首页 | 站长免费中心 | 新手上路 | 网站运营 | 网页制作 | 图片设计 | 动画设计 | 网页编程 | 网页特效 | 本站专题 | 虚拟主机 | 域名注册 | 网站建设 | 程序下载
       免费空间资源 | 新闻咨询 | 免费域名 | 免费网盘 | 网站推广 | 网站策划 | 建站经验 | 网站优化 | 网页代码 | 源码下载 | 音乐小偷 | 网络赚钱 | 论坛交流
网站建设
网站建设
虚拟主机
虚拟主机
域名注册
域名注册
711网络首页
站长工具
站长工具
网站源码
网站源码
站长论坛
站长论坛

 711网络 网页编程ASP代码

虚拟主机IIS防范入侵十个常见问题解答

来源: 互联网    日期:2007-1-13 15:08:41
 

    虚拟主机IIS防范入侵十个常见问题解答

    1.如何让asp脚本以system权限运行? [转自:711网络工作室 http://www.tc711.com]

    修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低"。 [转自:711网络工作室 http://www.tc711.com]

    2.如何防止asp木马?

    基于FileSystemObject组件的asp木马

    cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用

    regsvr32 scrrun.dll /u /s //删除

    基于shell.application组件的asp木马

    cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用

    regsvr32 shell32.dll /u /s //删除

    3.如何加密asp文件?

    从微软免费下载到sce10chs.exe 直接运行即可完成安装过程。安装完毕后,将生成screnc.exe文件,这是一个运行在DOS PROMAPT的命令工具。运行screnc - l vbscript source.asp destination.asp 生成包含密文ASP脚本的新文件destination.asp。用记事本打开看凡是""之内的,不管是否注解,都变成不可阅读的密文了,但无法加密中文。

    4.如何从IISLockdown中提取urlscan?

    iislockd.exe /q /c /t:c:\urlscan

    5.如何防止Content-Location标头暴露了web服务器的内部IP地址?
    
    ad_inc]

    执行

    cscript c:\inetpub\adminscripts\adsutil.vbs set w3svc/UseHostName True

    最后需要重新启动iis。

    6.如何解决HTTP500内部错误?

    iis http500内部错误大部分原因,主要是由于iwam账号的密码不同步造成的。我们只要同步iwam_myserver账号在com+应用程序中的密码即可解决问题。

    执行

    cscript c:\inetpub\adminscripts\synciwam.vbs -v

    7.如何增强iis防御SYN Flood的能力?

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

    启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后,安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值,设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。

    "SynAttackProtect"=dword:00000002

    同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。

    "TcpMaxHalfOpen"=dword:00000064

    判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。

    "TcpMaxHalfOpenRetried"=dword:00000050

    设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。

    项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。微软站点安全推荐为2。

    "TcpMaxConnectResponseRetransmissions"=dword:00000001

    设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。

    "TcpMaxDataRetransmissions"=dword:00000003

    设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。

    "TCPMaxPortsExhausted"=dword:00000005

    禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的源路由包,微软站点安全推荐为2。

    "DisableIPSourceRouting"=dword:0000002

    限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。

    "TcpTimedWaitDelay"=dword:0000001e

    8.如何避免*mdb文件被下载?

    安装ms发布的urlscan工具,可以从根本上解决这个问题。同时它也是一个强大的安全工具,你可以从ms的网站上获取更为详细的信息。

    9.如何让iis的最小ntfs权限运行?

    依次做下面的工作:

    a.选取整个硬盘:

    system:完全控制

    administrator:完全控制

    (允许将来自父系的可继承性权限传播给对象)

    b.\program files\common files:

    everyone:读取及运行

    列出文件目录

    读取

    (允许将来自父系的可继承性权限传播给对象)

    c.\inetpub\wwwroot:

    iusr_machine:读取及运行

    列出文件目录

    读取

    (允许将来自父系的可继承性权限传播给对象)

    e.\winnt\system32:

    选择除inetsrv和centsrv以外的所有目录,去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

    f.\winnt:

    选择除了downloaded program files、help、iis temporary compressed files、offline web pages、system32、tasks、temp、web以外的所有目录去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

    g.\winnt:

    everyone:读取及运行

    列出文件目录

    读取(允许将来自父系的可继承性权限传播给对象)

    h.\winnt\temp允许访问数据库并显示在asp页面上)

    everyone:修改

    (允许将来自父系的可继承性权限传播给对象)

    10.如何隐藏iis版本?

    一个黑客可以可以轻易的telnet到你的web端口,发送get命令来获取很多信息。

    iis存放IIS BANNER的所对应的dll文件如下:

    WEB:C:\WINNT\SYSTEM32\INETSRV\W3SVC.DLLFTP:C:\WINNT\SYSTEM32\INETSRV\FTPSVC2.DLLSMTP:C:\WINNT\SYSTEM32\INETSRV\SMTPSVC.DLL

    你可以用16进制编辑器去修改那些dll文件的关键字,比如iis的Microsoft-IIS/5.0。

    具体过程如下:

    1.停掉iis iisreset /stop;

    2.删除%SYSTEMROOT%\system32\dllcache目录下的同名文件;

    3.修改。

    

[1] [2] [3]  

新手学堂:对付DDoS攻击的几大妙招

    不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。

    一,拒绝服务攻击的发展

    从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。

    二,预防为主保证安全

    DdoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。

    (1)定期扫描

    要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

    (2)在骨干节点配置防火墙

    防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

    (3)用足够的机器承受黑客攻击

    这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

    (4)充分利用网络设备保护网络资源

    所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。

    (5)过滤不必要的服务和端口

    可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

    (6)检查访问者的来源

    使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

    (7)过滤所有RFC1918 IP地址

    RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。

    (8)限制SYN/ICMP流量

    用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。

    三,寻找机会应对攻击

    如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

    (1)检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。

    (2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DdoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

    (3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

    总结:

    目前网络安全界对于DdoS的防范还是没有什么好办法的,主要靠平时维护和扫描来对抗。简单的通过软件防范的效果非常不明显,即便是使用了硬件安防设施也仅仅能起到降低攻击级别的效果,Ddos攻击只能被减弱,无法被彻底消除。不过如果我们按照本文的方法和思路去防范DdoS的话,收到的效果还是非常显著的,可以将攻击带来的损失降低到最小。
    

上一页  [1] [2] [3]  


    黑客知识之7种DoS攻击方法简述

    Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这 些队列,造成了资源的大量消耗而不能向正常请求提供服务。

    Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。

    Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

    Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。

    Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。

    PingSweep:使用ICMP Echo轮询多个主机。

    Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。

上一页  [1] [2] [3] 



更多的虚拟主机IIS防范入侵十个常见问题解答请到论坛查看: http://BBS.TC711.COM



【 双击滚屏 】 【 评论 】 【 收藏 】 【 打印 】 【 关闭 】 来源: 互联网    日期:2007-1-13 15:08:41   

发 表 评 论
查看评论

  您的大名:
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款
认证编码: 刷新验证码
点评内容: 字数0
  精品推荐  
  本月推荐  
  友情赞助  

关于我们 | 联系我们 | 广告投放 | 留言反馈 | 免费程序 | 虚拟主机 | 网站建设 |  网站推广 |  google_sitemap baidu_sitemap RSS订阅
本站所有资源均来自互联网,如有侵犯您的版权或其他问题,请通知管理员,我们会在最短的时间回复您
Copyright © 2005-2015 Tc711.Com All Rights Reserved 版权所有·711网络   蜀ICP备05021915号
110网监备案 信息产业备案 不良信息举报