win Web服务器安全配置与安全配置方法linux网页制作
“seo徒弟”通过精心收集,向本站投稿了9篇win Web服务器安全配置与安全配置方法linux网页制作,以下是小编整理后的win Web服务器安全配置与安全配置方法linux网页制作,希望能够帮助到大家。
篇1:win Web服务器安全配置与安全配置方法linux网页制作
web服务器安全配置的内容
1终端服务默认端口号:3389,
更改原因:不想让非法用户连接到服务器进行登录实验。当这台服务器托管在外时更不希望发生这种情况,呵呵,还没忘记的输入法漏洞吧?
更改方法:
(1)、第一处[hkey_local_machine system currentcontrolset control terminal server wds rdpwd tds tcp],看到右边的portnumber了吗?在十进制状态下改成你想要的端口号吧,比如7126之类的,只要不与其它冲突即可。
(2)、第二处[hkey_local_machine system currentcontrolset control terminal server winstations rdp-tcp,方法同上,记得改的端口号和上面改的一样就行了。
2系统盘windowssystem32cacls.exe、cmd.exe、net.exe、net1.exe、telnet.exe、ftp.exe 文件只给 administrators 组和 system 的完全控制权限
注册表删除 wscript.shell、wscript.shell.1、wscript.network、wscript.network.1、shell.application
注册表改名 adodb.stream、scripting.dictionary、scripting.filesystemobject
3启用防火墙和tcp/ip过滤,再serv-u开启一组端口映射
80 20 21 2121 * 以及serv-u端口组
下面这关于win2003禁止web等目录执行exe,bat,com
运行-----输入 gpedit.msc ----计算机配置---windows 设置----安全设置↓软件限制策略(如果旁边没有什么东西,
点右键创建一个策略)---其他规则----(点右键)新建立一个路径规则(p)。
如图1:
这样d:wwwroot目录就无法执行任何exe.bat.com文件了。 不管你是什么权限。即使是system都无法执行。
这样大大的提高了被使用exp提升权限的安全性。
当然这里提一个思路。 。大家都知道c:windowstemp是临时文件夹。 基本都是所有用户都可以写的。它是不需要执行权限的。
当然我们这里可以给他加一个规则。让c:windowstemp无执行权限。 方法如上。
原理:基于软件策略从这些目录都无法运行程序,增加安全。
篇2:windows+iis服务器基础安全配置方法linux网页制作
首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉,
1、后门防范基本功
2、安全配置Web服务器
如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?
首先要关闭不必要的服务;其次是建立安全账号策略和安全日志;第三是设置安全的IIS,删除不必要的IIS组件和进行IIS安全配置。
在IIS安全配置时候,要注意修改默认的“Inetpub”目录路径。可以删除C盘的“Inetpub”目录,然后在D盘重建一个“Inetpub”,而后在IIS管理器中将主目录指向新建立的“Inetpub”路径。此外,还需要删除默认的“scripts”、“print”等虚拟目录,然后在IIS管理器中删除不必要的映射,一般情况下保留ASP、ASA就可以了。
具体方法是在“IIS信息服务”管理器中右击主机名,选择“属性”→“主目录”标签,点击“高级”按钮,在“映射”标签中就可以删除不必要的映射了。另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志,
在上面的基础工作之后,还需要设置Web站点目录的访问权限。
一般情况下,不要给予目录以写入和允许目录浏览权限,只给予。ASP文件目录以脚本的权限,而不要给予执行权限。在“IIS信息服务”管理器中展开网站的虚拟目录,然后右键点击某个虚拟目录,选择“属性”→“虚拟目录”标签,在“本地路径”下可设置对该目录权限为“读取”或“目录浏览”等。另外也可以通过NTFS分区格式,严格地设置用户目录权限。
而针对企业中最为核心的数据,更要加强对于Access数据库教程下载的防护。
当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。因此,一般情况下要更改默认的数据库文件名,为你的数据库文件名称起个复杂的非常规的名字,并把它放在比较深的文件目录下。另外,还可以为Access数据库文件加上打开密码。
打开IIS网站属性设置对话窗口,选择“主目录”选项卡,点击“配置”按钮,打开“应用程序配置”对话窗口。而后,点击“添加”按钮,在“可执行文件”中输入“asp教程.dll”,在“扩展名”中输入“。mdb”,勾选“限制为”项,并输入“禁止”,确定应用后完成设置即可。以后,当入侵者企图下载数据时,将会提示禁止访问。
篇3:win 服务器安全配置教程linux网页制作
1、选择大量用户使用,官方有技术支持的程序;或者选择冷门的程序,越冷越好,
比如discuz或者dedecms都不错,虽然有各种各样的漏洞层出不穷,但是修补的也快,只要你及时打补丁,网站还是蛮安全的。当然,你也可以剑走偏锋,选择冷门的程序,没有多少人用的程序,当然研究其漏洞的人也少咯,比如安全天使开发的sablog就不错,小众化,而且本身也安全可靠,啥时候见他爆过漏洞呢?
2、有条件的自行对代码进行安全检测和二次开发。
有条件的电商们,一定要对这些开源的程序进行二次开发,二次开发不仅可以满足电子商务需求,还可以修补大量官方未发现的漏洞0day(如sql注入,跨站xss,session欺骗等漏洞),让你的网站更安全。
3、关闭服务器不必要的服务和进程。越少的服务,越少的攻击。
你啥时候见过freebsd出现过漏洞?相反的,功能强大的window那不是天天出漏洞么?功能越多,就需要在各方面都考虑安全因素,一个点没有考虑到,那就是毁灭性的打击,服务的配置可以按照以下所示进行配置:
web+数据库教程一机服务器:开启web服务;开启iis服务;开启sql/mysql教程服务;安装filezilla ftp服务器软件(不要用serv-u,满是漏洞,你懂的);防火墙通过80、21;1433或3306就不要开启了,连接数据库直接通过本地连接,不要给入侵者任何机会;
数据库单服务器:开启sql/mysql服务;安装filezilla ftp服务器软件(用来上传下载备份数据库);防火墙只通过21端口;
总之就是需要什么就开启什么,不需要的服务和软件一律关闭,端口一定要过滤好,
图示如下:
服务的开启与停用(控制面板---管理工具---服务):
端口的开启与过滤(控制面板---防火墙): 4、iis要配置好,目录权限也要配置好。iis删除不必要的映射,不要给目录执行权限,每个网站对应一个guest权限账户,切忌,不要偷懒所有网站都用同一个账户!!!
配置图示如下:
iis删除映射&目前权限配置:
iis目录账户绑定设置: 做好以上这些基本安全设置后,如果企业网站是access数据库,记得做好防下载设置,另外就是把网站后台管理系统修改的复杂点,并且限制ip访问,同时把网站管理密码,以及跟服务器相关的所有账户密码都设置一个复杂的密码,并且定期更改,当然如果你怕忘记密码的话,可以用将账户密码写到纸上保存,切忌,不要保存在自己私人电脑上!好了,做了以上基本工作,再给服务器安装一个杀毒软件(360杀毒即可,单独安装杀毒不安装安全卫士),定期打系统补丁,服务器就安全多了,最起码一些小菜 们想入侵你的网站的话,就得下点功夫才行咯。
篇4:Linux ftp服务器配置与目录锁定方法linux网页制作
配置FTP传输记录情况的Linux FTP服务器
使用下面的步骤来设置ftp进行日志记录:
1.# cp /etc/inetd.conf /etc/inetd.conf.bak
2.# vi /etc/inetd.conf
编辑如下的ftp行,在最后加上-l标志:
ftp stream tcp6 nowait root /usr/sbin/ftpd ftpd -l
3.# vi /etc/syslog.conf
在syslog.conf文件的最后加上下面的行:
daemon.info /tmp/ftp.log
4.# touch /tmp/ftp.log
5.# refresh -s inetd
6.# refresh -s syslogd
FTP服务器中将Linux用户限制在自己目录下的方法
第一步:创建一个 ftp guest 组,用 groupadd 命令,也可以用 ftp 服务器创建的 ftp 组,
#less /etc/group //看看是否存在,如果装了ftp server的话都有这个组存在;
第二步:在 ftp 组中添加 ftp 用户;
第三步:修改 /etc/ftpaccess 文件,加入 guestgroup 的定义: guestgroup ftp;
或者用 guestuser 直接指定 ftp 用户名,如:
#guestuser ftpuser;
第四步:向这个用户的 $HOME 目录下拷贝必要的文件,主要是与 ls 有关的。一般的 ls 要 Lib 支持,你得重新编译 ls,或把 lib 目录 copy 过去,或者拷贝 ftp server 带的 ls, 比如把 /home/ftp/ 下的bin,etc,lib 三个目录拷贝到这个用户的根目录下, 并修改权限:
chown username.ftp *
注意:现在 Linux 下带的 ftp 无须拷贝这些文件,至少 Redhat6.1 是不需要拷贝的,所以就可以省去第四步。
Linux与Windows XP之间使用FTP互传文件
我是用虚拟机装了Linux,真实系统是Windows XP,在Windows XP下用Serv-u软件架设了FTP服务器,然后我们就可以在虚拟机的Linux下登录该FTP服务器下载或上传文件了,不同的仅是在Linux下是在命令行里输入相关FTP命令来完成的,应该也有像FlashFXP、CuteFTP这一类的Linux专用软件,不过我孤陋寡闻,不了解,也就不误人子弟了,
简单介绍一下Linux下的FTP命令:
1、连接FTP服务器
格式:ftp hostname或ip-address
a) 在linux命令行下输入架设服务器的机器IP或者主机名:ftp 10.60.48.195
b) 服务器询问你用户名和密码,分别输入以后,待认证通过即可。注意:输入密码时,终端中不显示输入,始终一片空白,所以只要你确定输入正确了,按回车就行。
2、下载文件
下载文件通常用 get 和 mget 这两条命令,get 用于单个文件,mget 则是多个文件。
a) get
格式:get 要下载的文件名 保存到本地的文件名
如要获取服务器上D:piclogo.jpg,则输入以下命令
get /pic/logo.jpg face.jpg
这样,服务器上的文件“logo.jpg”便下载到本地机器上,并重命名为“face.jpg”。
b) mget
格式:mget 欲下载的批文件
如要下载服务器上D:pic下的所有文件,则输入以下命令
cd /pic
mget *.*
注意:下载的文件都保存到了Linux主机的当前目录下。比如,你是在 /root/moqingwen下运行ftp命令的,则所有的文件都下载到了 /root/moqingwen下。
3、上传文件
上传文件通常用 put 和 mput 这两条命令,put 用于单个文件,mput 则是多个文件。
a) put
格式:put 要上传的本地文件 存到服务器上的文件
如要把本地的logo.jpg上传到服务器E:pic,并重命名为face.jpg,则
put logo.jpg /pic/face.jpg
b) mput
格式:mput 要上传的本地批文件
若要把本地当前目录下所有jpg文件上传到服务器E:pic 下,则
cd /rose
mput *.jpg
注意:上传文件都来自于Linux主机的当前目录下。比如,在 /root/moqingwen下运行的ftp命令,则只有在/root/moqingwen下的文件才会上传到服务器上。
4、断开连接
bye:中断与服务器的连接。
格式:bye
虽然都很简单,却很实用。
篇5:nginx+php的服务器配置方法linux网页制作
这种方法并非以前所流行的apache 加 php教程_module 的方式运行,我是采用nginx 作为web服务器,以fastcgi的方式运行php,
linux下编译:
nginx我还是习惯选择8.54的版本,它的编译依赖以下几个软件包,解压这些源码包,在configure中设置好这些源码的路径,nginx在编译的时候会自己将他们编译进去的:
pcre: 主要用于rewrite等模块
zlib: 这个不用说了
openssl: 如果你还知道https教程这个东西,那么你懂的~~~(当然你可以不需要这个功能)
md5 /sha1: 这两者都是用于生成信息摘要的希哈算法,这俩个东西不是必须的,但是我发现如果不选择其中一个那么openssl是不会成功地编译进nginx的
下面是我自己写的一个安装脚本,有temp-path字样的编译选项所设置都是nginx在运行时产生的临时文件的路径,pid-path,lock-path也是临时文件路径,log-path是日志文件路径,我因为自己机子上一些权限的问题所以要设置一下.一般情况下其实这些是不必要的,nginx默认会统统把生成的这些文件放在自己的安装目录下.
tmp=/tmp/nginx
log=/home/jsckdao/log
pcre=~/downloads/pcre-8.02
zlib=~/downloads/zlib-1.2.5-src
penssl=~/downloads/openssl-0.9.8q
md5=~/downloads/md5-1.3.0
./configure --prefix=/usr/local/nginx
--http-proxy-temp-path=${tmp}/nginx-proxy.tmp
--http-fastcgi-temp-path=${tmp}/nginx-fcgi.tmp
--http-uwsgi-temp-path=${tmp}/nginx-uwsgi.tmp
--http-scgi-temp-path=${tmp}/nginx-scgi.tmp
--http-client-body-temp-path=${tmp}/nginx-client.tmp
--pid-path=${tmp}/nginx.pid
--lock-path=${tmp}/nginx.lock
--http-log-path=${log}/http.log
--error-log-path=${log}/http-error.log
--with-pcre=$pcre #pcre 源码包的路径
--with-zlib=$zlib #zlib 源码包的路径
--with-http_ssl_module #起用ssl支持
--with-openssl=$openssl #openssl 源码包路径
make
make install
php(5.2)的编译可以复杂点,也可以简单点,因为我们编译php时主要目的是编译它的脚本引擎和一些核心库,很多外围的东西不一定非要在编译php的时候加进去,可以在需要的时候将它们编译成扩展库再修改配置文件来加载它们。
我的编译代码如下:
./configure --prefix=/usr/local/php
--with-mysql教程=/usr/local/mysql #设置mysql的安装路径
--enable-fastcgi #开启fastcgi支持
--enable-debug #支持调试
make
make install
其实关于mysql的那一句都是可以不要的,只是我懒得再编译一次mysql扩展,所以就这样把它直接编译进php了,这样做的前提是你必须先安装mysql,
电脑资料
令外还有一些注意事项:编译php时必须确保系统中拥有libxml2与libxml-dev这俩个软件包,因为php默认会将xml的功能编译进去,所以xml的支持是必不可少的。还有一个就是autoconf这条命令了,在编译扩展的时候,phpize会调用系统中的这个命令来生成扩展包的configure文件,没有它你就不能作扩展了,这一点也是要记住的,毕竟linux下的php不像windows版那样事先把所有的扩展都编译好了。
至于window下nginx,php的安装就没有什么难度了,下个zip包,解压就能用,只要稍微配置就可以了.
配置:
如果只是想让php能运行的话那么直接输入命令:
./php-cgi -b 3344
这样就开启了php的fastcgi进程了,-b参数是绑定该进程的侦听端口,随便找个没用的端口填就可以了,这里绑定的是3344.
然后在nginx的配置文件中加上这么几行:
location ~ .php$ {
root /home/jsckdao/www; #这是你网站的根目录
fastcgi_pass 127.0.0.1:3344; #这里指定了fastcgi进程侦听的端口,nginx就是通过这里与php交互的
fastcgi_index index.php;
fastcgi_param script_filename $document_root/$fastcgi_script_name;
include fastcgi_params;
}
如果要改nginx的侦听端口的话找到“listen”这么一项,改就是了.运行nginx,在/home/jsckdao/www目录中写一个测试文件test.php:
phpinfo;
?>
访问localhost:8080/test.php,如果显示了php所以的配置信息,那么就基本没什么问题,已经可以用这个环境写些php代码了.
至于php的调试器我选择xdebug,不为什么,习惯所致。加载xdebug时,在配置文件中的写法根据系统的不同好像也有点不同。linux下是:zend_extension_debug=
,window中加载的dll有两种,一种文件名会带有ts的后缀,这种要这要样写:zend_extension_ts=
另外一种就这样:zend_extension=
,path一定要写绝对路径。虽然ts为何意我也不是很清楚,但是这些设置是一定不可以搞错的。
设置好后重新运行php-cgi,然后重新访问test.php,如果有xdebug的那一块出现了,那么就成功了.
当然这是一个很简单的配置,只能让你运行php,要想真正做成你需要的开发环境,还需要你根据自己的需要修改php和nginx的配置文件,这些配置内容很多,我自己也在学习中,就不好多讲了.
另外有一点需要注意,php的配置文件在它的源码包中有两个:php.ini-dist和php.ini-recommended,分别是针对生成环境和开发环境的配置.你需要把其中一个改名为php.ini.重启后查看phpinfo()的页面,靠上的地方有一项“ loaded configuration file”,它的值如果就是你的php.ini的路径,那么就没问题了,如果不是话,就看看上面一项“ configuration file (php.ini) path”,你把你的php.ini文件移到这个目录下在重启就可以了.因为php默认会在这个路径下寻找php.ini的.当然你也可以在运行php-cgi的时候设置你的php.ini路径,比如这样:
php-cgi -b 3344 -c /home/jsckdao/php.ini
这样就是把/home/jsckdao/php.ini这个文件作为配置文件了
篇6:服务器系统维护与安全配置
硬件系统的安全防护
硬件的安全问题也可以分为两种,一种是物理安全,一种是设置安全,
1、物理安全
物理安全是指防止意外事件或人为破坏具体的物理设备,如服务器、交换机、路由器、机柜、线路等。机房和机柜的钥匙一定要管理好,不要让无关人员随意进入机房,尤其是网络中心机房,防止人为的蓄意破坏。
2、设置安全
设置安全是指在设备上进行必要的设置(如服务器、交换机的密码等),防止 取得硬件设备的远程控制权。比如许多网管往往没有在服务器或可网管的交换机上设置必要的密码,懂网络设备管理技术的人可以通过网络来取得服务器或交换机的控制权,这是非常危险的。因为路由器属于接入设备,必然要暴露在互联网 攻击的视野之中,因此需要采取更为严格的安全管理措施,比如口令加密、加载严格的访问列表等。
软件系统的安全防护
同硬件系统相比,软件系统的安全问题是最多的,也是最复杂的。下面我们就重点谈一下软件系统的安全问题。
现在TCP/IP协议广泛用于各种网络。但是TCP/IP协议起源于Internet,而Internet在其早期是一个开放的为研究人员服务的网际网,是完全非赢利性的信息共享载体,所以几乎所有的Internet协议都没有考虑安全机制。网络不安全的另一个因素是因为人们很容易从Internet上获得相关的核心技术资料,特别是有关Internet自身的技术资料及各类 软件,很容易造成网络安全问题。
安全防护的措施
面对层出不穷的网络安全问题我们也并非无计可施,可从以下几个方面着手,就能够做到防患于未然。
1、安装补丁程序
任何操作系统都有漏洞,作为网络系统管理员就有责任及时地将“补丁”(Patch)打上。大部分中小企业服务器使用的是微软的Windows NT//操作系统,因为使用的人特别多,所以发现的Bug也特别多,同时,蓄意攻击它们的人也特别多。微软公司为了弥补操作系统的安全漏洞,在其网站上提供了许多补丁,可以到网上下载并安装相关升级包。对于Windows2003,至少要升级到SP1,对于Windows 2000,至少要升级至Service Pack 2,对于Windows NT 4.0,至少要升级至Service Pack 6,
2、安装和设置防火墙
现在有许多基于硬件或软件的防火墙,如华为、神州数码、联想、瑞星等厂商的产品。对于企业内部网来说,安装防火墙是非常必要的。防火墙对于非法访问具有很好的预防作用,但是并不是安装了防火墙之后就万事大吉了,而是需要进行适当的设置才能起作用。如果对防火墙的设置不了解,需要请技术支持人员协助设置。
3、安装网络杀毒软件
现在网络上的病毒非常猖獗,想必大家都尝到了“尼姆达”病毒的厉害。这就需要在网络服务器上安装网络版的杀毒软件来控制病毒的传播,目前,大多数反病毒厂商(如瑞星、冠群金辰、趋势、赛门铁克、熊猫等)都已经推出了网络版的杀毒软件;同时,在网络版的杀毒软件使用中,必须要定期或及时升级杀毒软件。
4、账号和密码保护
账号和密码保护可以说是系统的第一道防线,目前网上的大部分对系统的攻击都是从截获或猜测密码开始的。一旦 进入了系统,那么前面的防卫措施几乎就没有作用,所以对服务器系统管理员的账号和密码进行管理是保证系统安全非常重要的措施。
系统管理员密码的位数一定要多,至少应该在8位以上,而且不要设置成容易猜测的密码,如自己的名字、出生日期等。对于普通用户,设置一定的账号管理策略,如强制用户每个月更改一次密码。对于一些不常用的账户要关闭,比如匿名登录账号。
5、监测系统日志
通过运行系统日志程序,系统会记录下所有用户使用系统的情形,包括最近登录时间、使用的账号、进行的活动等。日志程序会定期生成报表,通过对报表进行分析,你可以知道是否有异常现象。
6、关闭不需要的服务和端口
服务器操作系统在安装的时候,会启动一些不需要的服务,这样会占用系统的资源,而且也增加了系统的安全隐患。对于假期期间完全不用的服务器,可以完全关闭;对于假期期间要使用的服务器,应关闭不需要的服务,如Telnet等。另外,还要关掉没有必要开的TCP端口。
7、定期对服务器进行备份
为防止不能预料的系统故障或用户不小心的非法操作,必须对系统进行安全备份。除了对全系统进行每月一次的备份外,还应对修改过的数据进行每周一次的备份。同时,应该将修改过的重要系统文件存放在不同的服务器上,以便出现系统崩溃时(通常是硬盘出错),可及时地将系统恢复到正常状态。
篇7:服务器安全配置之linux服务器安全配置linux操作系统
对于刚使用linux服务器的朋友来讲服务器安装是多么困难的一件事情,因为对系统不了解所以很多安全不会做,下面我给大家介绍一篇linux服务器安全配置,参考本文章可基本防一些小 了,
1.禁止ping
/etc/rc.d/rc.local
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
2.对用户和口令文件进行权限控制
chmod 600 /etc/passwd
chmod 600 /etc/shadow
chmod 600 /etc/group
chmod 600 /etc/gshadow
3.给下面文件加上不可更改属性
chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
4.对vsftp进行访问控制
vi hosts.deny
vsftpd: all –先禁止所有vsftp的请求
vi hosts.allow
vsftpd: 192.168.2.1 –再允许内网的vsftd请求
5.关闭无用端口,只开启常规端口(21、22、80、443)
service portmap stop
chkconfig –level 35 portmap off –关闭111端口
netstat -nap |grep 32768
killall rpc.statd –关闭32768端口
netstat -nap |grep 631
killall cupsd –关闭631端口
service sendmail stop
chkconfig –level 12345 sendmail off –关闭25端口
6.apache安全设置(先备份httpd.conf配置文件)
vi /etc/httpd/httpd.conf
ServerSignature Off
ServerTokens Prod —隐藏Apache的版本号及其它敏感信息
Options -ExecCGI -FollowSymLinks -Indexes –关闭CGI执行程序、includes、目录浏览
将UserDir public_html改为UserDir disabled
#ScriptAlias /cgi-bin “/usr/local/apache/cgi-bin/”
注释掉manual
7.vi /etc/profile
HISTFILESIZE=30
HISTSIZE=30 –这表示每个用户的“.bash_history”文件只可以保存30条旧命令
tmout=600 –用户将在10分钟无操作后自动注销
vi /etc/skel/.bash_logout
rm -f $HOME/.bash_history –当用户每次注销时,“.bash_history”文件都会被删除。
vi /etc/inittab
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改为:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
/sbin/init q –让改动起作用
8.删除无法帐户和组
userdel adm
userdel lp
userdel sync
userdel shutdown
userdel halt
userdel mail
userdel news
userdel uucp
userdel operator
userdel games
userdel ftp
groupdel adm
groupdel lp
groupdel mail
groupdel news
groupdel uucp
groupdel games
==================================================================================================
你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式,
支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把”Cross-Site-Tracing”简称为XST。
攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
解决方案: 禁用这些方式。
如果你使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* – [F]
===================================================================================================
下面简单的说一些修改那些服务Banner的方法
apache
彻底地去掉banner, 修改httpd.h:
Include/httpd.h
Define SERVER_BASEVENDOR “Apache Group”
Define SERVER_PRODUCTVENDOR “Apache”
Define SERVER_BASEVERSION “1.3.27″
后从新编译Apache就能够完全去掉了
Wu-ftp
用十六进制文本编辑器修改/usr/sbin/in.ftpd文件,找到如下几行:
/var/log/lastlog
Could not write %.100s: %.100s
Version wu-2.6.1-16
改成
Microsoft FTP Service (Version 5.0)
或者
Serv-U FTP Server v4.0 for WinSock ready…
Telnet banner
编辑文件/etc/issue.net,找到类似这行(不同版本的Linux内容不太一样):
Red Hat Linux release 8.0 (Psyche)
Kernel r on an m
改成
Microsoft Windows Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99206.1
由于issue.net重启后会自动恢复,为了保持这些伪造的信息,需要再编辑文件/etc/rc.local,在这些行前加“#”号,注释掉恢复的功能:
# echo “” >/etc/issue
# echo “$R” >>/etc/issue
# echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >>/etc/issue
# cp -f /etc/issue /etc/issue.net
# echo >>/etc/issue
Apache
在安装Apache前,在源文件/src/include目录下找到httpd.h头文件。此文件定义了apache的版本信息,apache安装时需要调用它。编辑http.h文件,找到如下几行:
#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “1.3.20″
可以根据自己的意愿改成其他信息,笔者改的是Microsoft-IIS/5.0。
SSH
编辑文件/etc/ssh/sshd_config,找到这行:
Banner /etc/issue.net
在此行前加#进行注释就可以不显示SSH的Banner。
Sendmail
在sendmail.mc文件中去掉$v、$z这两个宏,并包含下面的内容:
define(`confSMTP_LOGIN_MSG’,$j Sendmail Secure/Rabid;$b)
然后生成sendmail.cf文件:
#m4 /etc/mail/sendmail.mc >/etc/sendmail.cf
如果sendmail.mc中没有include(`/usr/share/sendmail-cf/m4/cf.m4′)这一行就需要和Sendmail提供的预设的配置文件cf.m4一起使用来生成文件sendmail.cf:
#m4 /usr/share/sendmail-cf/m4/cf.m4 /etc/mail/sendmail.mc >/etc/sendmail.cf
php
vi php.ini
设置 expose_php = Off
篇8:iis 配置php运行环境方法linux网页制作
打开Control PanelProgramsPrograms and FeaturesTurn Windows features on or off, 在打开的对话框中勾选上这两个选项:
单击OK等待片刻, IIS就安装完成了.
安装 PHP 5.2.6
1. 下载: PHP 5.2.6 ; 其它版本的 PHP 下载.
2. 将压缩包解压, 放到一个目录中, 比如 D:php教程
3. 将 php.ini-dist 复制到 C:Windows 目录下并改名为 php.ini
4. 复制 php5ts.dll 和 libmysql教程.dll 到 C:WindowsSystem32 中
配置 IIS
1. 添加 ISAPI 筛选器 (ISAPI Filters)
2. 配置处理程序映射 (Handler Mappings)
测试
新建一个文本文件, 输入
篇9:Win7 在IIS配置asp.net环境方法linux网页制作
配置完成之后,将自己的网页部署在iis上,右击网站选择添加网站(这里的物理路径一定要是包含web.config的那一层目录):
然后在操作一栏中选择浏览*:8081(http),然后出现了:
这时右击我刚刚新建的网站wpf,选择编辑权限 ,出现该网站项目文件夹属性对话框,选择安全选项卡:
点击高级:
然后点击更改权限 ,然后店家添加(在对象名称中输入a,然后点击检查名称):这时就会出现authenticated users,选中后点击确定, 然后确定,然后选择完全控制。然后就一直确定!
这些弄完之后,再在iis管理器重选择浏览 浏览*:8081(http),
这时你的网页就成功部署完成了!
这其中要注意:检查网页的身份验证(其中要启用匿名身份验证):
还有就是在调试其他人的网页源代码时选择f5执行,就会出现:在应用程序级别之外使用注册为 allowdefinition='machinetoapplication' 的节是错误的
原因:如果在 iis 中没有将虚拟目录配置为应用程序,则可能导致此错误。
关于这问题的解答网上有很多,可能有的人能够按照那方法解决,但是经我摸索之后,发现在网iis中添加虚拟目录时,一定要添加 包含web.config该文件所在的那层目录。有时一个网站项目下面包含很多文件夹,有数据库教程,代码等一些,假如你的web.config文件在wpf文件夹里。那你添加虚拟目录时就选择wpf该文件夹就可以
【win Web服务器安全配置与安全配置方法linux网页制作】相关文章:






文档为doc格式