南通最专业的开锁公司 南通最好的开锁公司 君威遥控器电池 君威专用汽车钥匙电池雷诺科雷傲汽车钥匙遥控器电池更换方法 南通开锁公司电话_南通修锁 换锁芯 开汽车锁 崇川区 港闸区 如皋 如东开锁 南通开锁公司电话 南通金钥匙开锁服务部-专业开修锁 换锁芯(正规公安工商备案) 南通开锁公司电话 南通开锁公司修锁 装锁电话|崇川区开锁|港闸区开锁 led吸顶灯光源 吸顶灯32w 吸顶灯 灯管 吸顶灯 节能灯泡 led吸顶灯灯泡 三头吸顶灯 led吸顶灯灯管 欧普圆形吸顶灯 55w吸顶灯 吸顶灯光源 旅游壶 真空保温 汉方养生壶 美的电热水壶15s08a2 半球牌电饭煲 美的 mg123-d hd2 飞科 三洋洗衣机全自动 新安怡 学饮杯 黑苦荞黄酮软胶囊 苦荞糖安胶囊 五彩凉山苦荞茶 苦荞茶250g 全胚芽黑苦荞茶500 内蒙特产苦荞茶 富贵康苦荞茶 苦荞面包邮 正中苦荞茶包邮 正中苦荞茶 包邮 苦荞香茶西部 苦荞香茶 西部 轩庆苦荞玫瑰鲜花饼 苦荞真空 苦荞500克 苦荞茶120 苦荞 真空 0.02安全套包邮0.2大力马鱼线0.4mm0.4鱼线0.5l氮纤维高压瓶007sh充电器007电子请柬00高达xn-raiser01102400018401背囊0-25微米千分尺03g101系列全套图集0-3个月婴儿连体哈衣05-08本田奥德赛05ffc23套机05版河南动感地带0603贴片电阻包06年款英派斯06斯巴鲁森林人cd机07军衔07军用水壶07款福克斯两厢07数码迷彩07速腾大灯总成 泰好大门锁 泰好豪华大门锁 cei超b级锁芯 玻璃橱门锁 指纹锁耶鲁4109 耶鲁凯特曼指纹锁 防盗挂锁包邮 包挂锁 包梁挂锁 新君威门锁 新君威门锁扣 指纹锁木门 太空铝黑色门锁 泰好浴室铜门锁 浴室门锁不锈钢 1178冷库门锁 南通配新桑塔纳2000 3000 时代超人 志俊汽车钥匙_配帕桑塔纳钥匙遥控器_帕萨特钥匙全丢重配崇川区 南通配宝来汽车钥匙_配宝来遥控器_宝来钥匙全丢如皋 南通配帕萨特汽车钥匙_配帕萨特遥控器_帕萨特钥匙全丢通州 南通配凯越汽车钥匙_配凯越遥控器_凯越钥匙全丢如东

  • 格子衬衣女 长袖 秋
  • t男恤 短袖 韩版包邮
  • 男士职业衬衫
  • 衬衫 女 长袖点点
  • 衬衫 素色 男 宽松 休闲
  • 职场气质衬衫女
  • t恤男短袖加大码不掉色
  • 帅T 小西装
  • 裤子棕色长裤男
  • 衬衣 女 灯芯绒
  • 衬衣 女商务
  • 女士职业衬衫短袖
  • 休闲裤 男 修身
  • jamesearl纯棉休闲长裤
  • 占姆士女式长袖衬衫
  • 男黑色商务休闲棉长裤
  • 女士长袖衬衫
  • 男士绿色休闲长裤
  • 全棉短袖衬衫 男 薄
  • 女士长袖纯棉衬衫
  • 秋裤男直筒
  • 马自达3汽车挂件吊坠饰品 高档琉璃汽车挂饰品蒙迪欧致胜汽车挂件吊坠饰品 高档琉璃汽车挂饰品 启辰D50汽车挂件吊坠饰品 高档琉璃汽车挂饰品起亚K2汽车挂件吊坠饰品 高档琉璃汽车挂饰品索纳塔汽车挂件吊坠饰品 高档琉璃汽车挂饰品天籁汽车挂件吊坠饰品 高档琉璃汽车挂饰品 天语SX4汽车挂件吊坠饰品 高档琉璃汽车挂饰品英朗GT汽车挂件吊坠饰品 高档琉璃汽车挂饰品英伦SC7汽车挂件吊坠饰品 高档琉璃汽车挂饰品自由舰汽车挂件吊坠饰品 高档琉璃汽车挂饰品雨燕汽车挂件吊坠饰品 高档琉璃汽车挂饰品雪佛兰迈锐宝汽车挂件吊坠饰品 高档琉璃汽车挂饰品

    秋冬季现代瑞纳 宝马5系 帕萨特 日产骐达专用汽车毛绒方向盘套 江苏省盐城市地图2014 最新版 江苏省卫星地图2014 最新版 百度地图-谷歌地图-中国地图-北京地图-搜狗地图google地图 广本凌派汽车座垫 凌派秋冬季汽车坐垫 四季通用 长安福特福克斯油耗详解 宝来汽车遥控钥匙电池 更换方法 图解宝来遥控钥匙的电池换法 宝骏630车钥匙遥控器电池更换步骤 更换方法 迈腾车钥匙电池 迈腾更换遥控器电池详解逍客汽车钥匙电池 遥控器逍客智能钥匙的电池更换步骤 新天籁智能遥控钥匙电池 新天籁智能钥匙如何更换纽扣电池 golf6 汽车钥匙遥控器换电池 图解高尔夫6遥控钥匙的电池换法 长安福特福克斯加速时间详解[图] 福克斯汽车钥匙电池 福克斯钥匙电池更换作业 Q5车钥匙更换电池方法 图解新凯越车钥匙更换电池
  • 汽车坐垫 可爱
  • wrc汽车坐垫
  • 汽车坐垫套四季通用
  • 明锐冰丝 汽车坐套
  • 骐达汽车脚垫全包围
  • 三菱蓝瑟汽车坐垫
  • 捷达汽车脚垫 3d
  • 奥迪S7坐垫
  • 别克荣御坐垫
  • Jeep指南者坐垫
  • 力帆320坐垫
  • 路虎卫士坐垫
  • 双龙爱腾坐垫
  • 斯柯达Yeti坐垫
  • 现代途胜坐垫
  • 一汽威乐坐垫
  • 哈飞路宝汽车坐垫
  • 吉利远景汽车坐垫
  • 吉利全球鹰汽车坐垫
  • 房门锁执手锁 防盗挂锁
  • 运动短裤
  • 短裤 男
  • 半裙
  • 手工拖鞋鞋底
  • iphone4皮套 手机套
  • 机油滤清器扳手工具
  • 桑塔纳3000机油
  • 家居摆件现代
  • 玻璃摆件
  • 瓷器摆件
  • 马到成功摆件
  • 高档瓷器摆件
  • 宝马山地自行车包邮
  • 根雕工艺品摆件
  • 家居摆件吊脚娃娃
  • 泰国佛像摆件工艺品
  • 美利达儿童自行车
  • 天鹅摆件结婚
  • 龙龟摆件纯铜
  • 金摆件聚宝盆
  • 亲子自行车 女式
  • 客厅卧室装饰摆件
  • 贵宾狗摆件
  • 木摆件
  • 羚羊头摆件
  • 招财兔摆件
  • 自行车前包
  • 牛仔短裤
  • 短裤 男 休闲
  • 高腰短裤
  • 夏季短裤
  • 蕾丝短裤
  • 连体短裤
  • 裙裤
  • 裤裙
  • 拖鞋 海外
  • 拖鞋 浴室
  • 拖鞋 防滑
  • 拖 鞋 男
  • 拖鞋 女
  • 浴室拖鞋
  • 家居拖鞋
  • 凉拖鞋
  • 夏天拖鞋
  • 香菇丸
  • 韩国饮料
  • 打草绳小松打草绳二手挖掘机小松 小松割灌机配件 钢木书桌办公桌钢木桌玻璃杯子水壶钢化玻璃水壶钢木办公桌钢木电脑桌进口玻璃水壶玻璃水成份防冻玻璃水包邮防冻玻璃水车用 环保果皮箱环保垃圾袋环保垃圾桶小松120-6常州小松割草机小松打草头小松割灌机小松割灌机配件 咖啡厅员工制服_咖啡厅服务员制服_西餐咖啡服务员制服_咖啡馆制服_咖啡店西餐
  • 5号充电电池8节套装
  • 5-7号电池充电器
  • 充电电池5号正品
  • 可充电电池5号
  • 7号充电电池批发
  • 7号电池包邮
  • 1.5v充电电池5号
  • 5号充电器电池免邮
  • 双鹿电池5号正品
  • 双鹿9v电池
  • 双鹿电池批发
  • 双鹿7号电池
  • 双鹿1号电池
  • 双鹿碱性电池
  • 三星s4电池原装正品
  • 三星s4原装电池后盖
  • n7100原装电池
  • 小米2s原装电池
  • galaxy s4大容量电池
  • galaxy s4原装电池
  • galaxy s3电池
  • galaxy nexus电池
  • 三星galaxy s4电池后盖
  • 品胜小米2s电池
  • 品胜手机电池
  • 小米2a电池品胜
  • 背夹电池iphone4s
  • note2背夹电池
  • 三星s4背夹电池皮套
  • 自行车fixedgear 自行车眼镜 近视 婴儿推车小自行车 自行车骑行眼镜风镜 钻石自行车 山地自行车立管 led自行车气嘴专用灯 三鼎自行车坐椅儿童 自行车线管 金镶玉玉器挂件 自行车脚踏双轴承 铬钼钢架自行车 邦德自行车女式 山地公路自行车 自行车骑行手电筒 自行车灯架 灯夹包邮 自行车水壶支架 自行车 组装 mosso 自行车载mp3 26自行车 男生单车 自行车 折叠 复古 giant山地车 自行车 炫彩自行车 七彩马亲子自行车 ucc山地车 自行车 贝嘉琦 女孩自行车 zxc自行车配件码表 自行车前置安全椅 女童自行车 小龙哈比 自行车碳纤维垫圈 自行车骑行用品 装饰木板板材 美式壁挂装饰 家具装饰配件 衣服装饰亮片 婚礼礼品实用 公司开业庆典礼品 婴儿衣柜 儿童欧式公主床 床围栏护栏嵌入式 床靠背套 派克圆珠笔芯 卧室台灯床头灯现代 个性笔袋 派克im签字笔 彩色铅笔包邮 派克宝珠笔芯 派克笔芯正品 百乐摩可擦笔笔芯 斑马油笔 微型钢笔钓鱼竿 电子教鞭遥控笔 镭射灯激光笔 彩色水笔芯 黑色水笔笔芯 公爵宝珠笔芯 touch3代马克笔 韩国文具笔包邮 水溶性彩色铅笔 马可 sgp触控笔 礼品创意笔筒 铂金 项链 pt950 男 老竹笔筒 竹雕笔筒 六福珠宝铂金手镯 8.9寸笔记本电脑 三菱签字笔1.0 华硕游戏笔记本 插座面板

    server config

    SQL     Server服务器      

                            --开始      

                            --程序      

                            --Microsoft     SQL     Server      

                            --服务器网络实用工具      

                            --启用的协议中"TCP/IP"      

                            --属性      

                            --默认端口,输入一个自已定义的端口,比如2433      

                            --勾选隐藏服务器   





    策略一:关闭windows2003不必要的服务

      ·Computer Browser 维护网络上计算机的最新列表以及提供这个列表

      ·Task scheduler 允许程序在指定时间运行

      ·Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务

      ·Removable storage 管理可移动媒体、驱动程序和库

      ·Remote Registry Service 允许远程注册表操作

      ·Print Spooler 将文件加载到内存中以便以后打印。

    ·IPSEC Policy Agent 管理IP安全策略及启动ISAKMP/OakleyIKE)和IP安全驱动程序

      ·Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知

      ·Com+ Event System 提供事件的自动发布到订阅COM组件

      ·Alerter 通知选定的用户和计算机管理警报

      ·Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序

      ·Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息

      ·Telnet 允许远程用户登录到此计算机并运行程序

      策略二:磁盘权限设置

      C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,

    否则造成启动不了。

      Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。

      策略三:禁止 Windows 系统进行空连接

      在注册表中找到相应的键值HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA,

    将DWORD值RestrictAnonymous的键值改为1

      策略四:关闭不需要的端口

      本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。(如:3389、21、1433、3306、80)

      更改远程连接端口方法

      开始-->运行-->输入regedit

      查找3389:

      请按以下步骤查找:

      1、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp下的PortNumber=3389改为自宝义的端口号

      2、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp下的PortNumber=3389改为自宝义的端口号

      修改3389为你想要的数字(在十进制下)----再点16进制(系统会自动转换)----最后确定!这样就ok了。

      这样3389端口已经修改了,但还要重新启动主机,这样3389端口才算修改成功!如果不重新启动3389还

    是修改不了的!重起后下次就可以用新端口进入了!

      禁用TCP/IP上的NETBIOS

      本地连接--属性--Internet协议(TCP/IP)--高级—WINS--禁用TCP/IP上的NETBIOS

      策略五:关闭默认共享的空连接

      首先编写如下内容的批处理文件:

      @echo off

      net share C$ /delete

      net share D$ /delete

      net share E$ /delete

      net share F$ /delete

      net share admin$ /delete
        
      1、不使用默认的Web站点,如果使用也要将IIS目录与系统磁盘分开。

      2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。

      3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

      4、删除不必要的IIS扩展名映射。

      右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml、shtm、stm。

      5、更改IIS日志的路径

      右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性

    策略六:注册表相关安全设置

      1、隐藏重要文件/目录

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hidden\SHOWALL”

      鼠标右击 “CheckedValue”,选择修改,把数值由1改为0。

      2、防止SYN洪水攻击

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

      新建DWORD值,名为SynAttackProtect,值为2

      3、禁止响应ICMP路由通告报文

      HKEY_LOCAL_MACHINE\SYSTEM \ CurrentControlSet\ Services\Tcpip\Parameters\Interfaces\interface

      新建DWORD值,名为PerformRouterDiscovery 值为0。

      4、防止ICMP重定向报文的攻击

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

      将EnableICMPRedirects 值设为0

    5、不支持IGMP协议

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

      新建DWORD值,名为IGMPLevel 值为0。

      策略七:组件安全设置篇

      A、 卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)

      windows2000.bat

      regsvr32/u C:\WINNT\System32\wshom.ocx

      del C:\WINNT\System32\wshom.ocx

      regsvr32/u C:\WINNT\system32\shell32.dll

      del C:\WINNT\system32\shell32.dll

      windows2003.bat

      regsvr32/u C:\WINDOWS\System32\wshom.ocx

      del C:\WINDOWS\System32\wshom.ocx

    regsvr32/u C:\WINDOWS\system32\shell32.dll

      del C:\WINDOWS\system32\shell32.dll

      B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改

      【开始→运行→regedit→回车】打开注册表编辑器

      然后【编辑→查找→填写Shell.application→查找下一个】

      用这个方法能找到两个注册表项:

      {13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。

      第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。

      第二步:比如我们想做这样的更改

      13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

      Shell.application 改名为 Shell.application_nohack

      第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好

    的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

      其实,只要把对应注册表项导出来备份,然后直接改键名就可以了,

      改好的例子

      建议自己改

      应该可一次成功

      Windows Registry Editor Version 5.00

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]

      @="Shell Automation Service"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]

      @="C:\\WINNT\\system32\\shell32.dll"

      "ThreadingModel"="Apartment"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]

    @="Shell.Application_nohack.1"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]

      @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]

      @="1.1"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]

      @="Shell.Application_nohack"

      [HKEY_CLASSES_ROOT\Shell.Application_nohack]

      @="Shell Automation Service"

      [HKEY_CLASSES_ROOT\Shell.Application_nohack\CLSID]

      @="{13709620-C279-11CE-A49E-444553540001}"

      [HKEY_CLASSES_ROOT\Shell.Application_nohack\CurVer]

      @="Shell.Application_nohack.1"

    评论:

      WScript.Shell 和 Shell.application 组件是脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php

    类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell

    组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。

      C、禁止使用FileSystemObject组件

      FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。

      HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

      改名为其它的名字,如:改为 FileSystemObject_ChangeName

      自己以后调用的时候使用这个就可以正常调用此组件了

      也要将clsid值也改一下

    HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值

      也可以将其删除,来防止此类木马的危害。

      2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

      2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll

      如何禁止Guest用户使用scrrun.dll来防止调用此组件?

      使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

      D、禁止使用WScript.Shell组件

      WScript.Shell可以调用系统内核运行DOS基本命令

      可以通过修改注册表,将此组件改名,来防止此类木马的危害。

      HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

      改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

      自己以后调用的时候使用这个就可以正常调用此组件了

      也要将clsid值也改一下

    HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值

      HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值

      也可以将其删除,来防止此类木马的危害。

      E、禁止使用Shell.Application组件

      Shell.Application可以调用系统内核运行DOS基本命令

      可以通过修改注册表,将此组件改名,来防止此类木马的危害。

      HKEY_CLASSES_ROOT\Shell.Application\及

      HKEY_CLASSES_ROOT\Shell.Application.1\

      改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

      自己以后调用的时候使用这个就可以正常调用此组件了

      也要将clsid值也改一下

    HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

      HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

      也可以将其删除,来防止此类木马的危害。

      禁止Guest用户使用shell32.dll来防止调用此组件。

      2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests

      2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

      注:操作均需要重新启动WEB服务后才会生效。

      F、调用Cmd.exe

      禁用Guests组用户调用cmd.exe

      2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests

      2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests

    通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。


























    一、操作系统配置

    1.安装操作系统(NTFS分区)后,装杀毒软件,我选用的是卡巴。

    2.安装系统补丁。扫描漏洞全面杀毒

    3.删除Windows Server 2003默认共享
    首先编写如下内容的批处理文件:
    @echo off
    net share C$ /del
    net share D$ /del
    net share E$ /del
    net share F$ /del
    net share admin$ /del
    文件名为delshare.bat,放到启动项中,每次开机时会自动删除共享。

    4.禁用IPC连接
    打开CMD后输入如下命令即可进行连接:net use\\ip\ipc$ "password" /user:"usernqme"。我们可以通过修改注册表来禁用IPC连接。打开注册表编辑器。找到如下组建

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa中的 restrictanonymous子键,将其值改为1即可禁用IPC连接。

    5.删除"网络连接"里的协议和服务
    在"网络连接"里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),同时在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。

    6.启用windows连接防火墙,只开放web服务(80端口)。
    注:在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅只开放21端口,由于FTP协议的特殊性,在进行 FTP传输的时候,由于FTP 特有的Port模式和Passive

    模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解

    决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。

    7.磁盘权限
    系统盘只给 Administrators 和 SYSTEM 权限
    系统盘\Documents and Settings 目录只给 Administrators 和 SYSTEM 权限;
    系统盘\Documents and Settings\All Users 目录只给 Administrators 和 SYSTEM 权限;
    系统盘\Documents and Settings\All Users\Application Data目录只给 Administrators 和 SYSTEM 权限;
    系统盘\Windows 目录只给 Administrators 、 SYSTEM 和 users 权限;
    系统盘\Windows\System32 \net.exe,net1.exe,cmd.exe,command.exe,ftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe 文件只给 Administrators 权限(如果觉得没用就删

    了它,比如我删了cmd.exe,command.exe,嘿嘿。);
    其它盘,有安装程序运行的(我的sql server 2000 在D盘)给 Administrators 和 SYSTEM 权限,无只给 Administrators 权限。

    8.本地安全策略设置
    开始菜单—>管理工具—>本地安全策略
    A、本地策略——>审核策略 (可选用)
    审核策略更改 成功 失败
    审核登录事件 成功 失败
    审核对象访问 失败
    审核过程跟踪 无审核
    审核目录服务访问 失败
    审核特权使用 失败
    审核系统事件 成功 失败
    审核账户登录事件 成功 失败
    审核账户管理 成功 失败

    B、本地策略——>用户权限分配
    关闭系统:只有Administrators组、其它全部删除。
    通过终端服务拒绝登陆:加入Guests、Users组
    通过终端服务允许登陆:只加入Administrators组,其他全部删除

    C、本地策略——>安全选项
    交互式登陆:不显示上次的用户名 启用
    网络访问:可匿名访问的共享 全部删除
    网络访问:可匿名访问的命名管道 全部删除
    **网络访问:可远程访问的注册表路径 全部删除
    **网络访问:可远程访问的注册表路径和子路径 全部删除
    帐户:重命名来宾帐户 重命名一个帐户
    (下面一项更改可能导致sqlserver不能使用)
    帐户:重命名系统管理员帐户 重命名一个帐户



    二、iis配置(包括网站所在目录)

    1.新建自己的网站(*注意:在应用程序设置中执行权限设为无,在需要的目录里再更改),目录不在系统盘
    注:为支持asp.net,将系统盘\Inetpub\wwwroot中的aspnet_client文件夹复制到web根目录下,并给web根目录加上users权限。

    2.删掉系统盘\inetpub目录

    3.删除不用的映射
    在"应用程序配置"里,只给必要的脚本执行权限:ASP、ASPX。

    4.为网站创建系统用户
    A. 例如:网站为yushan43436.net,新建用户yushan43436.net权限为guests。然后在web站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名和密码

    都使用yushan43436.net这个用户的信息。(用户名:主机名\yushan43436.net)
    B.给网站所在的磁盘目录添加用户yushan43436.net,只给读取和写入的权限。

    5.设置应用程及子目录的执行权限
    A.主应用程序目录中的"属性--应用程序设置--执行权限"设为纯脚本
    B.在不需要执行asp、asp.net的子目录中,例如上传文件目录,执行权限设为无

    6.应用程序池设置
    我的网站使用的是默认应用程序池。设置"内存回收":这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。
    回收工作进程(分钟):1440
    在下列时间回收工作进程:06:00



    三、sql server 2000 配置

    1.密码设置
    我编的程序用了sa用户,密码设置超复杂(自己记不住,保存在手机里,嘿嘿)。

    2.删除危险的扩展存储过程和相关.dll。
    Xp_cmdshell(这个肯定首当其冲,不用说了)、Xp_regaddmultistring、Xp_regdeletekey、Xp_regdeletevalue、 Xp_regenumvalues、Xp_regread、Xp_regwrite、Xp_regremovemultistring


    四、其它设置(可选用,本人可不负责)

    1.任何用户密码都要复杂,不需要的用户---删。

    2.防止SYN洪水攻击
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    新建DWORD值,名为SynAttackProtect,值为2

    3.禁止响应ICMP路由通告报文
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
    新建DWORD值,名为PerformRouterDiscovery 值为0

    4.防止ICMP重定向报文的攻击
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    将EnableICMPRedirects 值设为0

    5.不支持IGMP协议
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    新建DWORD值,名为IGMPLevel 值为0

    6.禁用DCOM:
    运行中输入 Dcomcnfg.exe。回车,单击“控制台根节点”下的“组件服务”。打开“计算机”子文件夹。
    对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。
    清除“在这台计算机上启用分布式 COM”复选框。

















    防DDOS洪水攻击处理
    reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRecentDocsMenu /t REG_BINARY /d "01 00 00 00" /f
    reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRecentDocsHistory /t REG_BINARY /d "01 00 00 00" /f
    reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v DontDisplayLastUserName /t REG_SZ /d 1 /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v restrictanonymous /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters" /v AutoShareServer /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters" /v AutoShareWks /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnableICMPRedirect /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v KeepAliveTime /t REG_DWORD /d "0x000927c0" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v SynAttackPRotect /t REG_DWORD /d "00000002" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxHalfOpen /t REG_DWORD /d "0x000001f4" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxHalfOpenRetried /t REG_DWORD /d "00000190" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxConnectResponseRetransmissions /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxDataRetransmissions /t REG_DWORD /d "00000003" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TCPMaxPortsExhausted /t REG_DWORD /d "00000005" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableIPSourceRouting /t REG_DWORD /d "00000002" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpTimedWaitDelay /t REG_DWORD /d "0x0000001e" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpNumConnections /t REG_DWORD /d "0x00004e20" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnablePMTUDiscovery /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v NoNameReleaSEOnDemand /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnableDeadGWDetect /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v PerformRouterDiscovery /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnableICMPRedirects /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" /v BacklogIncrement /t REG_DWORD /d "00000005" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" /v MaxConnBackLog /t REG_DWORD /d "0x000007d0" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v EnableDynamicBacklog /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v MinimumDynamicBacklog /t REG_DWORD /d "00000014" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v MaximumDynamicBacklog /t REG_DWORD /d "00007530" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v DynamicBacklogGrowthDelta /t REG_DWORD /d "0x0000000a" /f
    防止 Windows 运行您在这个设置中指定的程序
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v DisallowRun /t REG_DWORD /d "00000001" /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v login.scr /t REG_SZ /d login.scr /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v xsiff.exe /t REG_SZ /d xsiff.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v xsniff.exe /t REG_SZ /d xsniff.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v sethc.exe /t REG_SZ /d sethc.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v WinPcap.exe /t REG_SZ /d WinPcap.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v nc.exe /t REG_SZ /d nc.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v sql.exe /t REG_SZ /d sql.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v su.exe /t REG_SZ /d su.exe /f

    关闭445端口
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" /v SMBDeviceEnabled /t REG_DWORD /d "00000000" /f
    关闭135端口
    reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d "N" /f
    reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc" /v "DCOM PRotocols" /t REG_MULTI_SZ /d "" /f

    禁止dump file的产生和删除现有MEMORY.DMP文件(dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。)
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl" /v CrashDumpEnabled /t REG_DWORD /d 00000000 /f
    attrib %SystemRoot%\MEMORY.DMP -s -r -h
    del %SystemRoot%\MEMORY.DMP /s /q /f

    去除HappyTime(欢乐时光)威胁
    reg delete HKCR\CLSID\{06290BD5-48AA-11D2-8432-006008C3FBFC} /f
    reg delete HKCR\Scriptlet.TypeLib /f
    禁用通过重启重命名方式加载启动项
    重启重命名的执行优先级比传统的自启动(一般指HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run)要高, 启动完成后又将自己删除或改名回去. 这种方式自启动极为隐蔽,现

    有的安全工具都无法检测的出来。病毒通过重启重命名方式加载,位于注册表HKEY_LOCAL_MACHINE\SYSTEM \ControlSet001\Control\ BackuPRestore\KeysNotToRestore下的Pending Rename Operations

    字串。
    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager" /v PendingFileRenameOperations /f
    关闭事件跟踪程序
    REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability" /v ShutdownReasonOn /t REG_DWORD /d "00000000" /f































            
    windows 2003 服务器安全权限方案
    2009年03月20日 星期五 09:11

    原文:我在电信局做网管,原来管理过三十多台服务器,从多年积累的经验,写出以下详细的Windows2003服务系统的安全方案,我应用以下方案,安全运行了二年,无黑客有成功入侵的记录,也有黑客入

    侵成功的在案,但最终还是没有拿到肉鸡的最高管理员身份,只是可以浏览跳转到服务器上所有客户的网站。
    服务器安全设置
    >> IIS6.0的安装
       开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件
       应用程序 ———ASP.NET(可选)
            |——启用网络 COM+ 访问(必选)
            |——Internet 信息服务(IIS)———Internet 信息服务管理器(必选) 
                          |——公用文件(必选)
                          |——万维网服务———Active Server pages(必选)
                                   |——Internet 数据连接器(可选)
                                  |——WebDAV 发布(可选)
                                  |——万维网服务(必选)
                                  |——在服务器端的包含文件(可选)
    >> 在”网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP)和Microsoft网络客户端。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。
    >>在“本地连接”打开Windows 2003 自带的防火墙,可以屏蔽端口,基本达到一个IPSec的功能,只保留有用的端口,比如远程(3389)和 Web(80),Ftp(21),邮件服务器(25,110),https(443),SQL(1433)

    >> IIS (Internet信息服务器管理器) 在"主目录"选项设置以下
    读 允许
    写 不允许
    脚本源访问 不允许
    目录浏览 建议关闭
    记录访问 建议关闭
    索引资源 建议关闭
    执行权限 推荐选择 “纯脚本”

    >> 建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。
    (最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。
    >> 在IIS6.0 -本地计算机 - 属性- 允许直接编辑配置数据库在IIS中 属性->主目录->配置->选项中。

    >> 在网站把”启用父路径“前面打上勾

    >> 在IIS中的Web服务扩展中选中Active Server Pages,点击“允许”

    >> 优化IIS6应用程序池
       1、取消“在空闲此段时间后关闭工作进程(分钟)”
       2、勾选“回收工作进程(请求数目)”
       3、取消“快速失败保护”
    >> 解决SERVER 2003不能上传大附件的问题
       在“服务”里关闭 iis admin service 服务。
       找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
       找到 ASPMaxRequestEntityAllowed 把它修改为需要的值(可修改为20M即:20480000)
       存盘,然后重启 iis admin service 服务。

    >> 解决SERVER 2003无法下载超过4M的附件问题
       在“服务”里关闭 iis admin service 服务。
       找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
       找到 AspBufferingLimit 把它修改为需要的值(可修改为20M即:20480000)
       存盘,然后重启 iis admin service 服务。

    >> 超时问题
       解决大附件上传容易超时失败的问题
       在IIS中调大一些脚本超时时间,操作方法是: 在IIS的“站点或虚拟目录”的“主目录”下点击“配置”按钮,
       设置脚本超时时间为:300秒 (注意:不是Session超时时间)
       解决通过WebMail写信时间较长后,按下发信按钮就会回到系统登录界面的问题
       适当增加会话时间(Session)为 60分钟。在IIS站点或虚拟目录属性的“主目录”下点击“配置-->选项”,
       就可以进行设置了(Windows 2003默认为20分钟)
    >> 修改3389远程连接端口
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
    "portNumber"=dword:0000端口号
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
    "portNumber"=dword:0000端口号
    设置这两个注册表的权限, 添加“IUSR”的完全拒绝 禁止显示端口号

    >> 本地策略--->用户权限分配
       关闭系统:只有Administrators组、其它全部删除。
       通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除

    >> 在安全设置里 本地策略-用户权利分配,通过终端服务拒绝登陆 加入
    ASPNET
    IUSR_
    IWAM_
    NETWORK SERVICE
    (注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了)

    >> 在安全设置里 本地策略-安全选项
    网络访问:可匿名访问的共享;
    网络访问:可匿名访问的命名管道;
    网络访问:可远程访问的注册表路径;
    网络访问:可远程访问的注册表路径和子路径;
    将以上四项全部删除
    >> 不允许 SAM 账户的匿名枚举 更改为"已启用"
    >> 不允许 SAM 账户和共享的匿名枚举 更改为"已启用" ;
    >> 网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 更改为"已启用" ;
    >> 网络访问.限制匿名访问命名管道和共享,更改为"已启用" ;
    将以上四项通通设为“已启用”


    >> 计算机管理的本地用户和组
    禁用终端服务(TsInternetUser), SQL服务(SQLDebugger), SUPPORT_388945a0

    >> 禁用不必要的服务
    sc config AeLookupSvc start= AUTO
    sc config Alerter start= DISABLED
    sc config ALG start= DISABLED
    sc config AppMgmt start= DEMAND
    sc config aspnet_state start= DEMAND
    sc config AudioSrv start= DISABLED
    sc config BITS start= DEMAND
    sc config Browser start= DEMAND
    sc config CiSvc start= DISABLED
    sc config ClipSrv start= DISABLED
    sc config clr_optimization_v2.0.50727_32 start= DEMAND
    sc config COMSysApp start= DEMAND
    sc config CryptSvc start= AUTO
    sc config DcomLaunch start= AUTO
    sc config Dfs start= DEMAND
    sc config Dhcp start= AUTO
    sc config dmadmin start= DEMAND
    sc config dmserver start= AUTO
    sc config Dnscache start= AUTO
    sc config ERSvc start= DISABLED
    sc config Eventlog start= AUTO
    sc config EventSystem start= AUTO
    sc config helpsvc start= DISABLED
    sc config HidServ start= AUTO
    sc config HTTPFilter start= DEMAND
    sc config IISADMIN start= AUTO
    sc config ImapiService start= DISABLED
    sc config IsmServ start= DISABLED
    sc config kdc start= DISABLED
    sc config lanmanworkstation start= DISABLED
    sc config LicenseService start= DISABLED
    sc config LmHosts start= DISABLED
    sc config Messenger start= DISABLED
    sc config mnmsrvc start= DISABLED
    sc config MSDTC start= AUTO
    sc config MSIServer start= DEMAND
    sc config MSSEARCH start= AUTO
    sc config MSSQLSERVER start= AUTO
    sc config MSSQLServerADHelper start= DEMAND
    sc config NetDDE start= DISABLED
    sc config NetDDEdsdm start= DISABLED
    sc config Netlogon start= DEMAND
    sc config Netman start= DEMAND
    sc config Nla start= DEMAND
    sc config NtFrs start= DEMAND
    sc config NtLmSsp start= DEMAND
    sc config NtmsSvc start= DEMAND
    sc config PlugPlay start= AUTO
    sc config PolicyAgent start= AUTO
    sc config ProtectedStorage start= AUTO
    sc config RasAuto start= DEMAND
    sc config RasMan start= DEMAND
    sc config RDSessMgr start= DEMAND
    sc config RemoteAccess start= DISABLED
    sc config RemoteRegistry start= DISABLED
    sc config RpcLocator start= DEMAND
    sc config RpcSs start= AUTO
    sc config RSoPProv start= DEMAND
    sc config sacsvr start= DEMAND
    sc config SamSs start= AUTO
    sc config SCardSvr start= DEMAND
    sc config Schedule start= AUTO
    sc config seclogon start= AUTO
    sc config SENS start= AUTO
    sc config SharedAccess start= DISABLED
    sc config ShellHWDetection start= AUTO
    sc config SMTPSVC start= AUTO
    sc config Spooler start= DISABLED
    sc config SQLSERVERAGENT start= AUTO
    sc config stisvc start= DISABLED
    sc config swprv start= DEMAND
    sc config SysmonLog start= AUTO
    sc config TapiSrv start= DEMAND
    sc config TermService start= AUTO
    sc config Themes start= DISABLED
    sc config TlntSvr start= DISABLED
    sc config TrkSvr start= DISABLED
    sc config TrkWks start= AUTO
    sc config Tssdis start= DISABLED
    sc config UMWdf start= DEMAND
    sc config UPS start= DEMAND
    sc config vds start= DEMAND
    sc config VSS start= DEMAND
    sc config W32Time start= AUTO
    sc config W3SVC start= AUTO
    sc config WebClient start= DISABLED
    sc config WinHttpAutoProxySvc start= DEMAND
    sc config winmgmt start= AUTO
    sc config WmdmPmSN start= DEMAND
    sc config Wmi start= DEMAND
    sc config WmiApSrv start= DEMAND
    sc config wuauserv start= DISABLED
    sc config WZCSVC start= DISABLED
    sc config xmlprov start= DEMAND

    >> 删除默认共享

    @echo off
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ::
    :: 先列举存在的分区,然后再逐个删除以分区名命名的共享;
    :: 通过修改注册表防止admin$共享在下次开机时重新加载;
    :: IPC$共享需要administritor权限才能成功删除
    ::
    ::
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    title 默认共享删除器
    color 1f
    echo.
    echo ------------------------------------------------------
    echo.
    echo 开始删除每个分区下的默认共享.
    echo.
    for %%a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do @(
    if exist %%a:\nul (
    net share %%a$ /delete>nul 2>nul && echo 成功删除名为 %%a$ 的默认共享 || echo 名为 %%a$ 的默认共享不存在
    )
    )
    net share admin$ /delete>nul 2>nul && echo 成功删除名为 admin$ 的默认共享 || echo 名为 admin$ 的默认共享不存在
    echo.
    echo ------------------------------------------------------
    echo.
    net stop Server /y>nul 2>nul && echo Server服务已停止.
    net start Server>nul 2>nul && echo Server服务已启动.
    echo.
    echo ------------------------------------------------------
    echo.
    echo 修改注册表以更改系统默认设置.
    echo.
    echo 正在创建注册表文件.
    echo Windows Registry Editor Version 5.00> c:\delshare.reg
    :: 通过注册表禁止Admin$共享,以防重启后再次加载
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg
    echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
    echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
    :: 删除IPC$共享,本功能需要administritor权限才能成功删除
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]>> c:\delshare.reg
    echo "restrictanonymous"=dword:00000001>> c:\delshare.reg
    echo 正在导入注册表文件以更改系统默认设置.
    regedit /s c:\delshare.reg
    del c:\delshare.reg && echo 临时文件已经删除.
    echo.
    echo ------------------------------------------------------
    echo.
    echo 程序已经成功删除所有的默认共享.
    echo.
    echo 按任意键退出...
    pause>nul

    >> 打开C:\Windows目录 搜索以下DOS命令文件
    NET.EXE,NET1.EXE,CMD.EXE,FTP.EXE,ATTRIB.EXE,CACLS.EXE,AT.EXE,FORMAT.COM,
    TELNET.EXE,COMMAND.COM,NETSTAT.EXE,REGEDIT.EXE,ARP.EXE,NBTSTAT.EXE
    把以上命令文件通通只给Administrators 和SYSTEM为完全控制权限


    >> 卸载删除具有CMD命令功能的危险组件
    WSHOM.OCX对应于WScript.Shell组件
    HKEY_CLASSES_ROOT\WScript.Shell\

    HKEY_CLASSES_ROOT\WScript.Shell.1\
    添加IUSR用户完全拒绝权限

    Shell32.dll对应于Shell.Application组件
    HKEY_CLASSES_ROOT\Shell.Application\

    HKEY_CLASSES_ROOT\Shell.Application.1\
    添加IUSR用户完全拒绝权限

    regsvr32/u C:\Windows\System32\wshom.ocx
    regsvr32/u C:\Windows\System32\shell32.dll
    WSHOM.OCXx和Shell32.dl这两个文件只给Administrator完全权限

    >>> SQL权限设置
    1、一个数据库,一个帐号和密码,比如建立了一个数据库,只给PUBLIC和DB_OWNER权限,SA帐号基本是不使用的,因为SA实在是太危险了.

    2、更改 sa 密码为你都不知道的超长密码,在任何情况下都不要用 sa 这个帐户.
    3、Web登录时经常出现"[超时,请重试]"的问题
      如果安装了 SQL Server 时,一定要启用“服务器网络实用工具”中的“多协议”项。

    4、将有安全问题的SQL扩展存储过程删除. 将以下代码全部复制到"SQL查询分析器"

    use master
    EXEC sp_dropextendedproc 'xp_cmdshell'
    EXEC sp_dropextendedproc 'Sp_OACreate'
    EXEC sp_dropextendedproc 'Sp_OADestroy'
    EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
    EXEC sp_dropextendedproc 'Sp_OAGetProperty'
    EXEC sp_dropextendedproc 'Sp_OAMethod'
    EXEC sp_dropextendedproc 'Sp_OASetProperty'
    EXEC sp_dropextendedproc 'Sp_OAStop'
    EXEC sp_dropextendedproc 'Xp_regaddmultistring'
    EXEC sp_dropextendedproc 'Xp_regdeletekey'
    EXEC sp_dropextendedproc 'Xp_regdeletevalue'
    EXEC sp_dropextendedproc 'Xp_regenumvalues'
    EXEC sp_dropextendedproc 'Xp_regread'
    EXEC sp_dropextendedproc 'Xp_regremovemultistring'
    EXEC sp_dropextendedproc 'Xp_regwrite'
    drop procedure sp_makewebtask

    恢复的命令是
    EXEC sp_addextendedproc 存储过程的名称,@dllname ='存储过程的dll'
    例如:恢复存储过程xp_cmdshell
    EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'
    注意,恢复时如果xplog70.dll已删除需要copy一个。


    >> WEB目录权限设置
    Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。
    最好在C盘以外(如D,E,F.....)的根目录建立到三级目录,一级目录只给Administrator权限,二级目录给Administrator 完全控制权限和Everyone除了完全控制,更改,取得,其它全部打勾的权限和IUSR

    只有该文件夹的完全拒绝权限,三级目录是每个客户的虚拟主机网站,给Administrator完全控制权限和Everyone除了完全控制,更改,取得,其它全部打勾的权限即可.
    C盘的目录权限以表格的方式来说明,简单明了。


    硬盘或文件夹: C:\ D:\ E:\ F:\ 类推
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无
    如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如 c:\php的话,就在根目录权限继承的情况下加上users读取运

    行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。

    如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有winwebmail进程用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其

    他IIS站点切勿使用,安装了winwebmail的服务器硬盘权限设置后面举例

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>


    硬盘或文件夹: C:\Inetpub\
    主要权限部分: 其他权限部分:
    Administrators
    完全控制



    该文件夹,子文件夹及文件
    <继承于c:\>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <继承于c:\>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <继承于c:\>

    硬盘或文件夹: C:\Inetpub\AdminScripts
    主要权限部分: 其他权限部分:
    Administrators
    完全控制



    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Inetpub\wwwroot
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    读取运行/列出文件夹目录/读取

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件

    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 Users
    读取运行/列出文件夹目录/读取

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件

    <不是继承的>
    <不是继承的>

    这里可以把虚拟主机用户组加上
    同Internet 来宾帐户一样的权限
    拒绝权限
    Internet 来宾帐户
    创建文件/写入数据/:拒绝
    创建文件夹/附加数据/:拒绝
    写入属性/:拒绝
    写入扩展属性/:拒绝
    删除子文件夹及文件/:拒绝
    删除/:拒绝

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Inetpub\wwwroot\aspnet_client
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings
    主要权限部分: 其他权限部分:
    Administrators
    完全控制



    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 USERS组的权限仅仅限制于读取和运行,
    绝对不能加上写入权限

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\「开始」菜单
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 Users
    写入

    只有子文件夹及文件
    该文件夹,子文件夹

    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 两个并列权限同用户组需要分开列权限

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 此文件夹包含 Microsoft 应用程序状态数据

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Everyone
    列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限

    只有该文件夹

    Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹
    只有该文件夹
    <不是继承的> <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\MachineKeys
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Everyone
    列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限

    只有该文件夹
    Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹 只有该文件夹
    <不是继承的> <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Everyone
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 Everyone这里只有读和运行权限

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <继承于上一级文件夹>
    SYSTEM
    完全控制 Users
    创建文件/写入数据
    创建文件夹/附加数据
    写入属性
    写入扩展属性
    读取权限

    该文件夹,子文件夹及文件
    只有该文件夹

    <不是继承的>
    <不是继承的>
    Users
    创建文件/写入数据
    创建文件夹/附加数据
    写入属性
    写入扩展属性

    只有该子文件夹和文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\DRM
    主要权限部分: 其他权限部分:
    这里需要把GUEST用户组和IIS访问用户组全部禁止
    Everyone的权限比较特殊,默认安装后已经带了
    主要是要把IIS访问的用户组加上所有权限都禁止
    Users
    读取和运行

    该文件夹,子文件夹及文件

    <不是继承的>
    Guests
    拒绝所有

    该文件夹,子文件夹及文件

    <不是继承的>
    Guest
    拒绝所有

    该文件夹,子文件夹及文件

    <不是继承的>
    IUSR_XXX
    或某个虚拟主机用户组


    拒绝所有
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Documents (共享文档)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组
    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <不是继承的>
    SYSTEM
    完全控制 IIS虚拟主机用户组禁止列目录,可有效防止FSO类木马
    如果安装了aspjepg和aspupload

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Common Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <继承于上级目录>
    CREATOR OWNER
    完全控制 Users
    读取和运行

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <不是继承的>
    SYSTEM
    完全控制 复合权限,为IIS提供快速安全的运行环境

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Common Files\Microsoft Shared\web server extensions
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默认装在C:盘)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: E:\Program Files\Microsoft SQL Server\MSSQL (数据库部分装在E:盘的情况)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Internet Explorer\iexplore.exe
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Outlook Express
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\PowerEasy\ (如果装了动易组件的话)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Radmin (如果装了Radmin远程控制的话)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无
    对应的c:\windows\system32里面有两个文件
    r_server.exe和AdmDll.dll
    要把Users读取运行权限去掉
    默认权限只要administrators和system全部权限

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Serv-U (如果装了Serv-U服务器的话)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无
    这里常是提权入侵的一个比较大的漏洞点
    一定要按这个方法设置
    目录名字根据Serv-U版本也可能是
    C:\Program Files\RhinoSoft.com\Serv-U

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Windows Media Player
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件, 夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Windows, NT\Accessories
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\WindowsUpdate
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制  

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\repair
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IUSR_XXX
    或某个虚拟主机用户组

    列出文件夹/读取数据 :拒绝

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <不是继承的>
    CREATOR OWNER
    完全控制


    虚拟主机用户访问组拒绝读取,有助于保护系统数据
    这里保护的是系统级数据SAM

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\IIS Temporary Compressed Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制

    USERS
    读取和写入/删除

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <不是继承的>
    CREATOR OWNER
    完全控制 IIS_WPG
    读取和写入/删除

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <继承于C:\windows> <不是继承的>
    SYSTEM
    完全控制 建议装了MCAFEE或NOD的用户把此文件夹,禁止写入一些文件类型比如*.EXE和*.com等可执行文件或vbs类脚本

    该文件夹,子文件夹及文件
    <继承于C:\windows>
    IUSR_XXX
    或某个虚拟主机用户组

    列出文件夹/读取数据 :拒绝
    该文件夹,子文件夹及文件
    <不是继承的>
    Guests
    列出文件夹/读取数据 :拒绝
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\Microsoft.NET\Framework\版本\Temporary ASP.NET Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制

    ASP.NET 计算机帐户

    读取和运行

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <继承于C:\windows>
    CREATOR OWNER
    完全控制 ASP.NET 计算机帐户
    写入/删除

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <继承于C:\windows> <不是继承的>
    SYSTEM
    完全控制

    IIS_WPG

    读取和运行
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <继承于C:\windows>
    IUSR_XXX
    或某个虚拟主机用户组

    列出文件夹/读取数据 :拒绝

    IIS_WPG

    写入(原来有删除权限要去掉)
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <不是继承的>
    Guests
    列出文件夹/读取数据 :拒绝 LOCAL SERVICE
    读取和运行
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <继承于C:\windows>
    USERS
    读取和运行 LOCAL SERVICE
    写入/删除
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <不是继承的>
    NETWORK SERVICE
    读取和运行
    该文件夹,子文件夹及文件
    <继承于C:\windows>
    建议装了MCAFEE或NOD的用户把此文件夹,禁止写入一些文件类型,比如*.EXE和*.com等可执行文件或vbs类脚本
    NETWORK SERVICE
    写入/删除
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <不是继承的>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\config
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <继承于上一级目录>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 只有该文件夹

    <不是继承的> <继承于上一级目录>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\ASP Compiled Templates
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    完全控制

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <不是继承的>
    IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝
    该文件夹,子文件夹及文件
    <继承于上一级目录>
    虚拟主机用户访问组拒绝读取,有助于保护系统数据

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\iisadmpwd
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\MetaBack
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <继承于上一级目录>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>
















     法三:限制已断开链接的会话存在时间
         一般情况下,我们在维护远程服务器时,不可能长时间在线,但是系统默认的却是只要登录就不再断开。因此,我们可以修改这一默认设置,给它指定一个自动断开的时间即可。
    可以在Windows 2003 服务器上通过组策略中设置一下来解决问题:单击"开始→运行",输入"gpedit.msc",回车后打开组策略窗口,然后依次定位到"计算机配置→管理模板→Windows 组件→终端服务

    →会话",然后在右侧窗口中双击"为断开的会话设置时间限制",在打开的窗口中将"结束断开连接的会话"时间设置为5分钟,或者设置为空闲就断开。

    在远程服务器上打开“运行”窗口,输入“tscc.msc”连接设置窗口。然后双击“连接”项右侧的“RDP-Tcp”,切换到“会话”标签,选中“替代用户设置”选项,再给“结束已断开的会话”设置一个

    合适的时间即可。


         法四:增加连接数量,即设置可连接的数量多些
         默认情况下允许远程终端连接的数量是2个用户,我们可以根据需要适当增加远程连接同时在线的用户数。
    单击“开始→运行”,输入“gpedit.msc”打开组策略编辑器窗口,依次定位到“计算机配置→管理模板→Windows 组件→终端服务”,再双击右侧的“限制连接数量”,将其TS允许的最大连接数设置

    大一些即可。
    posted @ 2009-06-16 12:04  ChaunceyHao  阅读(1788)  评论(0编辑  收藏  举报
  • 汽车羊毛坐垫长毛
  • 车垫四季通用
  • 御车宝
  • 凯美瑞坐垫四季通用
  • 手编冰丝坐垫
  • 珍珠戒指新款
  • 汽车皮坐垫四季垫
  • 汽车四季坐垫新款
  • 汽车皮坐垫四季通用
  • 汽车羊毛坐垫短毛
  • 包女
  • 汽车亚麻坐垫包邮
  • 汽车布坐垫
  • 汽车布坐垫套
  • 紫风铃亚麻四季坐垫
  • 蒙奇奇汽车
  • 蒙奇奇汽车毛绒坐垫
  • 蒙奇奇坐垫三件套
  • 尼罗河车坐垫
  • 尼罗河手编坐垫
  • 尼罗河四季垫
  • 羊剪绒坐垫
  • 牧宝冬季坐垫
  • 牧宝四季垫正品
  • 牧宝羽绒坐垫
  • 牧宝汽车垫羊毛
  • 高压洗车机
  • 高压洗车器
  • 高压洗车水泵
  • 高压洗车泵
  • 熊猫洗车
  • 洗车器高压220v
  • 洗车器便携高压
  • 高压水枪洗车机
  • 220v高压水枪洗车机
  • 家用洗车水枪高压枪
  • 汽车洗车水枪
  • 虎贝尔洗车水枪
  • 水枪头洗车
  • 洗车水枪水管
  • 洗车水枪套装
  • 洗车水枪接头
  • 佳百丽洗车水枪
  • 洗车工具套装
  • 洗车用品工具
  • 家用洗车工具
  • 汽车洗车工具
  • 洗车设备工具
  • 洗车刷子
  • 现代途胜保险杠
  • 现代新胜达保险杠
  • 保险杠车贴纸
  • 后保险杠车贴纸
  • 前保险杠车贴
  • 雨燕保险杠
  • 后保险杠贴纸
  • 前保险杠贴纸
  • 汽车保险贴纸
  • rav4后保险杠
  • 专业运动文胸htc c715e evo design 4g
  • htc evo 4g a9292
  • htc x515m g17 evo 3d
  • htc one x s720e
  • htc x920e
  • 名牌手表男正品
  • povos 奔腾 pffn3003苏泊尔电热水壶正品
  • tcl tcl电热水壶ta-kb181a
  • 乔邦181j
  • 乔邦不锈钢电热水壶
  • supor 苏泊尔 swf15j3-150
  • 逸动空气滤芯
  • 空气压缩机喷漆
  • 德国车载空气净化器
  • sr927w手表电池
  • cartier手表蓝气球
  • 机械手表男士名表
  • anne klein手表
  • 手表柜台展示柜
  • 女士皮带 头层牛皮
  • 女士皮带 头层纯牛皮
  • jeep皮带 纯牛皮
  • 女皮带 真皮 牛皮
  • 女士皮带 真皮
  • 头层牛皮皮带
  • 女士皮带 时尚
  • 真皮皮带头层牛皮女
  • 女士皮带 包邮
  • 皮带条 头层牛皮
  • 女士皮带 时尚 宽
  • 头层牛皮纯铜扣皮带
  • 女士皮带 纯牛皮
  • 女士皮带头层纯牛皮
  • 女士皮带头层牛皮
  • jeep皮带纯牛皮
  • 女皮带真皮牛皮
  • 女士皮带真皮
  • 女士牛皮皮带包邮
  • 女士皮带时尚
  • 三星微单镜头
  • 三星单反镜头
  • 三星50-200镜头
  • 三星7100镜头保护膜
  • 三星i9210
  • 三星i9210手机套面包蛋糕酸奶机
  • 鸡蛋牛奶面包干饼干
  • 面包片饼干
  • 摩托车机油