源码论坛公告:本站是一个交流学习建站资源的社区论坛,旨在交流学习源码脚本等资源技术,欢迎大家投稿发言! 【点击此处将锦尚放在桌面

源码论坛,商业源码下载,尽在锦尚中国商业源码论坛

 找回密码
 会员注册

QQ登录

只需一步,快速开始

查看: 862|回复: 0
打印 上一主题 下一主题

关于对WIN系统的溢出攻击的提前预防我说一点

[复制链接]

26

主题

224

帖子

1099

金币

初级会员

Rank: 1

积分
2469
跳转到指定楼层
1#
发表于 2010-3-27 12:36:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
WIN系统不像BSD和Linux可以通过jail进行执行控制...有效的抵御溢出攻击

在WIN服务器上以我个人的经验比较好的办法是:

对windowns/system32下面的这些文件设置严格的权限:

net.exe cacls.exe telnet.exe tftp.exe format.exe mountvol.exe mshta.exe

删除除了你在使用的管理员帐户以外所有的其他用户对这些文件的访问权限,特别是system,默认情况下,这些文件都是有来宾以上用户组访问权限的,这样做首先可以防止使用CMD命令的webshell,其次更能防止一般的溢出攻击成功后绑定CMD命令对你的服务器进行操作.这是因为一般的溢出攻击溢出成功后都是拥有system权限的。因为目前的系统漏洞更多的是溢出攻击,所以这个方法还是非常有效的。


但是,并不是所有的溢出攻击都是依赖与system权限绑定CMD命令,溢出攻击的黑客还可能通过反向连接木马不绑定你的CMD命令登陆你的服务器.

对于这种方式的攻击你只需要安装一个具有防止反向连接木马的放火墙就没问题了。比如天网,BlackIce等.

这样配置之后,面对不可测的系统溢出漏洞,你也不用时刻担心了。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

锦尚中国源码论坛

聚合标签|锦尚中国,为中国网站设计添动力 ( 鲁ICP备09033200号 ) |网站地图

GMT+8, 2024-11-16 05:51 , Processed in 0.135432 second(s), 25 queries .

带宽由 锦尚数据 提供 专业的数据中心

© 锦尚中国源码论坛 52jscn Inc. 非法入侵必将受到法律制裁 法律顾问:IT法律网 & 褚福省律师 锦尚爱心 版权申诉 版权与免责声明