IISセキュリティの強(qiáng)化には、5つのステップが必要です。1。WebDav、FTPなどの不必要な機(jī)能とサービスを無(wú)効にします。 2.デフォルトのWebサイトとテストページを閉じ、役に立たないスクリプトディレクトリへのアクセスを削除または禁止します。 3.違法な拡張、ディレクトリトラバーサル、および超長(zhǎng)のURLを防止するように要求フィルタリングルールを構(gòu)成し、URLを使用して実際のパスを書き直して非表示にします。 4. HTTPSとフォースジャンプを有効にし、HSTS、X-Content-Type-Optionsなどのセキュリティ応答ヘッダーを設(shè)定します。 5.システムパッチを定期的に更新し、ロギングを有効にし、ツールを使用して異常なアクセス動(dòng)作を分析します。これらの測(cè)定により、SQLインジェクション、XSS、ディレクトリトラバーサルなどの一般的な攻撃方法を効果的に防止し、サーバーの全體的なセキュリティを改善できます。
ウェブサイトのセキュリティは大したことではありませんが、問題がある場(chǎng)合は面倒です。 IIS(インターネット情報(bào)サービス)は、Windowsプラットフォームで一般的に使用されるWebサーバーソフトウェアです。あなたがそれをうまく保護(hù)しなければ、攻撃の標(biāo)的になるのは簡(jiǎn)単です。 SQLインジェクション、XSS、ディレクトリトラバーサルなどの一般的な脆弱性。悪用されると、少なくともデータの漏れが発生する可能性があり、サーバーが落ちる可能性があります。したがって、IISのセキュリティ設(shè)定を構(gòu)成する必要があります。

以下は、IISを効果的に強(qiáng)化し、一般的な脆弱性が悪用されるのを防ぐのに役立ついくつかの重要なポイントです。

不要な機(jī)能とサービスを無(wú)効にします
デフォルトでIISをインストールする場(chǎng)合、WebDAV、FTPサービス、CGIサポートなど、使用できない機(jī)能モジュールをまったく有効にする場(chǎng)合があります。これらの機(jī)能が有用でなく、引き付けられている場(chǎng)合、攻撃面が増加します。
- サーバーマネージャーを確認(rèn)するか、PowerShellコマンドを使用して、未使用の役割と機(jī)能をアンインストールします
- デフォルトのウェブサイトを閉じてページをテストして、機(jī)密情報(bào)への露出を避ける
- ASP.NETが不要な場(chǎng)合は、関連するコンポーネントをインストールしないでください
たとえば、多くの攻撃者は/scripts
ディレクトリ內(nèi)の古いスクリプトファイルにアクセスしようとします。これらをまったく使用しない場(chǎng)合、アクセスを削除または禁止することが最も便利な方法です。

リクエストフィルタリングとURLの書き換えルールを構(gòu)成します
IISに付屬するリクエストフィルタリングモジュール(リクエストフィルタリング)は、特殊文字、過度に長(zhǎng)いURL、違法な拡張などを含むパスなど、いくつかの悪意のあるリクエストをブロックするのに役立ちます。
次の種類のフィルタリングルールを追加できます。
-
.php
や.asp
などの現(xiàn)在の環(huán)境でサポートされていない拡張リクエストを拒否します(特に純粋な靜的サイトで) - ブロックパスを含む
../
ディレクトリトラバーサル攻撃を防ぐため - URLの長(zhǎng)さを制限して、バッファオーバーフロー攻撃を防ぎます
さらに、URL書き換えモジュール(URL書き換え)と組み合わせることで、ターニング/user?id=123
Into /user/123
などの実際のパス構(gòu)造を隠すことができます。
HTTPSを有効にし、セキュリティ応答ヘッダーを構(gòu)成します
HTTP Plantextでデータを送信することは危険です?,F(xiàn)在、基本的にすべてのWebサイトはHTTPSを有効にする必要があります。証明書を申請(qǐng)することに加えて、他にもいくつかのことがあります。
- 強(qiáng)制HTTPSジャンプ。これは、IISのURL書き換えルールを介して実裝できます。
- HSTS(HTTP Strict Transport Security)Responseヘッダーを使用して、將來(lái)HTTPSを介してWebサイトにのみアクセスできることをブラウザに伝えます
- X-Content-Type-Options、X-Frame-Options、Content-Security-Policyなどのセキュリティヘッダーを追加して、MIMEタイプのスニッフィングを防ぎ、ハイジャック、クロスサイトスクリプティング、その他の問題をクリックします
これらの応答ヘッダーは、IIS web.configファイルで構(gòu)成するか、IIS管理インターフェイスを介して設(shè)定できます。
定期的な更新とログの監(jiān)視が欠落してはいけません
IISをインストールした後、多くの人がそれを無(wú)視します。実際、IIS自體へのシステムパッチと更新は非常に重要です。 Microsoftは多くの場(chǎng)合、さまざまな脆弱性を修正し、時(shí)間內(nèi)に更新しないことは、バックドアを離れるのと同等です。
さらに、ログの監(jiān)視は無(wú)視できません。提案:
- 定期的にIISロギングとアーカイブをオンにします
- ログ分析ツール(ELK、SPLUNK、SIMPLE LOGPARSERなど)をセットアップして、例外アクセスモードを識(shí)別します
- 頻繁に404のエラー、郵便リクエストの急増などを監(jiān)視します。
一部の攻撃者は、最初にディレクトリ構(gòu)造をスキャンして、 /admin
や/backup
などのパスがあるかどうかを確認(rèn)します。ログにそのような定期的なリクエストが見つかった場(chǎng)合は、警戒する必要があります。
基本的にそれだけです。 IIS自體は強(qiáng)力ですが、デフォルトの構(gòu)成は必ずしも安全ではありません。実際のビジネスニーズに応じてアクセス許可を調(diào)整し、冗長(zhǎng)サービスを拡大し、セキュリティヘッドを追加し、定期的にログを確認(rèn)します。これらの手順の後、最も一般的な攻撃方法をブロックできます。
以上が一般的なWebの脆弱性に対してIIを保護(hù)しますの詳細(xì)內(nèi)容です。詳細(xì)については、PHP 中國(guó)語(yǔ) Web サイトの他の関連記事を參照してください。

ホットAIツール

Undress AI Tool
脫衣畫像を無(wú)料で

Undresser.AI Undress
リアルなヌード寫真を作成する AI 搭載アプリ

AI Clothes Remover
寫真から衣服を削除するオンライン AI ツール。

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無(wú)料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡(jiǎn)単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無(wú)料のコードエディター

SublimeText3 中國(guó)語(yǔ)版
中國(guó)語(yǔ)版、とても使いやすい

ゼンドスタジオ 13.0.1
強(qiáng)力な PHP 統(tǒng)合開発環(huán)境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











highcpuusageiniisworkerprocessesistypicativitalcausedyfifficientcode、貧弱な構(gòu)成、orunexpectedtrafficpatterns.todiagnoseTheissue、最初はfirstidefifificificificw3wp.exeprocessusinghighcpuviataskmanageroreResorAntoranddetemineTisociateAssociateAssassociateAssociatesociatesociatesociatesOciatesociate

IISセキュリティの強(qiáng)化には、5つのステップが必要です。1。WebDav、FTPなどの不必要な機(jī)能とサービスを無(wú)効にします。 2.デフォルトのWebサイトとテストページを閉じ、役に立たないスクリプトディレクトリへのアクセスを削除または禁止します。 3.違法な拡張、ディレクトリトラバーサル、および超長(zhǎng)のURLを防止するように要求フィルタリングルールを構(gòu)成し、URLを使用して実際のパスを書き直して非表示にします。 4. HTTPSとフォースジャンプを有効にし、HSTS、X-Content-Type-Optionsなどのセキュリティ応答ヘッダーを設(shè)定します。 5.システムパッチを定期的に更新し、ロギングを有効にし、ツールを使用して異常なアクセス動(dòng)作を分析します。これらの測(cè)定により、SQLインジェクション、XSS、ディレクトリトラバーサルなどの一般的な攻撃方法を効果的に防止し、サーバーの全體的なセキュリティを改善できます。

virtualdirectioniesandapplicationsiniisdifferinidentenceandconfiguration.1.virtualdirecertasaliaseStoexternalcontent、sharinttheparentsiteのsapplicationPoolandconfiguration、理想的な整理のために取得することは、duplication.2

IIS500エラーに遭遇したとき、1。最初に、web.configファイルに構(gòu)文エラーがあるか、タグが閉じていないか繰り返されないような構(gòu)成の競(jìng)合があるかどうかを確認(rèn)します。 2。ランニングステータス、.NETCLRバージョン、アクセス許可など、アプリケーションプールのステータスと設(shè)定が正しいかどうかを確認(rèn)します。 3.詳細(xì)なエラー情報(bào)をオンにして、IISマネージャーまたはweb.config構(gòu)成を介して実裝できる特定のエラー手がかりを取得します。 4.データベース接続の障害、DLLの欠落または未処理のバックエンド例外など、コードの例外と依存関係の問題を確認(rèn)してください。上記の手順は、500エラーの特定の原因を正確に見つけて解決するのに役立ちます。

IISで動(dòng)的圧縮を構(gòu)成するとき、コンテンツタイプを合理的に選択すると、パフォーマンスが向上する可能性があります。最初に、動(dòng)的圧縮モジュールを有効にし、サーバーマネージャーを介してweb.configまたはIISマネージャーをインストールして構(gòu)成します。第二に、HTML、CSS、JavaScript、JSONなどの適切なコンテンツタイプを設(shè)定し、テキストコンテンツは圧縮に適していますが、寫真やビデオは適していません。最後に、クライアントの互換性とパフォーマンスの影響に注意し、CPUの負(fù)荷、クライアントサポートステータス、小さなファイル圧縮効果を監(jiān)視し、実際のトラフィックに基づいて構(gòu)成を調(diào)整して最良の利點(diǎn)を得ます。

クライアントリクエストのサイズを制限するために、MaxallowedContEntLength Parameterは、104857600(100MB)に設(shè)定し、ASP.NETのMaxRequestlengthを同時(shí)に同期するなど、Web.Configで変更できます。接続タイムアウト時(shí)間を合理的に設(shè)定するには、120秒のデフォルトでIISマネージャーまたはAppCMD.Exeコマンドを介して変更でき、APIシナリオは30?90秒に設(shè)定することをお?jiǎng)幛幛筏蓼?。リクエストキューがいっぱいの場(chǎng)合、MaxClientConnとQueuelengthを増やし、アプリケーションのパフォーマンスを最適化し、負(fù)荷分散を可能にしてストレスを緩和できます。

IISアプリケーションプール認(rèn)証アカウントの許可問題を解決するには、最初に、アプリケーションプールで使用されているIDアカウントを確認(rèn)する必要があります。デフォルトはIISAppPool {apppoolname}で、IISマネージャーを介して表示または変更できます。第二に、アカウントにWebサイトの物理パスに対応する権限があることを確認(rèn)してください(D:\ MyWebsiteなど)。操作手順は次のとおりです。フォルダーを右クリックします→[プロパティ]→[プロパティ]→[セキュリティ]→[編集]→[対応するアカウントを追加し、読み取り、書き込み、その他の権限を設(shè)定します。 401.3などの一般的なエラーは、読み取り許可の欠如によるものであり、500.19はWeb.configファイルの権限が不十分であるためであり、アップロードの障害は書き込み許可の欠如による可能性があります。継承権限が効果的であるかどうか、UNCパスをユーザー名とパスワードで構(gòu)成する必要があるかどうかに注意してください。ユーザー名とパスワードの後に??変更する必要がある場(chǎng)合があります。
