SERV-U FTP 伺服器的设置: 一般来说,不推荐使用srev-u做ftp伺服器,主要是漏洞出现的太频繁了,但是也正是因为其操作简单,功能强大,过于流行,关注的人也多,才被发掘出bug来,换做其他的ftp伺服器软体也一样不见得安全到哪儿去。
当然,这里也有款功能跟serv-u同样强大,比较安全的ftp软体:Ability FTP Server
设置也很简单,不过我们这里还是要迎合大众胃口,说说关于serv-u的安全设置。
首先,6.0比从前5.x版本的多了个修改本地LocalAdministrtaor的密码功能,其实在5.x版本里可以用ultraedit-32等编辑器修改serv-u程式体进行修改密码端口,6.0修补了这个隐患,单独拿出来方便了大家。不过修改了管理密码的serv-u是一样有安全隐患的,两个月前臭要饭的就写了新的采用本地sniff方法获取serv-u的管理密码的exploit,正在网上火卖着,不过这种sniff的方法,同样是在获得 webshell的条件后还得有个能在目录里有"执行"的许可权,并且需要管理员再次登陆运行serv-u administrator的时候才能成功。所以我们的管理员要尽量避上以上几点因素,也是可以防护的。
另外serv-u的几点常规安全需要设置下:
选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP伺服器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,伺服器收到后,利用命令所提供的用户地址资讯建立与用户的连接。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址资讯,使FTP伺服器与其他非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP伺服器有权访问该机器的话,那么恶意用户就可以通过FTP伺服器作为仲介,仍然能够最终实现与目标伺服器的连接。这就是FXP,也称跨伺服器攻击。选中后就可以防止发生此种情况。
另外在"Block anti time-out schemes"也可以选中。其次,在"Advanced"选项卡中,检查 "Enable security"是否被选中,如果没有,选择它们。
IIS的安全:
删掉c:/inetpub目录,删除iis不必要的映射
首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为
http://211.147.225.34/gate...15safe.com/ ,许可权为guest的。
在IIS里的站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名密码都使用
315safe.com... 这个用户的资讯.在这个站点相对应的web目录文件,默认的只给IIS用户的读取和写入许可权(后面有更BT的设置要介绍)。
在"应用程式配置"里,我们给必要的几种脚本执行许可权:ASP.ASPX,PHP,