WIN系统不像BSD和Linux可以通过jail进行执行控制,有效的抵御溢出攻击。
在WIN服务器上以我个人的经验比较好的办法是:
对windowns/system32下面的这些文件设置严格的权限。
net.exe cacls.exe telnet.exe tftp.exe format.exe mountvol.exe mshta.exe
删除除了你在使用的管理员帐户以外所有的其他用户对这些文件的访问权限,特别是system,默认情况下,这些文件都是有来宾以上用户组访问权限的,这样做首先可以防止使用CMD命令的webshell。其次更能防止一般的溢出攻击成功后绑定CMD命令对你的服务器进行操作,这是因为一般的溢出攻击溢出成功后都是拥有system权限的。因为目前的系统漏洞更多的是溢出攻击,所以这个方法还是非常有效的。
但是,并不是所有的溢出攻击都是依赖与system权限绑定CMD命令,溢出攻击的黑客还可能通过反向连接木马不绑定你的CMD命令登陆你的服务器。
对于这种方式的攻击你只需要安装一个具有防止反向连接木马的放火墙就没问题了。比如天网,BlackIce等。这样配置之后,面对不可测的系统溢出漏洞,你也不用时刻担心了。
感谢 靓哥 的投稿 本文仅代表作者观点,与楚天站长站立场无关。