先参考服务器安全设卸载最不安全的组件置。
用十六进制编辑器打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,
修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,
照样可以分析出你的管理员名和密码。Serv-U默认是以System组的身份运行的,对本机有完全操作的权限。
所以如果攻击者利用Serv-U程序的漏洞而获得了可执行shell,那么他将可以操作系统里任何一个目录。
Liunx系统和Unix系统比Windows安全的一个重要原因在于:Linux和Unix的系统服务不使用root权限,
而是使用权限比较低的另外一个单独用户,比如web服务使用了nobody这个用户。
为了提升Serv-U的安全级,我们为Serv-U创建一个独立的用户,并且让Serv-U用这个用户的身份来运行。
这样即使Serv-U由于出现了漏洞而被进攻,也只能影响到有限的数据,不能影响到系统关键文件。
首先建立一个用户,名称可以任意定义,比如叫做ftpuser。
进入开始 -> 控制面板 -> 管理工具 -> 计算机管理,找到用户一项,点击右键选择添加。
打开一个记事本,随便敲击一段密码,越复杂越好,16位以上为佳。
把这段密码复制下来,贴到创建新用户的对话框里边去。
下边修改磁盘权限,首先修改Serv-U的安装目录。点击右键,选择属性。切换到安全标签。
可以看到当前目录的权限是只有管理员和系统用户能够操作。点击添加,在用户名那里输
入ftpuser,即刚才新建的那个用户。然后点击确定。将ftpuser的权限设置为“读取及运
行”、“列出文件夹目录”、“读取”。进入目录,找到ServUAdmin.ini文件,点击右键,
选择属性。点击安全的标签,可以看到当前的文件权限,和刚才设置的目录权限是一致的。
我们给他添加“修改”和“写入”的许可权限。
在“D:\Serv-U”目录下找到ServUDaemon.ini这个文件,
也给他添加“修改”和“写入”的许可权限。
接下来给站点目录添加Serv-U的读写权限。给你开设的所有站点分别给予ftpuser权限,
并将其权限设置为除了完全操作之外的所有权限。
现在对C盘设置权限。为了不让Serv-U的运行用户ftpuser读写cmd.exe等文件,我们需要给其添加禁止写入的权限。
找到C:\WINNT\system32\cmd.exe,点击右键选择属性,进入安全,然后添加禁止任何操作的权限。
通理,给C:\WINNT\explorer.exe也设置禁止操作的权限。
另外,还需要在“本地安全设置”,设置禁止ftpuser用户本地登陆。
进入控制面板 -> 管理工具 -> 本地安全策略 -> 本地策略 -> 用户权利指派 -> 拒绝本地登陆。
设置都完成后,我们把Serv-U的启动身份切换到ftpuser。进入控制面板 -> 管理工具 -> 计算机管理,找到Serv-U的服务。
双击它,打开“登陆”对话框。当前默认为“本地系统帐户”。修改为ftpuser用户,并且把刚才设置的复杂密码填写进去 。
点击确定,并且重新启动服务。
经过如此设置,ftpuser运行者将只能读写规定的站点目录,对其他目录没有写入权限。
而其本身是非system身份的普通用户,降低了他对系统的潜在危险。
用十六进制编辑器打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,
修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,
照样可以分析出你的管理员名和密码。Serv-U默认是以System组的身份运行的,对本机有完全操作的权限。
所以如果攻击者利用Serv-U程序的漏洞而获得了可执行shell,那么他将可以操作系统里任何一个目录。
Liunx系统和Unix系统比Windows安全的一个重要原因在于:Linux和Unix的系统服务不使用root权限,
而是使用权限比较低的另外一个单独用户,比如web服务使用了nobody这个用户。
为了提升Serv-U的安全级,我们为Serv-U创建一个独立的用户,并且让Serv-U用这个用户的身份来运行。
这样即使Serv-U由于出现了漏洞而被进攻,也只能影响到有限的数据,不能影响到系统关键文件。
首先建立一个用户,名称可以任意定义,比如叫做ftpuser。
进入开始 -> 控制面板 -> 管理工具 -> 计算机管理,找到用户一项,点击右键选择添加。
打开一个记事本,随便敲击一段密码,越复杂越好,16位以上为佳。
把这段密码复制下来,贴到创建新用户的对话框里边去。
下边修改磁盘权限,首先修改Serv-U的安装目录。点击右键,选择属性。切换到安全标签。
可以看到当前目录的权限是只有管理员和系统用户能够操作。点击添加,在用户名那里输
入ftpuser,即刚才新建的那个用户。然后点击确定。将ftpuser的权限设置为“读取及运
行”、“列出文件夹目录”、“读取”。进入目录,找到ServUAdmin.ini文件,点击右键,
选择属性。点击安全的标签,可以看到当前的文件权限,和刚才设置的目录权限是一致的。
我们给他添加“修改”和“写入”的许可权限。
在“D:\Serv-U”目录下找到ServUDaemon.ini这个文件,
也给他添加“修改”和“写入”的许可权限。
接下来给站点目录添加Serv-U的读写权限。给你开设的所有站点分别给予ftpuser权限,
并将其权限设置为除了完全操作之外的所有权限。
现在对C盘设置权限。为了不让Serv-U的运行用户ftpuser读写cmd.exe等文件,我们需要给其添加禁止写入的权限。
找到C:\WINNT\system32\cmd.exe,点击右键选择属性,进入安全,然后添加禁止任何操作的权限。
通理,给C:\WINNT\explorer.exe也设置禁止操作的权限。
另外,还需要在“本地安全设置”,设置禁止ftpuser用户本地登陆。
进入控制面板 -> 管理工具 -> 本地安全策略 -> 本地策略 -> 用户权利指派 -> 拒绝本地登陆。
设置都完成后,我们把Serv-U的启动身份切换到ftpuser。进入控制面板 -> 管理工具 -> 计算机管理,找到Serv-U的服务。
双击它,打开“登陆”对话框。当前默认为“本地系统帐户”。修改为ftpuser用户,并且把刚才设置的复杂密码填写进去 。
点击确定,并且重新启动服务。
经过如此设置,ftpuser运行者将只能读写规定的站点目录,对其他目录没有写入权限。
而其本身是非system身份的普通用户,降低了他对系统的潜在危险。
标签:
Serv-U,安全设置
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
金钱帮资源网 Copyright www.kbjia.com
暂无“Serv-U 安全设置图文教程”评论...
RTX 5090要首发 性能要翻倍!三星展示GDDR7显存
三星在GTC上展示了专为下一代游戏GPU设计的GDDR7内存。
首次推出的GDDR7内存模块密度为16GB,每个模块容量为2GB。其速度预设为32 Gbps(PAM3),但也可以降至28 Gbps,以提高产量和初始阶段的整体性能和成本效益。
据三星表示,GDDR7内存的能效将提高20%,同时工作电压仅为1.1V,低于标准的1.2V。通过采用更新的封装材料和优化的电路设计,使得在高速运行时的发热量降低,GDDR7的热阻比GDDR6降低了70%。
更新日志
2024年11月02日
2024年11月02日
- 群星《伤感民谣2CD》黑胶母盘直刻DTS[WAV分轨][1.9G]
- lol全球总决赛lpl一号种子是谁 S14全球总决赛lpl一号种子队伍
- lol全球总决赛哪只队伍最年轻 2024世界赛最年轻队伍排名
- lol全球总决赛lpl二号种子是谁 S14全球总决赛lpl二号种子队伍介绍
- 恩雅-雨过天晴DTS-WAV
- 王心雅《诗意琼瑶》DTS-WAV
- 阿丽娅《印象》DTS6.1-WAV
- PS官方晒《怪物猎人:荒野》公测启动页面!你准备好了吗?
- 《怪物猎人:荒野》新怪物“赫猿兽”PV公布:残暴巨兽登场!
- 童丽2024 《千愁记旧情》8月最新 限量1:1母盘直刻[WAV+CUE][1.1G]
- 陈奕迅《认了吧》[新加坡纸盒版] [WAV+CUE][1.1G]
- 群星《小夫妻 电视原声带》[320K/MP3][113.44MB]
- 孙楠.2004-燃烧【华纳】【WAV+CUE】
- 群星.2003-英皇精挑细选VOL.1【英皇娱乐】【WAV+CUE】
- 林姗.2024-寄天的记忆【豪记】【FLAC分轨】