




已閱讀5頁,還剩39頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
Win2003服務(wù)器安全配置技巧我們配置的服務(wù)器需要提供支持的組件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、 3389終端服務(wù)、遠(yuǎn)程桌面Web連接管理服務(wù)等),這里前提是已經(jīng)安裝好了系統(tǒng),IIS,包括FTP服務(wù)器,郵件服務(wù)器等,這些具體配置方法的就不再重復(fù)了,現(xiàn)在我們著重主要闡述下關(guān)于安全方面的配置。關(guān)于常規(guī)的如安全的安裝系統(tǒng),設(shè)置和管理帳戶,關(guān)閉多余的服務(wù),審核策略,修改終端管理端口, 以及配置MS-SQL,刪除危險的存儲過程,用最低權(quán)限的public帳戶連接等等,都不說了先說關(guān)于系統(tǒng)的NTFS磁盤權(quán)限設(shè)置,大家可能看得都多了,但是2003服務(wù)器有些細(xì)節(jié)地方需要注意的,我看很多文章都沒寫完全。C盤只給administrators 和system權(quán)限,其他的權(quán)限不給,其他的盤也可以這樣設(shè)置,這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動的,需要加上這個用戶,否則造成啟動不了。相關(guān)圖片.jpg (42.71 KB)2007-12-24 23:34Windows目錄要加上給users的默認(rèn)權(quán)限,否則ASP和ASPX等應(yīng)用程序就無法運(yùn)行。以前有朋友單獨(dú)設(shè)置Instsrv和temp等目錄權(quán)限,其實(shí)沒有這個必要的。相關(guān)圖片.jpg (42.54 KB)2007-12-24 23:34另外在c:/Documents and Settings/這里相當(dāng)重要,后面的目錄里的權(quán)限根本不會繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users/Application Data目錄下會出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個目錄,寫入腳本或只文件,再結(jié)合其他漏洞來提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補(bǔ)丁,數(shù)據(jù)庫的弱點(diǎn),甚至社會工程學(xué)等等N多方法,從前不是有牛人發(fā)颮說:只要給我一個webshell,我就能拿到 system,這也的確是有可能的。在用做web/ftp服務(wù)器的系統(tǒng)里,建議是將這些目錄都設(shè)置的鎖死。其他每個盤的目錄都按照這樣設(shè)置,沒個盤都只給adinistrators權(quán)限。相關(guān)圖片.jpg (42.39 KB)2007-12-24 23:34另外,還將:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,這些文件都設(shè)置只允許administrators訪問。把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標(biāo)準(zhǔn)上來說,多余的東西就沒必要開啟,減少一份隱患。在網(wǎng)絡(luò)連接里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了 Qos數(shù)據(jù)包計(jì)劃程序。在高級tcp/ip設(shè)置里-NetBIOS設(shè)置禁用tcp/IP上的NetBIOS(S)。在高級選項(xiàng)里,使用 Internet連接防火墻,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個IPSec的功能。相關(guān)圖片.jpg (48.75 KB)2007-12-24 23:34相關(guān)圖片.jpg (40 KB)2007-12-24 23:34相關(guān)圖片.jpg (28.58 KB)2007-12-24 23:34這里我們按照所需要的服務(wù)開放響應(yīng)的端口。在2003系統(tǒng)里,不推薦用TCP/IP篩選里的端口過濾功能,譬如在使用FTP服務(wù)器的時候,如果僅僅只開放21端口,由于FTP協(xié)議的特殊性,在進(jìn)行FTP傳輸?shù)臅r候,由于FTP 特有的Port模式和Passive模式,在進(jìn)行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。相關(guān)圖片.jpg (45.33 KB)2007-12-24 23:35IIS的安全:刪掉c:/inetpub目錄,刪除iis不必要的映射首先是每一個web站點(diǎn)使用單獨(dú)的IIS用戶,譬如這里,新建立了一個名為 ,權(quán)限為guest的。相關(guān)圖片.jpg (22.98 KB)2007-12-24 23:35相關(guān)圖片.jpg (48.89 KB)2007-12-24 23:35在IIS里的站點(diǎn)屬性里目錄安全性-身份驗(yàn)證和訪問控制里設(shè)置匿名訪問使用下列Windows 用戶帳戶的用戶名密碼都使用 這個用戶的信息.在這個站點(diǎn)相對應(yīng)的web目錄文件,默認(rèn)的只給IIS用戶的讀取和寫入權(quán)限(后面有更BT的設(shè)置要介紹)。相關(guān)圖片.jpg (47.11 KB)2007-12-24 23:35在應(yīng)用程序配置里,我們給必要的幾種腳本執(zhí)行權(quán)限:ASP.ASPX,PHP, ASP,ASPX默認(rèn)都提供映射支持了的,對于PHP,需要新添加響應(yīng)的映射腳本,然后在web服務(wù)擴(kuò)展將ASP,ASPX都設(shè)置為允許,對于 php以及CGI的支持,需要新建web服務(wù)擴(kuò)展,在擴(kuò)展名(X):下輸入 php ,再在要求的文件(E):里添加地址 C:/php/sapi/php4isapi.dll ,并勾選設(shè)置狀態(tài)為允許(S)。然后點(diǎn)擊確定,這樣IIS就支持PHP了。支持CGI同樣也是如此。20060711144143686.jpg (51.22 KB)2007-12-24 23:43要支持ASPX,還需要給web根目錄給上users用戶的默認(rèn)權(quán)限,才能使ASPX能執(zhí)行。相關(guān)圖片.jpg (26.19 KB)2007-12-24 23:36相關(guān)圖片.jpg (23.39 KB)2007-12-24 23:36另外在應(yīng)用程序配置里,設(shè)置調(diào)試為向客戶端發(fā)送自定義的文本信息,這樣能對于有ASP注入漏洞的站點(diǎn),可以不反饋程序報錯的信息,能夠避免一定程度的攻擊。相關(guān)圖片.jpg (38.43 KB)2007-12-24 23:36在自定義HTTP錯誤選項(xiàng)里,有必要定義下譬如404,500等錯誤,不過有有時候?yàn)榱苏{(diào)試程序,好知道程序出錯在什么地方,建議只設(shè)置404就可以了。相關(guān)圖片.jpg (82.9 KB)2007-12-24 23:36相關(guān)圖片.jpg (16.86 KB)2007-12-24 23:36IIS6.0由于運(yùn)行機(jī)制的不同,出現(xiàn)了應(yīng)用程序池的概念。一般建議10個左右的站點(diǎn)共用一個應(yīng)用程序池,應(yīng)用程序池對于一般站點(diǎn)可以采用默認(rèn)設(shè)置,相關(guān)圖片.jpg (44.31 KB)2007-12-24 23:36可以在每天凌晨的時候回收一下工作進(jìn)程。相關(guān)圖片.jpg (51.9 KB)2007-12-24 23:36新建立一個站,采用默認(rèn)向?qū)?,在設(shè)置中注意以下在應(yīng)用程序設(shè)置里:執(zhí)行權(quán)限為默認(rèn)的純腳本,應(yīng)用程序池使用獨(dú)立的名為:315safe的程序池。相關(guān)圖片.jpg (59 KB)2007-12-24 23:36相關(guān)圖片.jpg (40.11 KB)2007-12-24 23:36名為315safe的應(yīng)用程序池可以適當(dāng)設(shè)置下內(nèi)存回收:這里的最大虛擬內(nèi)存為:1000M,最大使用的物理內(nèi)存為256M,這樣的設(shè)置幾乎是沒限制這個站點(diǎn)的性能的。相關(guān)圖片.jpg (32.87 KB)2007-12-24 23:36在應(yīng)用程序池里有個標(biāo)識選項(xiàng),可以選擇應(yīng)用程序池的安全性帳戶,默認(rèn)才用網(wǎng)絡(luò)服務(wù)這個帳戶,大家就不要動它,能盡量以最低權(quán)限去運(yùn)行大,隱患也就更小些。在一個站點(diǎn)的某些目錄里,譬如這個uploadfile目錄,不需要在里面運(yùn)行asp程序或其他腳本的,就去掉這個目錄的執(zhí)行腳本程序權(quán)限,在應(yīng)用程序設(shè)置的執(zhí)行權(quán)限這里,默認(rèn)的是純腳本,我們改成無,這樣就只能使用靜態(tài)頁面了。依次類推,大凡是不需要asp運(yùn)行的目錄,譬如數(shù)據(jù)庫目錄,圖片目錄等等里都可以這樣做,這樣主要是能避免在站點(diǎn)應(yīng)用程序腳本出現(xiàn)bug的時候,譬如出現(xiàn)從前流行的upfile漏洞,而能夠在一定程度上對漏洞有扼制的作用。相關(guān)圖片.jpg (49.69 KB)2007-12-24 23:37在默認(rèn)情況下,我們一般給每個站點(diǎn)的web目錄的權(quán)限為IIS用戶的讀取和寫入,如圖:相關(guān)圖片.jpg (43.76 KB)2007-12-24 23:37但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動的方式進(jìn)行細(xì)節(jié)性的策略設(shè)置。1 給web根目錄的IIS用戶只給讀權(quán)限。如圖:相關(guān)圖片.jpg (45.56 KB)2007-12-24 23:37然后我們對響應(yīng)的uploadfiles/或其他需要存在上傳文件的目錄額外給寫的權(quán)限,并且在IIS里給這個目錄無腳本運(yùn)行權(quán)限,這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者也無法將asp木馬寫進(jìn)目錄里去,呵呵,不過沒這么簡單就防止住了攻擊,還有很多工作要完成。如果是MS-SQL數(shù)據(jù)庫的,就這樣也就OK了,但是Access的數(shù)據(jù)庫的話,其數(shù)據(jù)庫所在的目錄,或數(shù)據(jù)庫文件也得給寫權(quán)限,然后數(shù)據(jù)庫文件沒必要改成.asp的。這樣的后果大家也都知道了把,一旦你的數(shù)據(jù)庫路徑被暴露了,這個數(shù)據(jù)庫就是一個大木馬,夠可怕的。其實(shí)完全還是規(guī)矩點(diǎn)只用mdb后綴,這個目錄在IIS里不給執(zhí)行腳本權(quán)限。然后在IIS里加設(shè)置一個映射規(guī)律,如圖:相關(guān)圖片.jpg (43.76 KB)2007-12-24 23:37相關(guān)圖片.jpg (45.56 KB)2007-12-24 23:37這里用任意一個dll文件來解析.mdb后綴名的映射,只要不用asp.dll來解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫路徑也無法下載。這個方法可以說是防止數(shù)據(jù)庫被下載的終極解決辦法了。win2003server安全配置 批處理/卸載不安全組件regsvr32 /u C:WINDOWSSystem32wshom.ocx regsvr32 /u C:WINDOWSSystem32shell32.dll/磁盤權(quán)限.cacls c: /c /g administrators:f system:fcacls d: /c /g administrators:f system:fcacls e: /c /g administrators:f system:fcacls f: /c /g administrators:f system:fcacls C:Documents and Settings /c /g administrators:f system:fcacls C:Documents and SettingsAll Users /c /g administrators:f system:fcacls C:Program Files /c /g administrators:f system:fcacls C:WindowsSystem32cacls.exe /c /g administrators:f system:fcacls C:WindowsSystem32net.exe /c /g administrators:f system:fcacls C:WindowsSystem32net1.exe /c /g administrators:f system:fcacls C:WindowsSystem32cmd.exe /c /g administrators:f system:fcacls C:WindowsSystem32tftp.exe /c /g administrators:f system:fcacls C:WindowsSystem32netstat.exe /c /g administrators:f system:fcacls C:WindowsSystem32regedt32.exe /c /g administrators:f system:fcacls C:WindowsSystem32at.exe /c /g administrators:f system:fcacls C:WindowsSystem32shell32.dll /c /g administrators:f system:fcacls C:WindowsS /c /g administrators:f system:fcacls C:WindowsSystem32wshom.ocx /c /g administrators:f system:fcacls c:windowssystem32shell32.dll /c /g administrators:f system:fcacls C:WINDOWSSystem32activeds.tlb /c /g administrators:f system:fRD C:Inetpub /S /Qcacls C:WINDOWSsystem32Cmd.exe /e /dguestscacls C:WINDOWSSystem32shell32.dll /e /d guestscacls C:WINDOWSSystem32scrrun.dll /e /d guestscacls C:WINDOWSSystem32net.exe /e /d guestscacls C:WINDOWSSystem32net1.exe /e /d guestscacls C:WINDOWSSystem32tftp.exe /e /d guestscacls C:WINDOWSSystem32netstat.exe /e /d guestscacls C:WINDOWSSystem32regedit.exe /e /d guestscacls C:WINDOWSSystem32at.exe /e /d guestscacls C:WINDOWSSystem32attrib.exe /e /d guestscacls C:WINDOWSSystem32ca.exe /e /d guestscacls C:WINDOWSS /e /d guests注冊表操作:/fso組件改名-網(wǎng)上搜索.修改注冊表中的2個地方/shell.application改名./ 禁止空連接,Local_MachineSystem CurrentControlSetControlLSA RestrictAnonymous 把這個值改成”1”/刪除默認(rèn)共享,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters AutoShareServer 類型 REG_DWORD 值0SQL SERVER設(shè)置:1,將master表中存儲過程sp_password的public和guest權(quán)限取消2,刪除win系統(tǒng)用戶sqldebugger -沒用的帳號,還經(jīng)常給黑客利用3,用戶去掉db_onwer權(quán)限4,在 企業(yè)管理器 中運(yùn)行以下腳本:use masterEXEC sp_dropextendedproc xp_cmdshell EXEC sp_dropextendedproc Sp_OACreate EXEC sp_dropextendedproc Sp_OADestroy EXEC sp_dropextendedproc Sp_OAGetErrorInfo EXEC sp_dropextendedproc Sp_OAGetProperty EXEC sp_dropextendedproc Sp_OAMethod EXEC sp_dropextendedproc Sp_OASetProperty EXEC sp_dropextendedproc Sp_OAStop EXEC sp_dropextendedproc Xp_regaddmultistring EXEC sp_dropextendedproc Xp_regdeletekey EXEC sp_dropextendedproc Xp_regdeletevalue EXEC sp_dropextendedproc Xp_regenumvalues EXEC sp_dropextendedproc Xp_regremovemultistring EXEC sp_dropextendedproc Xp_regwrite drop procedure sp_makewebtask5,為網(wǎng)站建立一個非sa用戶6,SQL SERVER以某特殊用戶運(yùn)行,增加一個系統(tǒng)用戶屬于users 組,專門代替system來運(yùn)行mssql禁用以下服務(wù):WorkstationTCP/IP NetBIOS HelperTelnetPrint SpoolerRemote RegistryRouting and Remote AccessComputer BrowserServer帳戶設(shè)置:禁用 Guest 帳戶,改為復(fù)雜密碼重命名 Administrator 帳戶,并為它設(shè)置強(qiáng)密碼禁用IUSR_MACHINE刪除 sqldebugger 防火墻:只開 80,3389(建議修改3389端口)如果數(shù)據(jù)庫在本地,1433 也不開如果有serv-u就開21吧,建議修改為其它端口,還有serv-u要修改內(nèi)建的默認(rèn)密碼,防止給提升權(quán)限,可以用xdowns提供的版本,密碼已經(jīng)修改為一堆破解不了的迷密碼.黑客怎么輸入都是不對的。IIS方面:1,刪除默認(rèn)站點(diǎn)2,刪除不使用的腳本映射(如.htw,.idc等)3,禁止FrontPage Server Extensions4,在Web 服務(wù)擴(kuò)展中禁止WebDAV5,asp的站就刪除剩下asp映射,php就刪除剩下php映射6,每個網(wǎng)站一個獨(dú)立的系統(tǒng)用戶,都屬于自己建立的組,設(shè)置這個組在任何盤都拒絕,只允許你的web目錄針對arp欺騙:網(wǎng)關(guān)/路由 那綁定你的ip和mac你的服務(wù)器那綁定真正的網(wǎng)關(guān)arp -s%IP%Mac%最后,嚴(yán)格控制網(wǎng)站對應(yīng)的用戶各個目錄的權(quán)限(這點(diǎn)如果是大站,比較重要的站建議做做):圖片的目錄:只能讀,需要上傳的加個寫入,千萬不要給運(yùn)行權(quán)限不需要修改的東西都只有讀的權(quán)限,asp或php就加個運(yùn)行,后臺改名字,登錄加驗(yàn)證碼,在你驗(yàn)證碼的基礎(chǔ)上,按照不同的日期,這個數(shù)字加上特定的數(shù)字,比如顯示:1234 今天星期二,那么我規(guī)定,要寫入 212342 才能正確一切靜態(tài)化,動態(tài)的只是搜索和評論(干脆不要),做好安全過濾,防止注入win2003服務(wù)器安全配置清單Windows2003下的IIS權(quán)限設(shè)置前提:僅針對windows 2003 server SP1 Internet(IIS) 服務(wù)器系統(tǒng)安裝在C:盤系統(tǒng)用戶情況為:administrators 超級管理員(組)system 系統(tǒng)用戶(內(nèi)置安全主體)guests 來賓帳號(組)iusr_服務(wù)器名 匿名訪問web用戶iwam_服務(wù)器名 啟動iis進(jìn)程用戶www_cnnsc_org 自己添加的用戶、添加后刪除Users(組)、刪除后添加到guests來賓帳號(組)為加強(qiáng)系統(tǒng)安全、(guest)用戶及(iusr_服務(wù)器名)用戶均被禁用將訪問web目錄的全部賬戶設(shè)為guests組、去除其他的組盤符 安全訪問權(quán)限 C:盤 administrators(組) 完全控制權(quán)限、system(內(nèi)置安全主體) 完全控制權(quán)限D(zhuǎn):盤 (如果用戶網(wǎng)站內(nèi)容放置在這個分區(qū)中)、administrators(組) 完全控制權(quán)限E:盤 administrators(組) 完全控制權(quán)限、system(內(nèi)置安全主體) 完全控制權(quán)限f:盤 administrators(組) 完全控制權(quán)限、system(內(nèi)置安全主體) 完全控制權(quán)限如有其他盤符類推下去. 禁止系統(tǒng)盤下的EXE文件:net.exe、cmd.exe、tftp.exe、netstat.exe、regedit.exe、regedt32.exe、at.exe、attrib.exe、cacls.exe些文件都設(shè)置成 administrators 完全控制權(quán)限禁止下載Access數(shù)據(jù)庫Internet 信息服務(wù)(IIS)管理器網(wǎng)站屬性主目錄配置添加可執(zhí)行文件:C:WINDOWStwain_32.dll擴(kuò)展名:.mdb如果你還想禁止下載其它的東東Internet 信息服務(wù)(IIS)管理器網(wǎng)站屬性主目錄配置添加可執(zhí)行文件:C:WINDOWStwain_32.dll擴(kuò)展名:.(改成你要禁止的文件名)然后刪除擴(kuò)展名:shtml stm shtm cdx idc cer防止列出用戶組和系統(tǒng)進(jìn)程:開始程序管理工具服務(wù)找到 Workstation 停止它、禁用它卸載最不安全的組件:開始運(yùn)行cmd回車鍵cmd里輸入:regsvr32/u C:WINDOWSsystem32wshom.ocxdel C:WINDOWSsystem32wshom.ocxregsvr32/u C:WINDOWSsystem32shell32.dlldel C:WINDOWSsystem32shell32.dll也可以設(shè)置為禁止guests用戶組訪問解除FSO上傳程序小于200k限制:在服務(wù)里關(guān)閉IIS admin service服務(wù)打開 C:WINDOWSsystem32inetsrvMetaBase.xml找到ASPMaxRequestEntityAllowed將其修改為需要的值、默認(rèn)為204800、即200K、把它修改為51200000(50M)、然后重啟IIS admin service服務(wù)禁用IPC連接開始運(yùn)行regedit找到如下組建(HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa)中的(restrictanonymous)子鍵將其值改為1即清空遠(yuǎn)程可訪問的注冊表路徑:開始運(yùn)行g(shù)pedit.msc依次展開“計(jì)算機(jī)配置Windows 設(shè)置安全設(shè)置本地策略安全選項(xiàng)”在右側(cè)窗口中找到“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑”然后在打開的窗口中、將可遠(yuǎn)程訪問的注冊表路徑和子路徑內(nèi)容全部設(shè)置為空即關(guān)閉不必要的服務(wù)開始程序管理工具服務(wù)Telnet、TCPIP NetBIOS Helper解決終端服務(wù)許可證過期的辦法如果你服務(wù)器上已經(jīng)開著終端服務(wù)、那就在添加刪除程序里刪除終端服務(wù)和終端授權(quán)服務(wù)我的電腦-右鍵屬性-遠(yuǎn)程-遠(yuǎn)程桌面、打勾、應(yīng)用重啟服務(wù)器、OK了、再也不會提示過期了取消關(guān)機(jī)原因提示開始運(yùn)行g(shù)pedit.msc打開組策略編輯器、依次展開計(jì)算機(jī)配置管理模板系統(tǒng)雙擊右側(cè)窗口出現(xiàn)的(顯示“關(guān)閉事件跟蹤程序”)將(未配置)改為(已禁用)即可 1終端服務(wù)默認(rèn)端口號:3389。更改原因:不想讓非法用戶連接到服務(wù)器進(jìn)行登錄實(shí)驗(yàn)。當(dāng)這臺服務(wù)器托管在外時更不希望發(fā)生這種情況,呵呵,還沒忘記2000的輸入法漏洞吧?更改方法:(1)、第一處HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp,看到右邊的PortNumber了嗎?在十進(jìn)制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。(2)、第二處HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。2系統(tǒng)盤WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、telnet.exe、ftp.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限注冊表刪除 WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、Shell.application注冊表改名 adodb.stream、Scripting.Dictionary、Scripting.FileSystemObject3啟用防火墻和tcp/ip過濾,再serv-u開啟一組端口映射 80 20 21 2121 * 以及serv-u端口組4關(guān)閉默認(rèn)共享在Windows 2000中,有一個“默認(rèn)共享”,這是在安裝服務(wù)器的時候,把系統(tǒng)安裝分區(qū)自動進(jìn)行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從服務(wù)器的安全考慮,最好關(guān)閉這個“默認(rèn)共享”,以保證系統(tǒng)安全。方法是:單擊“開始/運(yùn)行”,在運(yùn)行窗口中輸入“Regedit”,打開注冊表編輯器,展開“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”項(xiàng),添加鍵值A(chǔ)utoShareServer,類型為REG_DWORD,值為0。 這樣就可以徹底關(guān)閉“默認(rèn)共享”。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRundeletenetshare=c:deletenetshare.bat5防范拒絕服務(wù)攻擊禁止響應(yīng)ICMP重定向報文。此類報文有可能用以攻擊,所以系統(tǒng)應(yīng)該拒絕接受ICMP重定向報文。 EnableICMPRedirects=dword:00000000 6 iis部分的配置,mdb防止下載,添加數(shù)據(jù)庫名的如MDB的擴(kuò)展映射 iislog.dll7 如何解除FSO上傳程序小于200k限制? 先在服務(wù)里關(guān)閉IIS admin service服務(wù),找到WindowsSystem32Inesrv目錄下的Metabasexml并打開,找到ASPMaxRequestEntityAllowed,將其修改為需要的值。默認(rèn)為204800,即200K,把它修改為51200000(50M),然后重啟IIS admin service服務(wù)。Win2003 安全配置技巧windows server2003是目前最為成熟的網(wǎng)絡(luò)服務(wù)器平臺,安全性相對于windows 2000有大大的提高,但是2003默認(rèn)的安全配置不一定適合我們的需要,所以,我們要根據(jù)實(shí)際情況來對win2003進(jìn)行全面安全配置。說實(shí)話,安全配置是一項(xiàng)比較有難度的網(wǎng)絡(luò)技術(shù),權(quán)限配置的太嚴(yán)格,好多程序又運(yùn)行不起,權(quán)限配置的太松,又很容易被黑客入侵,做為網(wǎng)絡(luò)管理員,真的很頭痛,因此,我結(jié)合這幾年的網(wǎng)絡(luò)安全管理經(jīng)驗(yàn),總結(jié)出以下一些方法來提高我們服務(wù)器的安全性。 第一招:正確劃分文件系統(tǒng)格式,選擇穩(wěn)定的操作系統(tǒng)安裝盤 為了提高安全性,服務(wù)器的文件系統(tǒng)格式一定要劃分成NTFS(新技術(shù)文件系統(tǒng))格式,它比FAT16、FAT32的安全性、空間利用率都大大的提高,我們可以通過它來配置文件的安全性,磁盤配額、EPS文件加密等。如果你已經(jīng)分成FAT32的格式了,可以用CONVERT 盤符 /FS:NTFS /V 來把FAT32轉(zhuǎn)換成NTFS格式。正確安裝windows 2003 server,在網(wǎng)安聯(lián)盟/Soft/yyrj/bigsoft/200504/502.asp>有 windows 2003的企業(yè)可升級版,這個一個完全破解了的版本,可以直接網(wǎng)上升級,我們安裝時盡量只安裝我們必須要用的組件,安裝完后打上最新的補(bǔ)丁,到網(wǎng)上升級到最新版本!保證操作系統(tǒng)本身無漏洞。 第二招:正確設(shè)置磁盤的安全性,具體如下(虛擬機(jī)的安全設(shè)置,我們以asp程序?yàn)槔?重點(diǎn): 1、系統(tǒng)盤權(quán)限設(shè)置 C:分區(qū)部分: c: administrators 全部(該文件夾,子文件夾及文件) CREATOR OWNER全部(只有子文件來及文件) system 全部(該文件夾,子文件夾及文件) IIS_WPG 創(chuàng)建文件/寫入數(shù)據(jù)(只有該文件夾) IIS_WPG(該文件夾,子文件夾及文件) 遍歷文件夾/運(yùn)行文件 列出文件夾/讀取數(shù)據(jù) 讀取屬性 創(chuàng)建文件夾/附加數(shù)據(jù) 讀取權(quán)限 c:Documents and Settings administrators 全部(該文件夾,子文件夾及文件) Power Users (該文件夾,子文件夾及文件) 讀取和運(yùn)行 列出文件夾目錄 讀取 SYSTEM全部(該文件夾,子文件夾及文件) C:Program Files administrators 全部(該文件夾,子文件夾及文件) CREATOR OWNER全部(只有子文件來及文件) IIS_WPG (該文件夾,子文件夾及文件) 讀取和運(yùn)行 列出文件夾目錄 讀取 Power Users(該文件夾,子文件夾及文件) 修改權(quán)限 SYSTEM全部(該文件夾,子文件夾及文件) TERMINAL SERVER USER (該文件夾,子文件夾及文件) 修改權(quán)限 2、網(wǎng)站及虛擬機(jī)權(quán)限設(shè)置(比如網(wǎng)站在E盤) 說明:我們假設(shè)網(wǎng)站全部在E盤wwwsite目錄下,并且為每一個虛擬機(jī)創(chuàng)建了一個guest用戶,用戶名為vhost1.vhostn并且創(chuàng)建了一個webuser組,把所有的vhost用戶全部加入這個webuser組里面方便管理 E: Administrators全部(該文件夾,子文件夾及文件) E:wwwsite Administrators全部(該文件夾,子文件夾及文件) system全部(該文件夾,子文件夾及文件) service全部(該文件夾,子文件夾及文件) E:wwwsitevhost1 Administrators全部(該文件夾,子文件夾及文件) system全部(該文件夾,子文件夾及文件) vhost1全部(該文件夾,子文件夾及文件) 3、數(shù)據(jù)備份盤 數(shù)據(jù)備份盤最好只指定一個特定的用戶對它有完全操作的權(quán)限 比如F盤為數(shù)據(jù)備份盤,我們只指定一個管理員對它有完全操作的權(quán)限 4、其它地方的權(quán)限設(shè)置 請找到c盤的這些文件,把安全性設(shè)置只有特定的管理員有完全操作權(quán)限 下列這些文件只允許administrators訪問 net.exe net1.exet cmd.exe tftp.exe netstat.exe regedit.exe at.exe attrib.exe cacls.exe 5.刪除c:inetpub目錄,刪除iis不必要的映射,建立陷阱帳號,更改描述 第三招:禁用不必要的服務(wù),提高安全性和系統(tǒng)效率 Computer Browser 維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個列表 Task scheduler 允許程序在指定時間運(yùn)行 Routing and Remote Access 在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務(wù) Removable storage 管理可移動媒體、驅(qū)動程序和庫 Remote Registry Service 允許遠(yuǎn)程注冊表操作 Print Spooler 將文件加載到內(nèi)存中以便以后打印。要用打印機(jī)的朋友不能禁用這項(xiàng) IPSEC Policy Agent 管理IP安全策略以及啟動ISAKMP/OakleyIKE)和IP安全驅(qū)動程序 Distributed Link Tracking Client 當(dāng)文件在網(wǎng)絡(luò)域的NTFS卷中移動時發(fā)送通知 Com+ Event System 提供事件的自動發(fā)布到訂閱COM組件 Alerter 通知選定的用戶和計(jì)算機(jī)管理警報 Error Reporting Service 收集、存儲和向 Microsoft 報告異常應(yīng)用程序 Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息 Telnet 允許遠(yuǎn)程用戶登錄到此計(jì)算機(jī)并運(yùn)行程序 第四招:修改注冊表,讓系統(tǒng)更強(qiáng)壯 1、隱藏重要文件/目錄可以修改注冊表實(shí)現(xiàn)完全隱藏:HKEY_LOCAL_MACHINESOFTWAREMicrosoft Windows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0 2、啟動系統(tǒng)自帶的Internet連接_blank防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。 3、防止SYN洪水攻擊 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為SynAttackProtect,值為2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 4. 禁止響應(yīng)ICMP路由通告報文 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0 5. 防止ICMP重定向報文的攻擊 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0 6. 不支持IGMP協(xié)議 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為IGMPLevel 值為0 7.修改終端服務(wù)端口 運(yùn)行regedit,找到HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp,看到右邊的PortNumber了嗎?在十進(jìn)制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。 2、第二處HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。 8、禁止IPC空連接: cracker可以利用net use命令建立空連接,進(jìn)而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。 9、更改TTL值 cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 實(shí)際上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices TcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進(jìn)制,默認(rèn)值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦 10. 刪除默認(rèn)共享 有人問過我一開機(jī)就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認(rèn)共享,必須通過修改注冊表的方式取消它: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters: AutoShareServer類型是REG_DWORD把值改為0即可 11. 禁止建立空連接 默認(rèn)情況下,任何用戶通過通過空連接連上服務(wù)器,進(jìn)而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接: Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成”1”即可。 第五招:其它安全手段 1.禁用TCP/IP上的NetBIOS 網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。 2. 賬戶安全 首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權(quán)限都沒有的那種,然后打開記事本,一陣亂敲,復(fù)制,粘貼到“密碼”里去,呵呵,來破密碼吧!破完了才發(fā)現(xiàn)是個低級賬戶,看你崩潰不? 創(chuàng)建2個管理員用帳號 雖然這點(diǎn)看上去和上面這點(diǎn)有些矛盾,但事實(shí)上是服從上面的規(guī)則的。創(chuàng)建一個一般權(quán)限帳號用來收信以及處理一些*常事物,另一個擁有Administrators 權(quán)限的帳戶只在需要的時候使用??梢宰尮芾韱T使用 “ RunAS” 命令來執(zhí)行一些需要特權(quán)才能作的一些工作,以方便管理 3.更改C:WINDOWSHelpiisHelpcommon404b.htm內(nèi)容改為 這樣,出錯了自動轉(zhuǎn)到首頁 4. 安全日志 我遇到過這樣的情況,一臺主機(jī)被別人入侵了,系統(tǒng)管理員請我去追查兇手,我登錄進(jìn)去一看:安全日志是空的,倒,請記?。篧in2000的默認(rèn)安裝是不開任何安全審核的!那么請你到本地安全策略-審核策略中打開相應(yīng)的審核,推薦的審核是: 賬戶管理 成功 失敗 登錄事件 成功 失敗 對象訪問 失敗 策略更改 成功 失敗 特權(quán)使用 失敗 系統(tǒng)事件 成功 失敗 目錄服務(wù)訪問 失敗 賬戶登錄事件 成功 失敗 審核項(xiàng)目少的缺點(diǎn)是萬一你想看發(fā)現(xiàn)沒有記錄那就一點(diǎn)都沒轍;審核項(xiàng)目太多不僅會占用系統(tǒng)資源而且會導(dǎo)致你根本沒空去看,這樣就失去了審核的意義 5. 運(yùn)行防毒軟件 我見過的Win2000/Nt服務(wù)器從來沒有見到有安裝了防毒軟件的,其實(shí)這一點(diǎn)非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經(jīng)常升級病毒庫,我們推薦mcafree殺毒軟件+ blackice_blank防火墻 6.sqlserver數(shù)據(jù)庫服務(wù)器安全和serv-u ftp服務(wù)器安全配置,更改默認(rèn)端口,和管理密碼 7.設(shè)置ip篩選、用blackice禁止木馬常用端口 一般禁用以下端口 135 138 139 443 445 4000 4899 7626 8.本地安全策略和組策略的設(shè)置,如果你在設(shè)置本地安全策略時設(shè)置錯了,可以這樣恢復(fù)成它的默認(rèn)值. 打開 %SystemRoot%Security文件夾,創(chuàng)建一個 OldSecurity子目錄,將%SystemRoot%Security下所有的.log文件移到這個新建的子文件夾中. 在%SystemRoot%Securitydatabase下找到Secedit.sdb安全數(shù)據(jù)庫并將其改名,如改為Secedit.old. 啟動安全配置和分析MMC管理單元:開始-運(yùn)行-MMC,啟動管理控制臺,添加/刪除管理單元,將安全配
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 經(jīng)濟(jì)周期理論與現(xiàn)實(shí)分析試題及答案
- VB學(xué)習(xí)經(jīng)驗(yàn)積累試題及答案
- 軟件水平考試經(jīng)典案例分析試題及答案
- 金融科技對銀行業(yè)的影響試題及答案
- 2025年法學(xué)概論考試角度的反思試題及答案
- 業(yè)務(wù)發(fā)展策略計(jì)劃
- 2025年計(jì)算機(jī)二級VB創(chuàng)新試題及答案
- 2025車庫買賣合同書模板
- 培養(yǎng)小班孩子生活自理能力的工作要點(diǎn)計(jì)劃
- 行政法學(xué)經(jīng)典試題及答案整合
- 教育學(xué)研究答辯模板
- 消化道穿孔并發(fā)癥護(hù)理查房課件
- 《民航危險品運(yùn)輸》學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 中小學(xué)(幼兒園)公共安全教育教師說課比賽評分細(xì)則
- TSG 07-2019《特種設(shè)備生產(chǎn)和充裝單位許可規(guī)則》
- 新人教版數(shù)學(xué)四年級下冊全冊課本練習(xí)題可編輯可打印
- 山東省義務(wù)教育必修地方課程小學(xué)四年級上冊《環(huán)境教育》教案-全冊
- 藝術(shù)概論智慧樹知到答案2024年寧波財(cái)經(jīng)學(xué)院
- 社會單位滅火和應(yīng)急疏散預(yù)案編制及實(shí)施導(dǎo)則知識培訓(xùn)
- 中國高血壓防治指南(2024年修訂版)解讀(總)
- 創(chuàng)業(yè)管理-易學(xué)實(shí)+用的創(chuàng)業(yè)真知智慧樹知到期末考試答案章節(jié)答案2024年天津工業(yè)大學(xué)
評論
0/150
提交評論