WEB开发网
开发学院操作系统windows 2008 Win2003服务器组网、安全管理全攻略三 阅读

Win2003服务器组网、安全管理全攻略三

 2006-07-01 11:55:04 来源:WEB开发网   
核心提示: 既然黑客的溢出攻击是通过溢出攻击工具溢出成功后绑定CMD.EXE命令并以SYSTEM系统权限登陆服务器的,只要我们对Win2003系统下的C:\WINDOWS\SYSTEM32\CMD.EXE文件设置一定的权限,Win2003服务器组网、安全管理全攻略三(8),呵呵,那么黑客的这些溢出攻击

既然黑客的溢出攻击是通过溢出攻击工具溢出成功后绑定CMD.EXE命令并以SYSTEM系统权限登陆服务器的,只要我们对Win2003系统下的C:\WINDOWS\SYSTEM32\CMD.EXE文件设置一定的权限,呵呵,那么黑客的这些溢出攻击都将没用武之地了。为了安全起见,我们还要对如 net.execacls.exetelnet.exetftp.exe ftp.exeformat.commountvol.exe mshta.exe等危险的命令作出权限设置。因为这些危险的文件默认的情况下都是允许SYSTEM权限的用户访问及执行的,只有为这些文件设置了权限,这样才能确保服务器系统真正的安全。这些危险的文件默认的情况下,都是存放在 C:\WINDOWS\SYSTEM32 的目录下的。设置权限的方法如下图(图26)所示:

(图26)

清除原来的所有其它用户访问这些命令的权限,然后只设置允许你正在使用的超级用户拥有使用这些命令的权限,比如说你正在使用的超级用户名是 administrator 那么,你就在权限设置里只允许用户名为 administrator 的用户使用这些命令。

通过这些安全配置,以后你的服务器就算存在溢出漏洞,就算黑客对你的服务器进行溢出攻击成功,黑客也没法登陆你的服务器的了,因为一般黑客的溢出攻击都是通过绑定远程被溢出攻击服务器的系统CMD命令登陆的,并且是以SYSTEM权限登陆,而你在CMD的使用权限里删除了所有用户的使用CMD权限,只有你正在使用的超级管理员帐号才能拥有这个CMD命令的使用权,所以黑客就算溢出成功了,也没法远程连接并登陆你的服务器了。通过最简单的安全配置,就能防范多种未知及已知的溢出攻击,是不是很实用呢!:)

但这只能是相对的安全,因为有些溢出攻击黑客能直接把反向连接的木马文件传到你的服务器上,并能运行哦。呵呵,如最近出现的Serv-U溢出,如果你的FTP服务器使用了Serv-U的话,你又没有打上最新的安全补丁,让黑客溢出成功了,那么黑客可以不绑定你的CMD命令登陆你的服务器,而是给你服务器传一个反向连接的木马后门,这种反向连接的后门是通过你的服务器向黑客的机器连接,而黑客只要在自己的机器监听,只要你的服务器中了这种后门,那么就算你的服务器安装了防火墙,并屏蔽了所有不使用的端口,黑客不能正向与你的服务器联接木马后门,但黑客给你传一个反向连接的木马,这个木马是通过你的服务器连接黑客的机器的,只要你的服务器向黑客的机器发出连接请求,黑客就能取得你服务器的控制权,而这种反向木马攻击可以完全不依赖于Win2003系统下的CMD.EXE。可以反向连接木马的危害性。

上一页  3 4 5 6 7 8 9  下一页

Tags:Win 服务器 组网

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接