注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

汇总技巧

你快乐我快乐.... 汇集各类技巧,传播技巧,让我们共同熟练运用技巧..

 
 
 

日志

 
 

国内NT主机常见安全漏洞描述  

2011-06-02 19:30:18|  分类: ◆ASP技巧 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
  作者不详
影響: :
  入侵者可以藉此漏洞修改網頁、@得該主機或該網域的控制權限
事件描述: :
  國內網站頻遭入侵。根據最近幾起案例分析,入侵者大多利用下列三種安全漏洞:
1.密碼設定過於簡單
  許多管理者將密碼設定得太簡單,使得入侵者很容易以字典攻擊法或暴力攻擊法來猜測出密碼,而得以進入系統。
2.權限過於鬆散
  有些管理者為了方便,並未將使用者權限做好設定,例如有些管理者為了方便將網站目錄設成 anonymous ftp user 可以寫入,使得入侵者不費吹灰之力修改其網頁。
3.Microsoft Data Access Components (MDAC) 的安全漏洞
  @是目前許多管理者並未注意到的安全問題,入侵者可以利用這個漏洞完整控制該台 NT server 或其所轄之網域。
解決方法: :
1.密碼避免以下列方式設定密碼
與帳號名稱相同的密碼(例: 帳號名稱 abc 密碼也設 abc)
字典中查得到的字(例: apple、bill、cat)
身份證字號(例: A1234567890)
日期(例: 1010、20001010、891010)
有順序之密碼(例 abc123、abcABC、abc@#、1!2@3#、123qweasd 等)
2.將其權限劃分清楚,且將不必要帳號刪除,並設好 ACL。
3.MDAC
3.1.若不需要 RDS 功能將其移除
(1)刪除 Web server 目錄下的 msadc 目錄
(2)下列 registry key 移除
  HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \W3SVC \Parameters \ADCLaunch \ RDSServer.DataFactory
  HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \W3SVC \Parameters \ADCLaunch \ AdvancedDataFactory
  HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \W3SVC \Parameters \ADCLaunch \ VbBusObj.VbBusObjCls
3.2.升級 MDAC 至 2.1 版,並開啟安全模式
將 registry 中 HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \DataFactory \HandlerInfo 裡面的 handlerRequired 值改為 1 (1 為 safe mode)
或是至 http://www.microsoft.com/technet/security/exe/handsafe.EXE下載檔案,解壓縮後將 target=_blank>http://www.microsoft.com/technet/security/exe/handsafe.EXE">http://www.microsoft.com/technet/security/exe/handsafe.EXE下載檔案,解壓縮後將 handsafe.rem 檔案名稱改為 handsafe.reg,在檔案總管中選取,直接點兩下即可。
  评论这张
 
阅读(96)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017