照单全收 增强Windows IIS安全性
具有潜在危险的虚拟目录,包括IISSamples、IISAdmin、IISHelp和脚本。
·删除或者加密MSADC虚拟目录(RDS)。
·不要批准包含的目录有阅读网站的权限。
·限制在虚拟目录中的匿名账户的写和执行的网站权限。
·保证仅允许支持内容编辑的文件夹能够访问脚本资源。
·保证仅允许支持内容编辑的文件夹和设置用来进行身份识别(和SSL加密,如果需要的话)的文件夹有写入的权限。
·删除FrontPage服务器扩展(FPSE),如果不需要的话。如果使用FPSE,请更新和限制对它的访问。
·删除IIS互联网打印虚拟目录。
脚本映射
·把应用程序不使用的扩展名映射到404.dll (.idq, .htw, .ida, .shtml, .shtm, .stm, idc, .htr, .printer)。
·把不需要的ASP.NET文件类型扩展名映射到Machine.config文件中的"HttpForbiddenHandler"。
ISAPI过滤器
·从服务器上删除不必要的或者不使用的ISAPI过滤器。
IIS Metabase数据库
·通过使用NTFS许可限制访问metabase数据库(%systemroot%system32inetsrvmetabase.bin)。
·限制IIS标识信息(关闭内容位置的IP地址)。
服务器认证
·确保认证日期范围合法。
·仅使用特定用途的证书(例如,服务器证书不用于电子邮件)。
·确保整书的公共密钥是合法的,一直到可信赖的根证书授权机构都是合法的。
·证实这个证书还没有被撤销。
Machine.config
·把要保护的资源映射到HttpForbiddenHandler。
·关闭跟踪。
·关闭调试编辑。
- 文件传输选FTP还是FTPS(06-25)
- Backup Manager FTP服务器信息泄露漏洞 (08-26)
- 为FTP穿上SSL装甲 客户端也能支持SSL(10-16)