Microsoft IIS 真的如此「不安全」吗?(3)

发表于:2007-06-30来源:作者:点击数: 标签:
这份 IIS 5.0 清单并没有提及几个其它能够用来保护任何连接到 网络 上的计算机的措施。这些措施非常基本,却经常被忽略: 至少在连接到网络上的转接器(adapter)上取消「NetBIOS over TCP/IP」的设定。 不要在同一个 adapter 的 TCP/IP 上绑定客户端和 服务
    
  这份 IIS 5.0 清单并没有提及几个其它能够用来保护任何连接到网络上的计算机的措施。这些措施非常基本,却经常被忽略:
  
  至少在连接到网络上的转接器(adapter)上取消「NetBIOS over TCP/IP」的设定。
  
  不要在同一个 adapter 的 TCP/IP 上绑定客户端和服务器端服务。
  
  在服务器上停止使用越多服务越好。可考虑停用的服务包括: Alerter, ClipBook 服务器, DHCP 客户端, Directory Replicator, FTP Publishing Service, License Logging Service, Messenger, Netlogon, Network DDE, Network DDE DDM, Network Monitor, Remote Aclearcase/" target="_blank" >ccess Server, Remote Procedure Call Locator, Schedule Server, Simple Services, Spooler, TCP/IP NetBIOS Helper, 和 Telephone Service 等。
  
  采用良好的使用者管理,坚持采用稳当的密码(strong password),去除诸如「Guest」等无用帐号,对任何人的权限都进行控制。
  
  Nosratinia 提供了另一个较不常见的建议。首先,她建议删除「Administrator」帐号(或把它从所有组员窗体中移除),并用一个罕见的名字(odd name)建立一个新的管理员帐号。她还建议为所有网上内容使用加密文件系统(Encrypted File System,EFS),这么一来,即使入侵者可以令系统瘫痪,但是至少可以防止他们改变网站的内容。
  
  有别于分配权限给使用者群组(group)的传统做法,Nosratinia 建议为单一用户(individual)帐号分配权限。她说为了进入系统,骇客必须「进入一个比他使用的帐号拥有更高特权级别的用户组。」使用单一用户的帐号(而非使用者群组)在这个过程中能达到遏止的效果。
  

原文转自:http://www.ltesting.net