1.如何让asp脚本以system权限运行
修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低"....
2.如何防止asp木马
基于FileSystemObject组件的asp木马
cacls%systemroot%system32scrrun.dll/e/dguests//禁止guests使用
regsvr32scrrun.dll/u/s//删除
基于shell.application组件的asp木马
cacls%systemroot%system32shell32.dll/e/dguests//禁止guests使用
regsvr32shell32.dll/u/s//删除
3.如何加密asp文件
从微软免费下载到sce10chs.exe直接运行即可完成安装过程。
安装完毕后,将生成screnc.exe文件,这是一个运行在DOSPROMAPT的命令工具。
运行screnc-lvb******source.aspdestination.asp
生成包含密文ASP脚本的新文件destination.asp
用记事本打开看凡是""之内的,不管是否注解,都变成不可阅读的密文了
但无法加密中文。
4.如何从IISLockdown中提取urlscan
iislockd.exe/q/c/t:c:urlscan
5.如何防止Content-Location标头暴露了web服务器的内部IP地址
执行
c******c:inetpubadmin******sadsutil.vbssetw3svc/UseHostNameTrue
最后需要重新启动iis
6.如何解决HTTP500内部错误
iishttp500内部错误大部分原因
主要是由于iwam账号的密码不同步造成的。
我们只要同步iwam_myserver账号在com+应用程序中的密码即可解决问题。
执行
c******c:inetpubadmin******ssynciwam.vbs-v
7.如何增强iis防御SYNFlood的能力
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]
启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后
安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。
"SynAttackProtect"=dword:00000002
同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。
"TcpMaxHalfOpen"=dword:00000064
判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。
"TcpMaxHalfOpenRetried"=dword:00000050
设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。
项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。
微软站点安全推荐为2。
"TcpMaxConnectResponseRetransmissions"=dword:00000001
设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。
"TcpMaxDataRetransmissions"=dword:00000003
设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。
"TCPMaxPortsExhausted"=dword:00000005
禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的源路由包,微软站点安全推荐为2。
"DisableIPSourceRouting"=dword:0000002
限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。
"TcpTimedWaitDelay"=dword:0000001e
8.如何避免*mdb文件被下载
安装ms发布的urlscan工具,可以从根本上解决这个问题。
同时它也是一个强大的安全工具,你可以从ms的网站上获取更为详细的信息。
9.如何让iis的最小ntfs权限运行
依次做下面的工作:
a.选取整个硬盘:
system:完全控制
administrator:完全控制
(允许将来自父系的可继承性权限传播给对象)
b.programfilescommonfiles:
everyone:读取及运行
列出文件目录
读取
(允许将来自父系的可继承性权限传播给对象)
c.inetpubwwwroot:
iusr_machine:读取及运行
列出文件目录
读取
(允许将来自父系的可继承性权限传播给对象)
e.winntsystem32:
选择除inetsrv和centsrv以外的所有目录,
去除“允许将来自父系的可继承性权限传播给对象”选框,复制。
f.winnt:
选择除了downloadedprogramfiles、help、iistemporarycompressedfiles、
offlinewebpages、system32、tasks、temp、web以外的所有目录
去除“允许将来自父系的可继承性权限传播给对象”选框,复制。
g.winnt:
everyone:读取及运行
列出文件目录
读取
(允许将来自父系的可继承性权限传播给对象)
h.winnttemp:(允许访问数据库并显示在asp页面上)
everyone:修改
(允许将来自父系的可继承性权限传播给对象)
10.如何隐藏iis版本
一个黑客可以可以轻易的telnet到你的web端口,发送get命令来获取很多信息
iis存放IISBANNER的所对应的dll文件如下:
WEB:C:WINNTSYSTEM32INETSRVW3SVC.DLL
FTP:C:WINNTSYSTEM32INETSRVFTPSVC2.DLL
SMTP:C:WINNTSYSTEM32INETSRVSMTPSVC.DLL
你可以用16进制编辑器去修改那些dll文件的关键字,比如iis的Microsoft-IIS/5.0
具体过程如下:
1.停掉iisiisreset/stop
2.删除%SYSTEMROOT%system32dllcache目录下的同名文件
3.修改