xml地图|网站地图|网站标签 [设为首页] [加入收藏]

Win2003网站服务器的安全配置全攻略,iis6服务器设

来源:http://www.ccidsi.com 作者:集成经验 人气:64 发布时间:2019-07-17
摘要:绝大许多 Web 浏览器必要服务器在三个需要中保持一连张开。那被称之为保持 HTTP连接。保持一而再是三个 HTTP规范,它能够显明加强服务器质量。若无它,浏览器将必须为带有七个要素

绝大许多 Web 浏览器必要服务器在三个需要中保持一连张开。那被称之为保持 HTTP 连接。保持一而再是三个 HTTP 规范,它能够显明加强服务器质量。若无它,浏览器将必须为带有七个要素(如图形)的页举办大批量的连天央求。或然供给为各个成分进行单独连接。这么些额外的诉求和再而三供给额外的服务器活动和财富,那将会减低服务器的频率。它们还会大大裁减浏览器的进程和响应才具,特别是在网络连接速度极慢的地点。

四、SQL安全设置
核查指向SQL Server的连接 供销合作社管理器→张开服务器组→右键→属性→安全性→失利
修改sa账户密码 商家管理器→展开服务器组→安全性→登入→双击sa账户
SQL查询剖判器

[pagesplitxx]

难题消除:

最后别忘了Windows防火墙允许12344端口,关闭3389端口
√·不准非管理员使用at命令,新建REG文件,导入注册表

      1.怎么着让asp脚本以system权限运维?

近日是因为十分大心设置了 连接超时为 5000秒,二个半个时辰还多,浪费了大气的能源,导致网址比较卡。改为120要么等网址访谈量小的时候才好的。

√·Windows日志的运动

案由分析:
由于用户无名氏采访使用的账号是IUSTucson_机器名,因而只要此账号被禁止使用,将导致用户不可能访问。

  剥夺保持 HTTP 连接

原文:Win二零零零网址服务器的平安布署全战略 回到互连网安全首页

除非建议央求的远程用户是 administrators 组中经过验证的分子,不然,使用 windows system32 目录中央调整制台应用程序(如 cmd.exe)的呼吁被驳回访谈。这种拒绝访谈是出于以下原因促成的:windows system32 目录中存有调整台应用程序的新鲜访谈调控列表 (acl) 只限管理员、本地系统、交互用户和劳动能够访问。acl 限制并不影响全体访谈权限的本土登入用户,也不会影响你本人的自定义 cgi 可实践程序。

  IIS7中安装方法:

√·删除以投注册表主键

标题大小限制:暗中认可情状下,http.sys 仅接受标题小于 16 kb 的需要。那表示,借使http.sys 收到的 16 kb 中不含有结尾的 <crlf><crlf> 种类,则 http.sys 认为央浼是恶意的并将告一段落连接。通过调治maxrequestbytes 注册表项中的值,您能够改动标题大小限制。

在设置进程中,将暗中认可启用保持 HTTP 连接。启用后,保持接二连三的持续时间是连接超时设置允许的光阴。
合龙安全性和基于连接的证明服务须求保持 HTTP 连接。无名氏身份验证(使用 NTLM)必要保证 HTTP 连接。使用无名身份验证禁止网址保持 HTTP 连接会使对该网址的伸手退步。

.iso application/octet-stream
.rmvb application/vnd.rn-realmedia

单击"选项"选项卡。

要点 您必须是地面Computer上 Administrators 组的成员要么必须被委任了对应的权限,工夫施行下列步骤。作为安全性的一级操作,请使用不属于 Administrators 组的帐户登入计算机,然后使用运市价势命令以管理人身份运营IIS 管理器。在指令提醒符下,键入 runas /user:administrative_accountname "mmc %systemroot%system32inetsrviis.msc"。

Application 子项:应用程序日志
Security 子项:安整天志
System 子项:系统日志
独家退换子项的File键值,再把System32config目录下的App伊芙nt.Evt、SecEvent.Evt、Sys伊夫nt.Evt复制到指标文件夹,重启。
√·Windows日志的保证 1、移动日志后的公文夹→属性→安全→高端→去掉"允许父系的持续权限……"→复制→明确
2、保留System账户和User组,System账户保留除完全调整和改变之外的权柄,User组仅保留只读权限
3、App伊夫nt.Evt、SysEvent.Evt保留Administrator、System账户和User组,Administrator、System账户保留除完全调整和修改之外的权 限,User组仅保留只读权限;
Dns伊夫nt.Evt、Sec伊芙nt.Evt保留System账户和User组,System账户保留除完全调节和改造之外的权力,User组仅保留只读权限
√·要手动结束/禁止使用的劳动:Computer Browser、Error reporting service、Microsoft Serch、Print Spooler、Remote Registry、Server 、TCP/IP NetBIOS Helper、Workstation
√·焚薮而田在 IIS 6.0 中,不可能下载抢先4M的附属类小部件(现改为10M)
停止IIS服务→打开WINDOWSsystem32inetsrv→记事本张开MetaBase.xml→找到 AspBufferingLimit 项→值改为 10485760
√·安装Web上传单个文件最大值为10 MB 停止IIS服务→打开WINDOWSsystem32inetsrv→记事本展开MetaBase.xml→找到 AspMaxRequestEntityAllowed 项→值改为 10485760
×·再次定位和安装 IIS 日志文件的权力
1、将 IIS 日志文件的岗位移动到非系统一分配区:在非系统的NTFS分区新建一文件夹→张开 IIS 管理器→右键网址→属性→单击"启用日志 记录"框架中的"属性"→退换到刚刚成立的文本夹
2、设置 IIS 日志文件的权力:浏览至日志文书所在的公文夹→属性→安全→确定保证Administrators和System的权能设置为"完全调控"
×·配备 IIS 元数据库权限 打开 WindowsSystem32InetsrvMetaBase.xml 文件→属性→安全→确认独有Administrators 组的积极分子和 LocalSystem 帐户具备对元 数据库的一心调节访谈权,删除全部其余文件权限→显著
解释 Web 内容的权柄
开垦IIS管理器→右键想要配置的网址的文书夹、网址、目录、设想目录或文件
脚本源文件访谈,用户能够访问源文件。假诺选用"读",则能够读源文件;如若选取"写",则足以写源文件。脚本源访问满含剧本的源代码 。假如"读"或"写"均未选用,则此选项不可用。
读(默许情状下抉择):用户能够查看目录或文件的源委和质量。
写:用户能够改造目录或文件的原委和属性。
目录浏览:用户能够查看文件列表和会集。
日志访问:对网站的每一遍访问创造日志项。
追寻财富:允许检索服务检索此能源。那允许用户搜索能源。
√·闭馆自动播放
运营组攻略编辑器(gpedit.msc)→Computer配置→管理模板→系统→关闭自动播放→属性→已启用→全体驱动器
√·禁用DCOM
运行Dcomcnfg.exe。调节台根节点→组件服务→Computer→右键单击“小编的Computer”→属性”→暗中认可属性”选项卡→清除“在那台微型Computer上启用分布式 COM”复选框。
√·启用父路线 IIS管理器→右键网址→属性→主目录→配置→选项→启用父路径
√·IIS 6.0 系统无另外动作超时时间和本子超时时间
IIS管理器→右键网站→属性→主目录→配置→选项→分别改为40分钟和180秒
√·剔除不要求的IIS扩充名映射 IIS管理器→右击Web站点→属性→主目录→配置→映射,去掉不要求的应用程序映射,主要为.shtml, .shtm, .stm
√·日增IIS对MIME文件类型的帮忙 IIS管理器→接纳服务器→右键→属性→MIME类型(恐怕右键web站点→属性→HTTP头→MIME类型→新建)增添如下表内容,然后重启IIS,扩张名MIME类型

windows nt server 的搭档数据对象退步

  在 IIS 管理器中,张开本地Computer,张开“网址”文件夹,右键单击网站,然后单击“属性”。
  在“网址”选项卡的“连接”部分,清除“保持 HTTP 连接”复选框。
  单击“应用”,然后单击“明确”。

  最后索要再一次起动iis

图片 1

  • 专项论题:塑造安全服务器

万一想利用 icf,请确定保证当选了"通过限制或堵住来自 internet 的对此Computer的访谈来维护笔者的计算机和网络"复选框,然后单击"设置"。

图片 2

use master 
exec sp_dropextendedproc xp_cmdshell 
exec sp_dropextendedproc xp_dirtree
exec sp_dropextendedproc xp_enumgroups
exec sp_dropextendedproc xp_fixeddrives
exec sp_dropextendedproc xp_loginconfig
exec sp_dropextendedproc xp_enumerrorlogs
exec sp_dropextendedproc xp_getfiledetails
exec sp_dropextendedproc Sp_OACreate 
exec sp_dropextendedproc Sp_OADestroy 
exec sp_dropextendedproc Sp_OAGetErrorInfo 
exec sp_dropextendedproc Sp_OAGetProperty 
exec sp_dropextendedproc Sp_OAMethod 
exec sp_dropextendedproc Sp_OASetProperty 
exec sp_dropextendedproc Sp_OAStop 
exec sp_dropextendedproc Xp_regaddmultistring 
exec sp_dropextendedproc Xp_regdeletekey 
exec sp_dropextendedproc Xp_regdeletevalue 
exec sp_dropextendedproc Xp_regenumvalues 
exec sp_dropextendedproc Xp_regread 
exec sp_dropextendedproc Xp_regremovemultistring 
exec sp_dropextendedproc Xp_regwrite 
drop procedure sp_makewebtask 

  everyone:修改

√·卸载最不安全的零部件
运作"卸载最不安全的组件.bat",重启后更名或删掉WindowsSystem32里的wshom.ocx和shell32.dll

/0709/dqyllhsub/news/OpenDatabase.asp,行 4
在 MapPath 的 Path 参数中不允许字符 '..'。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters]
"AutoshareWks"=dword:00000000
"AutoShareServer"=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"restrictanonymous"=dword:00000001

  2.如何防御asp木马?

√·更改3389端口为12344 此地只介绍怎么着转移,既然本端口发表出来了,那大家就别用这么些了,端口可用windows自带的计算器将10进制转为16进制,16进制数替换上边三个的dword:前边的值(7位数,远远不足的在眼前补0),登录的时候用10进制,端口改变在服务注重启后生效。新建REG文件,导入注册表

  9.如何让iis的细微ntfs权限运营?

WScript.Network
WScript.Network.1
{093FF999-1EA0-4079-9525-9614C3504B74}
WScript.Shell
WScript.Shell.1
{72C24DD5-D70A-438B-8A42-98424B88AFB8}
Shell.Application
Shell.Application.1
{13709620-C279-11CE-A49E-444553540000}

Windows 集成身份验证

  • Windows 二零零四服务器安全配置终极技巧

  '微软站点安全推荐为2。

----------------卸载最不安全的组件.bat-----------------
regsvr32/u %SystemRoot%System32wshom.ocx
regsvr32/u %SystemRoot%System32shell32.dll
regsvr32/u %SystemRoot%System32wshext.dll
-------------------------------------------------------

microsoft® windows nt® server 的协作数据对象 (cdonts) 已从 microsoft windows® server 二零零四 家族中除去。假如web 应用程序使用 cdonts,则能够将它们转变为 microsoft 同盟数据对象 (cdo)。cdonts 中的大许多措施在 cdo 中皆有相相配的艺术,可是名称可能分裂。

服务器工作正常,现已准备就绪...
错误!请与管理员联系!
FTP服务器正在离线维护中,请稍后再试!
FTP服务器故障,请稍后再试!
当前账户达到最大用户访问数,请稍后再试!
很抱歉,服务器不允许匿名访问!
您上传的东西太少,请上传更多东西后再尝试下载!

通过 iis 管理器启用父路线

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"SubmitControl"=dword:00000001

  [hkey_local_machine"system"currentcontrolset"services"tcpip"parameters]

【相关作品】

  执行

打开"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventlog"
  • 未经授权:访谈由于 ACL 对所央浼财富的安装被拒绝。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp]
"PortNumber"=dword:0003038
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]
"PortNumber"=dword:00003038

  offline web pages、system32、tasks、temp、web以外的具备目录

本配置仅符合Win二零零一,部分内容也切合于Win三千。很四个人认为3389不安全,其实假设设置好,密码够长,攻破3389亦不是件轻松的事务,作者觉着其余远程软件都相当慢,依然使用了3389一而再。
经测量检验,本配置在Win二〇〇四 IIS6.0 Serv-U SQL Server 的单服务器多网址中一切正常。以下配置中打勾的为推荐进行铺排,打叉的为可选配置。
一、系统权限的安装
1、磁盘权限 系统盘只给 Administrators 组和 SYSTEM 的通通调整权限
别的磁盘只给 Administrators 组完全调控权限
系统盘Documents and Settings 目录只给 Administrators 组和 SYSTEM 的一心调节权限
系统盘Documents and SettingsAll Users 目录只给 Administrators 组和 SYSTEM 的一丝一毫调节权限
系统盘windowssystem32config 禁止guests组
系统盘Documents and SettingsAll Users「开始」菜单程序 禁止guests组
系统盘windownssystem32inetsrvdata 禁止guests组
系统盘WindowsSystem32 at.exe、attrib.exe、cacls.exe、net.exe、net1.exe、netstat.exe、regedit.exe 文件只给 Administrators 组和 SYSTEM 的一丝一毫调节权限
系统盘WindowsSystem32 cmd.exe、format.com 仅 Administrators 组完全调控权限
把所有(Windowssystem32和WindowsServicePackFilesi386) format.com 更名为 format_nowayh.com
2、本地安全战略设置
发轫菜单->管理工科具->本地安全计策
A、本地攻略-->考察攻略
审结计谋退换 成功 退步
审查批准登入事件 成功 失利
复核查象访谈失利
查处进度跟踪 无审批
核实目录服务拜望战败
核实特权选取战败
复核系统事件 成功 战败
查处账户登入事件 成功 失利
核实账户管理 成功 战败
B、本地攻略-->用户权限分配
关闭系统:独有Administrators组、其余任何剔除。
经过终端服务拒绝登录:参加Guests组
通过终点服务允许登入:参加Administrators、Remote Desktop Users组,别的任何去除
C、本地计策-->安全选项 交互式登入:不显得上次的用户名 启用
互联网访问:不容许SAM帐户和分享的无名氏枚举 启用
网络访谈:不容许为网络身份验证积存凭证 启用
互联网访谈:可无名访谈的分享 全体删减
网络访问:可无名氏访谈的命全体刨除
网络访谈:可长途访谈的注册表路线全体剔除
互联网访问:可长途访谈的注册表路线和子路线整体删减
帐户:重命名新余帐户重命名八个帐户
帐户:重命名系统管理员帐户 重命名二个帐户
D、账户战术-->账户锁定战略 将账户设为“5次登入无效”,“锁定时期为30秒钟”,“重新设置锁定计数设为30分钟”
二、其余布署
√·把Administrator账户改换 处理工科具→本地安全战术→本地战术→安全选项
√·新建一无任何权力的假Administrator账户
管理工科具→Computer管理→系统工具→本地用户和组→用户
转移描述:处理计算机(域)的放权帐户
×·重命名IIS木棉花账户
1、管理工科具→Computer管理→系统工具→本地用户和组→用户→重命名IUSTucson_ComputerName
2、展开 IIS 管理器→本地计算机→属性→允许直接编辑配置数据库
3、进入Windowssystem32inetsrv文件夹→MetaBase.xml→右键编辑→找到"AnonymousUserName"→写入"IUS奇骏_"新名称→保存
4、关闭"允许直接编辑配置数据库"
√·明确命令禁止文件分享
本地连接属性→去掉"Microsoft互联网的公文和打字与印刷分享"和"Microsoft 互连网客户端"前面包车型客车"√"
√·禁止NetBIOS(关闭139端口)
当地连接属性→TCP/IP属性→高档→WINS→禁止使用TCP/IP上的NetBIOS
处理工具→Computer管理→设备管理器→查看→显示隐蔽的设施→非即插即用驱动程序→禁用NetBios over tcpip→重启
√·防火墙的安装 本地连接属性→高等→Windows防火墙设置→高等→第一个"设置",勾选FTP、HTTP、远程桌面服务
√·不准ADMIN$缺省分享、磁盘暗许共享、限制IPC$缺省分享(无名用户十分小概列举本机用户列表、禁止空连接)
新建REG文件,导入注册表

单击"确定"。

√·禁止dump file的产生
自己的电脑→右键→属性→高等→运转和故障苏醒→写入调节和测量检验消息→无。
dump文件在系统崩溃和蓝屏的时候是一份很有用的物色难点的素材(不然小编就照字面意思翻译成垃圾文件了)。然则,它也能够给红客提供 一些聪明才智新闻比方一些应用程序的密码等。
三、Serv-U FTP服务的设置 √·本地服务器→设置→拦截"FTP_bounce"攻击和FXP
对此60秒内接连超过十四次的用户拦截5秒钟
√·本地服务器→域→用户→选中须要设置的账号→左边的"同一IP只允许2个登陆"
√·本地服务器→域→设置→高等→打消"允许MDTM命令来退换文件的日期/时间"
设置Serv-U程序所在的公文夹的权位,Administrator组完全调控,禁止Guests组和IIS无名氏用户有读取权限
服务器新闻,自上而下分别改为:

禁止应用程序对财富开始展览访谈**

【主编:赵毅 TEL:(010)68476636-8001】

化解办法:
若果存在AD,选拔起来->程序->管理工科具->Active Directory用户和管理器。为IWAM账号设置密码。
运转c:"Inetpub"AdminScripts>adsutil SET w3svc/WAMUserPass 密码同步IIS metabase数据库密码
运作cscript c:"inetpub"adminscripts"synciwam.vbs -v 同步IWAM账号在COM 应用程序中的密码

展开"安全设置",双击"本地攻略",然后双击"用户权限分配"。

  去除"允许以后自父系的可承接性权限传播给指标"选框,复制。

  '设置等待syn-ack时间。缺省项值为3,缺省这一进度消耗费时间间45秒。项值为2,消耗费时间间为21秒。

  '项值为1,消耗时间为9秒。最低能够设为0,表示不等待,消耗费时间间为3秒。这么些值能够凭借遭遇攻击范围修改。

客户端央浼出现错误或逾期

  基于filesystemobject组件的asp木马

上面还恐怕有点呵呵

  • l vbscript source.asp destination.asp

  生成包含密文asp脚本的新文件destination.asp

在 iis 6.0 中,暗许设置是特意严俊和平安的,那样能够最大限度地缩减因从前太宽松的过期和限制而招致的攻击。iis 在一而再品级强制施行以下超时间限制制:

网络上有关iis的难点和连锁化解方案,多不胜搜,但许多都比较零散,未有系统的消除方案;别的,有个别缓和方法,破绽百出,不能够找到当中的主题素材关键点,本身平常对此服务器的应用上也多少施行,由此,前几日稍稍计算一点平日遇见地难点和减轻情势,特别是对iis的十分权限引起难点、iis应用程序池假死难题和相比较稀有的iis重启命令和电动重启办法。其它相关主题材料,继续关怀本博。

  (允许未来自父系的可承袭性权限传播给指标)

在"iis 管理器"中,打开本地计算机,右键单击"网站",然后单击"属性"。

在"回收"选项卡上,清除"回收工作历程(分钟)"复选框。

主题材料6:NTFS权限设置不当

  3.修改

原因分析:
IWAM账号是设置IIS时系统活动创立的三个内置账号。IWAM账号构建后被Active Directory、IIS metabase数据库和COM 应用程序三方联合使用,账号密码被三方分别保存,并由操作系统担负那三方保存的IWAM密码的三头专业。系统对IWAM账号的密码同步工作有的时候会失效,导致IWAM账号所用密码不合併。

要点你必须是当地电脑上 administrators 组的分子要么您必须被委任相应的权能技巧实施下列步骤。作为安全性的极品操作,请使用不属于 administrators 组的帐户登陆Computer,然后利用运维方式命令以管理人身份运维iis 处理器。在命令提醒符下,键入 runas /user:administrative_accountname "mmc %systemroot%"system32"inetsrv"iis.msc"。

  everyone:读取及运转

借使要在互连网上的另一台Computer上启用服务,请键入要启用的主办此服务计算机的名号或 ip 地址,然后单击"明确"。

  system:完全调整

在启用服务之后出现的"服务设置"对话框中,试行以下有些操作:

  a.选取全方位硬盘:

**动态或静态内容失实

要以编程格局退换此设置,请参阅

  • 文本或目录未找到。

1:未有打SP1补丁的时候会产出那个IIS6.0假死难题,但现行反革命微软都在自动更新里面出补丁了,一般你打好新型补丁后是不会油不过生此难点了。(所以今后的IIS假死与那么些涉及不是十分的大)

  '设置tcp重传单个数据段的次数。缺省项值为5,缺省这一历程消耗费时间间240秒。微软站点安全推荐为3。

症状例如:
HTTP 错误 401.2

  (允许以后自父系的可承袭性权限传播给目标)

任何主题素材:

  f."winnt:

要禁止使用已启用的 web 服务增添,请单击"禁止"。

  '决断是不是存在攻击的触发点。这里运用微软提议值,服务器为80,高端服务器为400。

消除方法:
步向IIS的属性->安全性->IP地址和域名限制。假如要界定某个IP地址的访谈,必要采取授权访谈,点增多采用不容许的IP地址。反之则足以只同意一些IP地址的拜谒。

在 iis 处理器中,展开本地计算机,打开"应用程序池"文件夹,右键单击应用程序,然后单击"属性"。

serverlistentimeout 配置数据库属性不再存在: serverlistentimeout 已被以下配置数据库属性代替:

  列出文件目录

  '设置syn攻击爱慕的临界点。当可用的backlog变为0时,此参数用于调控syn攻击爱戴的开启,微软站点安全推荐为5。

专业经过回收错失应用程序会话状态

消除方法:
在IIS中的Web服务扩展中选中Active Server Pages,点击“允许”。

6:设置回收时间:很三人感觉设置回收池越短越好,其实是荒唐的,每一次回收当然是把内存回收回来了,但加重了二遍服务器的担负,当服务器比较困苦的时候,有异常的大大概造成别的使用池死。所以提议安装共一千就行了。别的独立池遵照他网址流量而设置 能够安装600 也行,共用的不建议安装太短。

原因解析:
相当多Web页面里要用到诸如../格式的语句(即回到上一层的页面,也正是父路线),而IIS6.0出于安全思考,这一选项默许是倒闭的。

connectiontimeout:此属性钦点在断开非活动三番五次前服务器等待的时光(以秒为单位)。

  列出文件目录

  cacls %systemroot%"system32"scrrun.dll /e /d guests //禁止guests使用

一旦在 www 服务中检查评定到 503 错误,则难点大概是 iis 已运营了高速战败爱戴,因为在给定一段时间内为运用程序池分配的过多办事进度都处在不符合规律的运作景况。要化解此主题素材,请增添启动连忙退步尊敬前出现的故障数量或时刻。您应该测验应用程序是还是不是存在内部存储器泄漏或然其余使办事进度处于不健康情况的难题。

  1.停掉iis iisreset /stop

  (允许以后自父系的可承接性权限传播给目的)

拓展子验证登入的无名氏帐户 (iusr_computername) 收到 401 错误

unix 和 linux 均帮忙混合大小写的文本名,而 iis 完全帮忙以界别轻重缓急写的办法呼吁静态文件。但是,当 iis 随后从其静态文件缓存中呼吁文件时,会出现难题。因为具备的文本名会在 iis 缓存中改造为大写字母,从 iis 静态文件缓存进行完第二次呼吁之后,全部的央求都大概倒闭或回到错误的文书。

  iislockd.exe /q /c /t:c:"urlscan

症状比方:
HTTP 错误 404

对此授权无名访谈的应用程序,职业历程以本地系统身份运维。

要启用已禁止使用的 web 服务扩张,请单击"允许"。

启用或剥夺 web 服务扩张

别的错误

  7.如何进步iis防范syn flood的才能?

  读取

反省错误事件日志以明确503 错误是在 http.sys 中照旧在万维网公布服务(www 服务)中检测到的。如若该错误是在 http.sys 中检查测量试验到的,则大概是由于队列中的诉求太多,而产生http.sys 超越其采取程序池队列长度限制。要化解此主题素材,请扩充应用程序池队列长度限制。

假使uncusername 为空,则将呼吁用户的证据(用于已注脚须求的一组求证的凭证或用来无名央浼的 iusr_computername 凭据)作为访谈的用户标记发送到远程分享。

  "tcptimedwaitdelay"=dword:0000001e

  首倘若出于iwam账号的密码不联合形成的。

单击"确定"。

  基于shell.application组件的asp木马

症状举个例子:
HTTP 错误 404

别的,防火墙阻止,ODBC配置错误,Web服务器质量限制,线程限制等成分也是导致IIS服务器不能访问的恐怕原因,这里就不再一一馈述了。希望此帖能化解大家的大好多难题:)

症状譬如:
HTTP 错误 401.3

改造应用程序池队列长度限制

  八个黑客能够能够自便的telnet到您的web端口,发送get命令来获得比很多音讯

单击"目录"选项卡,然后单击"配置"。

  "tcpmaxdataretransmissions"=dword:00000003

本文由68399皇家赌场发布于集成经验,转载请注明出处:Win2003网站服务器的安全配置全攻略,iis6服务器设

关键词: 68399皇家赌场 安全 内网安全

上一篇:澳门皇家娱乐V9自定义分页函数

下一篇:没有了

最火资讯