Microsoft IIS 真的如此「不安全」吗?(3)
发表于:2007-06-30来源:作者:点击数:
标签:
这份 IIS 5.0 清单并没有提及几个其它能够用来保护任何连接到 网络 上的计算机的措施。这些措施非常基本,却经常被忽略: 至少在连接到网络上的转接器(adapter)上取消「NetBIOS over TCP/IP」的设定。 不要在同一个 adapter 的 TCP/IP 上绑定客户端和 服务
这份 IIS 5.0 清单并没有提及几个其它能够用来保护任何连接到
网络上的计算机的措施。这些措施非常基本,却经常被忽略:
至少在连接到网络上的转接器(adapter)上取消「NetBIOS over TCP/IP」的设定。
不要在同一个 adapter 的 TCP/IP 上绑定客户端和
服务器端服务。
在服务器上停止使用越多服务越好。可考虑停用的服务包括: Alerter, ClipBook 服务器, DHCP 客户端, Directory Replicator, FTP Publishing Service, License Logging Service, Messenger, Netlogon, Network DDE, Network DDE DDM, Network Monitor, Remote A
clearcase/" target="_blank" >ccess Server, Remote Procedure Call Locator, Schedule Server, Simple Services, Spooler, TCP/IP NetBIOS Helper, 和 Telephone Service 等。
采用良好的使用者管理,坚持采用稳当的密码(strong password),去除诸如「Guest」等无用帐号,对任何人的权限都进行控制。
Nosratinia 提供了另一个较不常见的建议。首先,她建议删除「Administrator」帐号(或把它从所有组员窗体中移除),并用一个罕见的名字(odd name)建立一个新的管理员帐号。她还建议为所有网上内容使用加密文件系统(Encrypted File System,EFS),这么一来,即使入侵者可以令系统瘫痪,但是至少可以防止他们改变网站的内容。
有别于分配权限给使用者群组(group)的传统做法,Nosratinia 建议为单一用户(individual)帐号分配权限。她说为了进入系统,骇客必须「进入一个比他使用的帐号拥有更高特权级别的用户组。」使用单一用户的帐号(而非使用者群组)在这个过程中能达到遏止的效果。
原文转自:http://www.ltesting.net