阿江的Windows 2000服務(wù)器安全設(shè)置教程
我們提供的服務(wù)有:成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、成都外貿(mào)網(wǎng)站建設(shè)、微信公眾號(hào)開(kāi)發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、東昌府ssl等。為上1000家企事業(yè)單位解決了網(wǎng)站和推廣的問(wèn)題。提供周到的售前咨詢(xún)和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的東昌府網(wǎng)站制作公司
前言
其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫(xiě)這篇文章的時(shí)候心里很不踏實(shí),總害怕說(shuō)錯(cuò)了會(huì)誤了別人的事。
本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。
基本的服務(wù)器安全設(shè)置
安裝補(bǔ)丁
安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開(kāi)始→Windows Update,安裝所有的關(guān)鍵更新。
安裝殺毒軟件
雖然殺毒軟件有時(shí)候不能解決問(wèn)題,但是殺毒軟件避免了很多問(wèn)題。我一直在用諾頓2004,據(jù)說(shuō)2005可以殺木馬,不過(guò)我沒(méi)試過(guò)。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說(shuō)卡巴司機(jī)好,不過(guò)我沒(méi)用過(guò)。
不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過(guò)一定手段來(lái)避開(kāi)殺毒軟件的查殺。
設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享
都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒(méi)有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過(guò)這方面的東西網(wǎng)上攻略很多,大家可以擻出來(lái)看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。
權(quán)限設(shè)置
阿江感覺(jué)這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問(wèn)題了。
權(quán)限設(shè)置的原理
WINDOWS用戶(hù),在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(hù)(組)來(lái)劃分。在【開(kāi)始→程序→管理工具→計(jì)算機(jī)管理→本地用戶(hù)和組】管理系統(tǒng)用戶(hù)和用戶(hù)組。
NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤(pán)都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶(hù)開(kāi)放的權(quán)限?!疚募▕A)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。
IIS匿名用戶(hù),每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問(wèn)用戶(hù)(現(xiàn)在暫且把它叫“IIS匿名用戶(hù)),當(dāng)用戶(hù)訪問(wèn)你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)“IIS匿名用戶(hù)所具有的權(quán)限。
權(quán)限設(shè)置的思路
要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶(hù),讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。
在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問(wèn)和驗(yàn)證控制→編輯→匿名訪問(wèn)→編輯】填寫(xiě)剛剛創(chuàng)建的那個(gè)用戶(hù)名。
設(shè)置所有的分區(qū)禁止這個(gè)用戶(hù)訪問(wèn),而剛才這個(gè)站點(diǎn)的主目錄對(duì)應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶(hù)訪問(wèn)(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。
這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤(pán)都是紅叉叉。
我的設(shè)置方法
我是先創(chuàng)建一個(gè)用戶(hù)組,以后所有的站點(diǎn)的用戶(hù)都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒(méi)病權(quán)限。然后再設(shè)置各個(gè)IIS用戶(hù)在各在的文件夾里的權(quán)限。
因?yàn)楸容^多,所以我很不想寫(xiě),其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶(hù)和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來(lái),具體的方法其實(shí)自己也能摸索出來(lái)的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫(xiě)我的具體設(shè)置方法,很傲能還會(huì)配上圖片。
改名或卸載不安全組件
不安全組件不驚人
我的在阿江探針1.9里加入了不安全組件檢測(cè)功能(其實(shí)這是參考7i24的代碼寫(xiě)的,只是把界面改的友好了一點(diǎn),檢測(cè)方法和他是基本一樣的),這個(gè)功能讓很多站長(zhǎng)吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。
其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱](méi)有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂(lè)時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。
最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤(pán)里的EXE等程序,比如它可以運(yùn)行提升程序來(lái)提升SERV-U權(quán)限甚至用SERVU來(lái)運(yùn)行更高權(quán)限的系統(tǒng)程序。
卸載最不安全的組件
最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,
regsvr32/u C:WINNTSystem32wshom.ocx
del C:WINNTSystem32wshom.ocx
regsvr32/u C:WINNTsystem32shell32.dll
del C:WINNTsystem32shell32.dll
然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了??赡軙?huì)提示無(wú)法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示“×安全了。
改名不安全組件
需要注意的是組件的名稱(chēng)和Clsid都要改,并且要改徹底了。下面以Shell.application為例來(lái)介紹方法。
打開(kāi)注冊(cè)表編輯器【開(kāi)始→運(yùn)行→regedit回車(chē)】,然后【編輯→查找→填寫(xiě)Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):“{13709620-C279-11CE-A49E-444553540000}和“Shell.application。為了確保萬(wàn)無(wú)一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來(lái),保存為 .reg 文件。
比如我們想做這樣的更改
13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001
Shell.application 改名為 Shell.application_ajiang
那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的`那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。
下面是我修改后的代碼(兩個(gè)文件我合到一起了):
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]
@="C:WINNTsystem32shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]
@="1.1"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOTShell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]
@="Shell.Application_ajiang.1"
你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f(wàn)一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來(lái)的這個(gè)名字的。
防止列出用戶(hù)組和系統(tǒng)進(jìn)程
我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶(hù)和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來(lái),方法是:
【開(kāi)始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。
防止Serv-U權(quán)限提升
其實(shí),注銷(xiāo)了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。
用Ultraedit打開(kāi)ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶(hù)有讀取的權(quán)限,否則人家下走你修改過(guò)的文件,照樣可以分析出你的管理員名和密碼。
利用ASP漏洞攻擊的常見(jiàn)方法及防范
一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來(lái)獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。
如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。
作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來(lái)控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開(kāi)了站點(diǎn),你可能無(wú)法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說(shuō)的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無(wú)法破壞這個(gè)網(wǎng)站以外的東西。
1)、系統(tǒng)安全基本設(shè)置
1.安裝說(shuō)明:系統(tǒng)全部NTFS格式化,重新安裝系統(tǒng)(采用原版win2003),安裝殺毒軟件(Mcafee),并將殺毒軟件更新,安裝sp2補(bǔ)釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開(kāi)啟防火墻。并將服務(wù)器打上最新的補(bǔ)釘。
2)、關(guān)閉不需要的服務(wù)
Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用
Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒(méi)有打印機(jī)可禁用
Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表
Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助 其他服務(wù)有待核查
3)、設(shè)置和管理賬戶(hù)
1、將Guest賬戶(hù)禁用并更改名稱(chēng)和描述,然后輸入一個(gè)復(fù)雜的密碼
2、系統(tǒng)管理員賬戶(hù)最好少建,更改默認(rèn)的管理員帳戶(hù)名(Administrator)和描述,密碼最好采用數(shù)字加大小寫(xiě)字母加數(shù)字的上檔鍵組合,長(zhǎng)度最好不少于10位
3、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼
4、計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶(hù)策略-賬戶(hù)鎖定策略,將賬戶(hù)設(shè)為“三次登陸無(wú)效 時(shí)間為30分鐘
5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶(hù)名”設(shè)為啟用
6、 在安全設(shè)置-本地策略-用戶(hù)權(quán)利分配中將“從網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)”中只保留Internet來(lái)賓賬戶(hù)、啟動(dòng)IIS進(jìn)程賬戶(hù),Aspnet賬戶(hù)
7、創(chuàng)建一個(gè)User賬戶(hù),運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。
4)、打開(kāi)相應(yīng)的審核策略
審核策略更改:成功
審核登錄事件:成功,失敗
審核對(duì)象訪問(wèn):失敗
審核對(duì)象追蹤:成功,失敗
審核目錄服務(wù)訪問(wèn):失敗
審核特權(quán)使用:失敗
審核系統(tǒng)事件:成功,失敗
審核賬戶(hù)登錄事件:成功,失敗
審核賬戶(hù)管理:成功,失敗
5)、 其它安全相關(guān)設(shè)置
1、禁止C$、D$、ADMIN$一類(lèi)的缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱(chēng)設(shè)為AutoShareServer值設(shè)為0
2、解除NetBios與TCP/IP協(xié)議的綁定
右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的 NETBIOS
3、隱藏重要文件/目錄
可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0
4、防止SYN洪水攻擊
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為SynAttackProtect,值為2
5、 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0
6. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0
7、 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為IGMPLevel 值為0
8、禁用DCOM:運(yùn)行中輸入 Dcomcnfg.exe。 回車(chē), 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開(kāi)“計(jì)算機(jī)”子 文件夾。
對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬 性”。選擇“默認(rèn)屬性”選項(xiàng)卡。清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
9、終端服務(wù)的默認(rèn)端口為3389,可考慮修改為別的端口。
修改方法為: 服務(wù)器端:打開(kāi)注冊(cè)表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 處找到類(lèi)似RDP-TCP的子鍵,修改PortNumber值。 客戶(hù)端:按正常步驟建一個(gè)客戶(hù)端連接,選中這個(gè)連接,在“文件”菜單中選擇導(dǎo)出,在指定位置會(huì) 生成一個(gè)后綴為.cns的文件。打開(kāi)該文件,修改“Server Port”值為與服務(wù)器端的PortNumber對(duì)應(yīng)的 值。然后再導(dǎo)入該文件(方法:菜單→文件→導(dǎo)入),這樣客戶(hù)端就修改了端口。
6)、配置 IIS 服務(wù)
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤(pán)分開(kāi)。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤(pán)上)。
3、刪除系統(tǒng)盤(pán)下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開(kāi)應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映 射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來(lái)保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。
7、使用UrlScan
UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。 如果沒(méi)有特殊的要求采用UrlScan默認(rèn)配置就可以了。 但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開(kāi)要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添 加debug謂詞,注意此節(jié)是區(qū)分大小寫(xiě)的。 如果你的網(wǎng)頁(yè)是.asp網(wǎng)頁(yè)你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。 如果你的網(wǎng)頁(yè)使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1 在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset 如果你在配置后出現(xiàn)什么問(wèn)題,你可以通過(guò)添加/刪除程序刪除UrlScan。
8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性掃描.
7)、配置Sql服務(wù)器
1、System Administrators 角色最好不要超過(guò)兩個(gè)
3、不要使用Sa賬戶(hù),為其配置一個(gè)超級(jí)復(fù)雜的密碼
4、刪除以下的擴(kuò)展存儲(chǔ)過(guò)程格式為:
use master sp_dropextendedproc '擴(kuò)展存儲(chǔ)過(guò)程名'
xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除 訪問(wèn)注冊(cè)表的存儲(chǔ)過(guò)程,
刪除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動(dòng)存儲(chǔ)過(guò)程,不需要?jiǎng)h除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隱藏 SQL Server、更改默認(rèn)的1433端口
右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默 認(rèn)的1433端口。
8)、修改系統(tǒng)日志保存地址 默認(rèn)位置為 應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志默認(rèn)位置:%systemroot%\system32\config,默認(rèn) 文件大小512KB,管理員都會(huì)改變這個(gè)默認(rèn)大小。
安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系統(tǒng)日志文件:%systemroot%\system32\config\SysEvent.EVT 應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務(wù)FTP日志默認(rèn)位置:%systemroot%\system32\logfiles\msftpsvc1\,默認(rèn)每天一個(gè)日 志 Internet信息服務(wù)WWW日志默認(rèn)位置:%systemroot%\system32\logfiles\w3svc1\,默認(rèn)每天一個(gè)日 志 Scheduler(任務(wù)計(jì)劃)服務(wù)日志默認(rèn)位置:%systemroot%\schedlgu.txt 應(yīng)用程序日志,安全日志,系統(tǒng)日志,DNS服務(wù)器日志,它們這些LOG文件在注冊(cè)表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務(wù)計(jì)劃)服務(wù)日志在注冊(cè)表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對(duì)pro版本 // AutoShareServer 對(duì)server版本 // 0
禁止管理共享admin$,c$,d$之類(lèi)默認(rèn)共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶(hù)無(wú)法列舉本機(jī)用戶(hù)列表 //0x2 匿名用戶(hù)無(wú)法連接本機(jī)IPC$共享(可能sql server不能夠啟動(dòng)
9)、本地安全策略
1.只開(kāi)放服務(wù)需要的端口與協(xié)議。 具體方法為:按順序打開(kāi)“網(wǎng)上鄰居→屬性→本地連接→屬性→Internet 協(xié)議→屬性→高級(jí)→選項(xiàng)→ TCP/IP篩選→屬性”,添加需要的TCP、UDP端口以及IP協(xié)議即可。根據(jù)服務(wù)開(kāi)設(shè)口,常用的TCP 口有:80口用于Web服務(wù);21用于FTP服務(wù);25口用于SMTP;23口用于Telnet服務(wù);110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服務(wù);161口-snmp簡(jiǎn)單的網(wǎng)絡(luò)管理協(xié)議。 8000、4000用于OICQ,服務(wù)器用8000來(lái)接收信息,客戶(hù)端用4000發(fā)送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上為代理端口).25(SMTP),161(SNMP),67(引導(dǎo)) 封UDP端口:1434(這個(gè)就不用說(shuō)了吧) 封所有ICMP,即封PING 以上是最常被掃的端口,有別的同樣也封,當(dāng)然因?yàn)?0是做WEB用的
2、禁止建立空連接 默認(rèn)情況下,任何用戶(hù)可通過(guò)空連接連上服務(wù)器,枚舉賬號(hào)并猜測(cè)密碼。空連接用的端口是139, 通過(guò)空連接,可以復(fù)制文件到遠(yuǎn)端服務(wù)器,計(jì)劃執(zhí)行一個(gè)任務(wù),這就是一個(gè)漏洞??梢酝ㄟ^(guò)以下兩 種方法禁止建立空連接:
(1) 修改注冊(cè)表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值為1。
(2) 修改Windows 2000的本地安全策略。設(shè)置“本地安全策略→本地策略→選項(xiàng)”中的 RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號(hào)和共享”。 首先,Windows 2000的默認(rèn)安裝允許任何用戶(hù)通過(guò)空連接得到系統(tǒng)所有賬號(hào)和共享列表,這本來(lái) 是為了方便局域網(wǎng)用戶(hù)共享資源和文件的,但是,同時(shí)任何一個(gè)遠(yuǎn)程用戶(hù)也可以通過(guò)同樣的方法得 到您的用戶(hù)列表,并可能使用暴力法破解用戶(hù)密碼給整個(gè)網(wǎng)絡(luò)帶來(lái)破壞。很多人都只知道更改注冊(cè) 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來(lái)禁止空用戶(hù)連接, 實(shí)際上Windows 2000的本地安全策略里(如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略里) 就有RestrictAnonymous選項(xiàng),其中有三個(gè)值:“0”這個(gè)值是系統(tǒng)默認(rèn)的,沒(méi)有任何限制,遠(yuǎn)程用戶(hù) 可以知道您機(jī)器上所有的賬號(hào)、組信息、共享目錄、網(wǎng)絡(luò)傳輸列表(NetServerTransportEnum)等;“1” 這個(gè)值是只允許非NULL用戶(hù)存取SAM賬號(hào)信息和共享信息;“2”這個(gè)值只有Windows 2000才支 持,需要注意的是,如果使用了這個(gè)值,就不能再共享資源了,所以還是推薦把數(shù)值設(shè)為“1”比較 好。
10)、防止asp木馬
1、基于FileSystemObject組件的asp木馬
cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除
2.基于shell.application組件的asp木馬
cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除
3.將圖片文件夾的權(quán)限設(shè)置為不允許運(yùn)行。
4.如果網(wǎng)站中不存在有asp的話,禁用asp
11)、防止SQL注入
1.盡量使用參數(shù)化語(yǔ)句
2.無(wú)法使用參數(shù)化的SQL使用過(guò)濾。
3.網(wǎng)站設(shè)置為不顯示詳細(xì)錯(cuò)誤信息,頁(yè)面出錯(cuò)時(shí)一律跳轉(zhuǎn)到錯(cuò)誤頁(yè)面。
4.不要使用sa用戶(hù)連接數(shù)據(jù)庫(kù)
5、新建一個(gè)public權(quán)限數(shù)據(jù)庫(kù)用戶(hù),并用這個(gè)用戶(hù)訪問(wèn)數(shù)據(jù)庫(kù) 6、[角色]去掉角色public對(duì)sysobjects與syscolumns對(duì)象的select訪問(wèn)權(quán)限
最后強(qiáng)調(diào)一下,以上設(shè)置可能會(huì)影響到有些應(yīng)用服務(wù),例如導(dǎo)至不能連接上遠(yuǎn)程服務(wù)器,
因此強(qiáng)烈建議,以上設(shè)置首先在本地機(jī)器或虛擬機(jī)(VMware Workstation)上做好設(shè)置,確定沒(méi)事之后然后再在服務(wù)器上做。
Web服務(wù)器攻擊常利用Web服務(wù)器軟件和配置中的漏洞,web服務(wù)器安全也是我們現(xiàn)在很多人關(guān)注的一點(diǎn),那么你知道web服務(wù)器安全設(shè)置嗎?下面是我整理的一些關(guān)于web服務(wù)器安全設(shè)置的相關(guān)資料,供你參考。
web服務(wù)器安全設(shè)置一、IIS的相關(guān)設(shè)置
刪除默認(rèn)建立的站點(diǎn)的虛擬目錄,停止默認(rèn)web站點(diǎn),刪除對(duì)應(yīng)的文件目錄c:inetpub,配置所有站點(diǎn)的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制, 帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴(kuò)展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。對(duì)于php和cgi,推薦使用isapi方式解析,用exe解析對(duì)安全和性能有所影響。用戶(hù)程序調(diào)試設(shè)置發(fā)送文本錯(cuò)誤信息給客戶(hù)。
對(duì)于數(shù)據(jù)庫(kù),盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個(gè)mdb的擴(kuò)展映射,將這個(gè)映射使用一個(gè)無(wú)關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來(lái)防止數(shù)據(jù)庫(kù)被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯(cuò)誤信息。修改403錯(cuò)誤頁(yè)面,將其轉(zhuǎn)向到其他頁(yè),可防止一些掃描器的探測(cè)。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。
對(duì)于用戶(hù)站點(diǎn)所在的目錄,在此說(shuō)明一下,用戶(hù)的FTP根目錄下對(duì)應(yīng)三個(gè)文件佳,wwwroot,database,logfiles,分別存放站點(diǎn)文件,數(shù)據(jù)庫(kù)備份和該站點(diǎn)的日志。如果一旦發(fā)生入侵事件可對(duì)該用戶(hù)站點(diǎn)所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫(xiě)入權(quán)限。因?yàn)槭翘摂M主機(jī)平常對(duì)腳本安全沒(méi)辦法做到細(xì)致入微的地步。
方法
用戶(hù)從腳本提升權(quán)限:
web服務(wù)器安全設(shè)置二、ASP的安全設(shè)置
設(shè)置過(guò)權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運(yùn)行以下命令:
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll
即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過(guò)wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶(hù)的權(quán)限,重新啟動(dòng)IIS即可生效。但不推薦該方法。
另外,對(duì)于FSO由于用戶(hù)程序需要使用,服務(wù)器上可以不注銷(xiāo)掉該組件,這里只提一下FSO的防范,但并不需要在自動(dòng)開(kāi)通空間的虛擬商服務(wù)器上使用,只適合于手工開(kāi)通的站點(diǎn)??梢葬槍?duì)需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個(gè)組,對(duì)于需要FSO的用戶(hù)組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動(dòng)服務(wù)器即可生效。
對(duì)于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會(huì)發(fā)現(xiàn)海陽(yáng)木馬已經(jīng)在這里失去了作用!
web服務(wù)器安全設(shè)置三、PHP的安全設(shè)置
默認(rèn)安裝的php需要有以下幾個(gè)注意的問(wèn)題:
C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:
Safe_mode=on
register_globals = Off
allow_url_fopen = Off
display_errors = Off
magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍]
open_basedir =web目錄
disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod
默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]
web服務(wù)器安全設(shè)置四、MySQL安全設(shè)置
如果服務(wù)器上啟用MySQL數(shù)據(jù)庫(kù),MySQL數(shù)據(jù)庫(kù)需要注意的安全設(shè)置為:
刪除mysql中的所有默認(rèn)用戶(hù),只保留本地root帳戶(hù),為root用戶(hù)加上一個(gè)復(fù)雜的密碼。賦予普通用戶(hù)updatedeletealertcreatedrop權(quán)限的時(shí)候,并限定到特定的數(shù)據(jù)庫(kù),尤其要避免普通客戶(hù)擁有對(duì)mysql數(shù)據(jù)庫(kù)操作的權(quán)限。檢查mysql.user表,取消不必要用戶(hù)的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的 其它 信息出去。可以為mysql設(shè)置一個(gè)啟動(dòng)用戶(hù),該用戶(hù)只對(duì)mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫(kù)的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫(kù)的數(shù)據(jù)信息)。對(duì)于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。
Serv-u安全問(wèn)題:
安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個(gè)復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動(dòng)模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時(shí)調(diào)度,攔截“FTP bounce”攻擊和FXP,對(duì)于在30秒內(nèi)連接超過(guò)3次的用戶(hù)攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫(xiě)字母,高級(jí)中設(shè)置取消允許使用MDTM命令更改文件的日期。
更改serv-u的啟動(dòng)用戶(hù):在系統(tǒng)中新建一個(gè)用戶(hù),設(shè)置一個(gè)復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶(hù)完全控制權(quán)限。建立一個(gè)FTP根目錄,需要給予這個(gè)用戶(hù)該目錄完全控制權(quán)限,因?yàn)樗械膄tp用戶(hù)上傳,刪除,更改文件都是繼承了該用戶(hù)的權(quán)限,否則無(wú)法操 作文 件。另外需要給該目錄以上的上級(jí)目錄給該用戶(hù)的讀取權(quán)限,否則會(huì)在連接的時(shí)候出現(xiàn)530 Not logged in, home directory does not exist。比如在測(cè)試的時(shí)候ftp根目錄為d:soft,必須給d盤(pán)該用戶(hù)的讀取權(quán)限,為了安全取消d盤(pán)其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動(dòng)就沒(méi)有這些問(wèn)題,因?yàn)閟ystem一般都擁有這些權(quán)限的。
web服務(wù)器安全設(shè)置五、數(shù)據(jù)庫(kù)服務(wù)器的安全設(shè)置
對(duì)于專(zhuān)用的MSSQL數(shù)據(jù)庫(kù)服務(wù)器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對(duì)外只開(kāi)放1433和5631端口。對(duì)于MSSQL首先需要為sa設(shè)置一個(gè)強(qiáng)壯的密碼,使用混合身份驗(yàn)證,加強(qiáng)數(shù)據(jù)庫(kù)日志的記錄,審核數(shù)據(jù)庫(kù)登陸事件的”成功和失敗”.刪除一些不需要的和危險(xiǎn)的OLE自動(dòng)存儲(chǔ)過(guò)程(會(huì)造成 企業(yè)管理 器中部分功能不能使用),這些過(guò)程包括如下:
Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注冊(cè)表訪問(wèn)過(guò)程,包括有:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
去掉其他系統(tǒng)存儲(chǔ)過(guò)程,如果認(rèn)為還有威脅,當(dāng)然要小心drop這些過(guò)程,可以在測(cè)試機(jī)器上測(cè)試,保證正常的系統(tǒng)能完成工作,這些過(guò)程包括:
xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember
xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin
sp_addextendedproc
在實(shí)例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實(shí)例可防止對(duì)1434端口的探測(cè),可修改默認(rèn)使用的1433端口。除去數(shù)據(jù)庫(kù)的guest賬戶(hù)把未經(jīng)認(rèn)可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫(kù),因?yàn)閷?duì)他們guest帳戶(hù)是必需的。另外注意設(shè)置好各個(gè)數(shù)據(jù)庫(kù)用戶(hù)的權(quán)限,對(duì)于這些用戶(hù)只給予所在數(shù)據(jù)庫(kù)的一些權(quán)限。在程序中不要用sa用戶(hù)去連接任何數(shù)據(jù)庫(kù)。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬(wàn)不要這么做,否則你只能重裝MSSQL了。
網(wǎng)站欄目:服務(wù)器安全設(shè)置(十) 服務(wù)器安全策略設(shè)置
瀏覽路徑:http://muchs.cn/article6/dohhjog.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、面包屑導(dǎo)航、品牌網(wǎng)站制作、品牌網(wǎng)站設(shè)計(jì)、搜索引擎優(yōu)化、網(wǎng)站改版
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)