǒng)默認(rèn)組建的站點的虛擬軟件目錄,停止下來系統(tǒng)默認(rèn)web站點,刪除掉對應(yīng)的文件目錄c:inetpub,配置所有站點的二級設(shè)置,可以設(shè)置好相關(guān)的再連接數(shù)限制,帶寬設(shè)置這些性能設(shè)置中等其他系統(tǒng)設(shè)置。配置應(yīng)用程序映射,刪出所有不必要的應(yīng)用程序存儲,只恢復(fù)asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。是對php和cgi,推薦推薦建議使用isapi解析,用exe解三角形對安全和性能有了影響。用戶程序調(diào)試設(shè)置發(fā)送中文本錯誤信息給戶。對此數(shù)據(jù)庫,最好不要區(qū)分mdb后綴,不是需要更改為asp,可在IIS中設(shè)置一個mdb的擴(kuò)展映射,將這個映射建議使用一個完全沒有關(guān)系的dll文件如C:WINNTsystem32inetsrvssinc.dll來以免數(shù)據(jù)庫被上網(wǎng)下載。設(shè)置中IIS的日志需要保存目錄,變動日志記錄信息。設(shè)置里為發(fā)送文本出錯信息。如何修改403出錯頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測。另為封印系統(tǒng)信息,能夠防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,這個可以建議使用winhex手工修改或者不使用相關(guān)軟件如banneredit修改。對于用戶站點所在的位置的目錄,在此那就證明看看,用戶的FTP根目錄下對應(yīng)三個文件佳,wwwroot,database,logfiles,各貯放站點文件,數(shù)據(jù)庫備份和該站點的日志。如果不是一旦發(fā)生襲擊事件可對該用戶站點所在目錄設(shè)置具體一點的權(quán)限,圖片處的目錄只給了列目錄的權(quán)限,程序原先目錄如果沒有不是需要生成文件(如生成沉淀html的程序)不給與讀取權(quán)限。因為是虛擬主機(jī)只是平常對腳本安全沒法做到無微不至的地步,更多的不能在方法用戶從腳本提升到權(quán)限:ASP的安全設(shè)置:設(shè)置過權(quán)限和服務(wù)之后,抵御asp木馬還是需要做200以內(nèi)工作,在cmd窗口運行以下命令:regsvr32/uC:WINNTSystem32wshom.ocxdelC:WINNTSystem32wshom.ocxregsvr32/uC:WINNTsystem32shell32.dlldelC:WINNTsystem32shell32.dll即可將,,組件御載,可有效以免asp木馬或想執(zhí)行命令和不使用木馬打開系統(tǒng)一些系統(tǒng)敏感信息。另法:可可以取消以內(nèi)文件的users用戶的權(quán)限,重起IIS即可才生效。但不我推薦該方法。同時,是對FSO由于用戶程序需要使用,服務(wù)器上可以不不自動注銷掉該組件,這里只提幫一下忙FSO的抵防,但的確必須在自動出現(xiàn)去開通空間的虛擬商服務(wù)器上使用,只比較適合于手工開通的站點。是可以因為不需要FSO和不必須FSO的運行站點兩個組,這對不需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不是需要的不給權(quán)限。重啟服務(wù)器去掉生效時間。相對于這樣的設(shè)置生克制化上面的權(quán)限設(shè)置,然后你會發(fā)現(xiàn)海陽木馬巳經(jīng)在這里失去了了作用!PHP的安全設(shè)置:設(shè)置直接安裝的php必須有以上幾個注意一點的問題:C:只給了users讀權(quán)限去掉。在里要做如下設(shè)置:Safe_modeonregister_globalsOffexpose_url_fopenOffdisplay_errorsOffmagic_"es_gpcOn[默認(rèn)是onto,但需檢查一遍]open_basedirweb目錄disable_functionspassthru,exec,shell_exec,system,phpinfo,pick_cfg_var,popen,chmod默認(rèn)設(shè)置_dcomtrue如何修改為false[修改前要能取消掉前面的]MySQL安全系統(tǒng)設(shè)置:如果沒有服務(wù)器上禁用MySQL數(shù)據(jù)庫,MySQL數(shù)據(jù)庫是需要特別注意的安全設(shè)置為:刪除掉mysql中的所有默認(rèn)用戶,只可以保留本地root帳戶,為root用戶加上個復(fù)雜的密碼。被賦予普通用戶updatedeletealertcreatedrop權(quán)限的時候,并明確定義到特定的事件的數(shù)據(jù)庫,不光要盡量的避免特殊客戶占據(jù)對mysql數(shù)據(jù)庫操作的權(quán)限。檢查表,取消后不沒必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限很有可能泄漏更多的服務(wù)器信息以及非mysql的其它信息出去??梢詾閙ysql系統(tǒng)設(shè)置一個正常啟動用戶,該用戶只對mysql目錄有權(quán)限。設(shè)置里直接安裝目錄的data數(shù)據(jù)庫的權(quán)限(此目錄儲存時了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。這對mysql安裝好目錄給users加上無法讀取、列目錄和執(zhí)行權(quán)限。Serv-u安全問題:安裝程序注意需要最新版本,以免需要系統(tǒng)默認(rèn)安裝好目錄,系統(tǒng)設(shè)置好serv-u目錄原先的權(quán)限,設(shè)置一個古怪的管理員密碼。如何修改serv-u的banner信息,系統(tǒng)設(shè)置減攻擊模式端口范圍(4001—4003)在本地服務(wù)器中可以設(shè)置中做好查找不會有危險設(shè)置:包括去檢查發(fā)郵件密碼,啟用反超時調(diào)度,突襲“FTPbounce”攻擊和FXP,對于在30秒內(nèi)連接遠(yuǎn)遠(yuǎn)超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求急切密碼,目錄只可以使用小寫字母,初級中設(shè)置里可以取消不能使用MDTM命令你要改文件的日期。更改serv-u的啟動用戶:在系統(tǒng)中空白文檔一個用戶,設(shè)置一個緊張點的密碼,屬于法律任何組。將servu的安裝目錄給與該用戶已經(jīng)操縱權(quán)限。確立一個FTP根目錄,是需要受到這個用戶該目錄幾乎完全控制權(quán)限,是因為所有的ftp用戶上傳的圖片,徹底刪除,更改文件都是不能繼承了該用戶的權(quán)限,否則不不能操作文件。至于要給該目錄以上的上級部門目錄給該用戶的讀取數(shù)據(jù)權(quán)限,不然的話會在連接到的時候又出現(xiàn)530Notloggedin,homedirectorydoes notexist.諸如在測試的時候ftp根目錄為d:soft,前提是給d盤該用戶的讀取權(quán)限,是為安全取消d盤其他文件夾的繼承權(quán)限。而象的使用默認(rèn)的system啟動就沒有這些問題,是因為system一般都具備這些權(quán)限的
cgi程序如何把數(shù)據(jù)發(fā)給瀏覽器?
cgi格式的文件是HTTP服務(wù)器與你的或其它機(jī)器上的程序并且“對話”的一種工具,其程序須運行在網(wǎng)絡(luò)服務(wù)器上。
絕大多數(shù)的cgi格式的程序被用處講解一次性處理杰自表單的鍵入信息,并在服務(wù)器出現(xiàn)相應(yīng)的處理,或?qū)⑾鄳?yīng)的信息反饋給瀏覽器。
cgi程序使網(wǎng)頁更具交互功能。可以用記事本類的文字編輯工具再打開。[最好是最好別用DW等網(wǎng)頁編輯軟件打開,是因為它們會自動啟動直接添加代碼。]改文件屬性需在服務(wù)器上改,只不過NT和LINUX/UNIX下是有區(qū)別的。
NT文件屬性值不需要更改后,IMAGE文件也也可以放在CGI-BIN目錄內(nèi)LINUX/UNIX是要改屬性的,IMAGE方面的文件又不能放到CGI-BIN目錄內(nèi),前提是在CGI-BIN目錄外另建目錄,要不然圖片沒能沒顯示。