4)Disable for Internet Data Connector(.idc),取消Internet數(shù)據(jù)庫連接;先看Internet數(shù)據(jù)庫連接的作用,它允許HTML頁面和后臺數(shù)據(jù)庫建立連接,實現(xiàn)動態(tài)頁面。需要注意的是,IIS4和IIS5中基本已經(jīng)不使用idc,所以,建議在此項打勾,取消idc;
5)Disable support for Internet Printing (.printer),取消Internet打印;這一功能我們一般沒有使用,建議取消;取消的好處是可以避免.printer遠程緩存溢出漏洞,這個漏洞使攻擊者可以利用這個漏洞遠程入侵IIS 服務(wù)器,并以系統(tǒng)管理員(system)身份執(zhí)行任意命令;
6)Disable support for .HTR Scripting(.htr),取消htr映射;攻擊者通過htr構(gòu)造特殊的URL請求,可能導(dǎo)致網(wǎng)站部分文件源代碼暴露(包括ASP),建議在此項前面打勾,取消映射;
理解以上各項設(shè)置以后,我們可以根據(jù)本網(wǎng)站情況來決定取舍,一般網(wǎng)站除了ASP要求保留以外,其他均可以取消,也就是全消第一項前面的勾,其他全部打勾,按【下一步】按鈕,出現(xiàn)以下界面。
以上界面設(shè)置可以讓管理員選擇一些IIS默認安裝文件的保留與否,我們來看怎樣選擇:
1)Remove sample web files,刪除web例子文件;建議刪除,因為一般我們不需要在服務(wù)器上閱讀這些文件,而且,這些文件可能讓攻擊者利用來閱讀部分網(wǎng)頁源程序代碼(包括ASP);
2)Remove the Scripts vitual directory,刪除腳本虛擬目錄;建議刪除;
3)Remove the MSDAC virtual directory,刪除MSDAC虛擬目錄,建議刪除;
4)Disable Distribauted Authoring and Versioning(WebDAV),刪除WEBDAV,WebDav主要允許管理者遠程編寫和修改頁面,一般我們不會用到,建議刪除,刪除的好處是可以避免IIS5的一個WebDav漏洞,該漏洞可能導(dǎo)致服務(wù)器停止。
5)Set file permissions to prevent the IIS anouymous user from executing system utilities(such as cmd.exe,tftp.exe),防止匿名用戶運行可執(zhí)行文件,比如cmd.exe和tftp.exe;建議選擇此項,因為紅色代碼和尼姆達均利用了以上所說的匿名執(zhí)行可執(zhí)行文件的功能;
6)Set file permissions to prevent the IIS anouymous user from writing to content directories,防止匿名用戶對目錄具有寫權(quán)限,這個不要解釋,建議選擇;
設(shè)置以上選項以后,按【下一步】按鈕,出現(xiàn)以下界面。
要求確認是否接受以上設(shè)置,選擇【是】,出現(xiàn)界面后,開始對系統(tǒng)執(zhí)行設(shè)置:
在以上界面中,我們可以看到對IIS的詳細設(shè)置情況。設(shè)置完成以后,建議重新啟動IIS。