4)Disable for Internet Data Connector(.idc),取消Internet數據庫連接;先看Internet數據庫連接的作用,它允許HTML頁面和后臺數據庫建立連接,實現動態頁面。需要注意的是,IIS4和IIS5中基本已經不使用idc,所以,建議在此項打勾,取消idc;
5)Disable support for Internet Printing (.printer),取消Internet打印;這一功能我們一般沒有使用,建議取消;取消的好處是可以避免.printer遠程緩存溢出漏洞,這個漏洞使攻擊者可以利用這個漏洞遠程入侵IIS 服務器,并以系統管理員(system)身份執行任意命令;
6)Disable support for .HTR Scripting(.htr),取消htr映射;攻擊者通過htr構造特殊的URL請求,可能導致網站部分文件源代碼暴露(包括ASP),建議在此項前面打勾,取消映射;
理解以上各項設置以后,我們可以根據本網站情況來決定取舍,一般網站除了ASP要求保留以外,其他均可以取消,也就是全消第一項前面的勾,其他全部打勾,按【下一步】按鈕,出現以下界面。
以上界面設置可以讓管理員選擇一些IIS默認安裝文件的保留與否,我們來看怎樣選擇:
1)Remove sample web files,刪除web例子文件;建議刪除,因為一般我們不需要在服務器上閱讀這些文件,而且,這些文件可能讓攻擊者利用來閱讀部分網頁源程序代碼(包括ASP);
2)Remove the Scripts vitual directory,刪除腳本虛擬目錄;建議刪除;
3)Remove the MSDAC virtual directory,刪除MSDAC虛擬目錄,建議刪除;
4)Disable Distribauted Authoring and Versioning(WebDAV),刪除WEBDAV,WebDav主要允許管理者遠程編寫和修改頁面,一般我們不會用到,建議刪除,刪除的好處是可以避免IIS5的一個WebDav漏洞,該漏洞可能導致服務器停止。
5)Set file permissions to prevent the IIS anouymous user from executing system utilities(such as cmd.exe,tftp.exe),防止匿名用戶運行可執行文件,比如cmd.exe和tftp.exe;建議選擇此項,因為紅色代碼和尼姆達均利用了以上所說的匿名執行可執行文件的功能;
6)Set file permissions to prevent the IIS anouymous user from writing to content directories,防止匿名用戶對目錄具有寫權限,這個不要解釋,建議選擇;
設置以上選項以后,按【下一步】按鈕,出現以下界面。
要求確認是否接受以上設置,選擇【是】,出現界面后,開始對系統執行設置:
在以上界面中,我們可以看到對IIS的詳細設置情況。設置完成以后,建議重新啟動IIS。