当前位置 主页 > 服务器问题 > win服务器问题汇总 >

    win2003 服务器 安全设置 技术实例(比较安全的方法)(7)

    栏目:win服务器问题汇总 时间:2018-12-05 10:42

        以上是windows2003server标准服务当中需要停止的服务,作为IIS网络服务器,以上服务务必要停止,如果需要SSL证书服务,则设置方法不同


    3、服务器安全设置之--组件安全设置篇 (非常重要!!!)

    A、卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)windows2000.bat windows2003.bat B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改 
    【开始→运行→regedit→回车】打开注册表编辑器

    然后【编辑→查找→填写Shell.application→查找下一个】

    用这个方法能找到两个注册表项:

    {13709620-C279-11CE-A49E-444553540000}Shell.application

    第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。

    第二步:比如我们想做这样的更改

    13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

    Shell.application 改名为 Shell.application_nohack

    第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母

    其实,只要把对应注册表项导出来备份,然后直接改键名就可以了,改好的例子
    建议自己改
    应该可一次成功 老杜评论:WScript.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。