




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、在網(wǎng)絡(luò)日益發(fā)展的今天,網(wǎng)絡(luò)作為我們?nèi)粘I瞰@取信息不可分缺的一部分,針對網(wǎng)絡(luò)的攻擊也無時不刻的在我們身邊,除了要注意個人PC的安全之外,還應(yīng)該注重服務(wù)器安全,安全問題頻發(fā)的網(wǎng)站服務(wù)器安全也就成了管理員們的最頭疼的事。威脅威脅安全安全問題問題黑客的頻繁攻擊(DDOS攻擊、CC攻擊、跨站、注入)程序的漏洞(敏感信息泄漏、應(yīng)用程序BUG)系統(tǒng)漏洞(溢出)弱口令(簡單密碼、默認(rèn)密碼、常用密碼)數(shù)據(jù)庫(列目錄、差異備份、LOG備份、存儲過程)系統(tǒng)權(quán)限配置(運(yùn)行、上傳、寫入)IIS設(shè)置(腳本執(zhí)行權(quán)限)FTPARP廣泛的用戶和組權(quán)限啟用不必要的數(shù)據(jù)庫功能失效的配置管理特權(quán)升級數(shù)據(jù)庫未打補(bǔ)丁敏感數(shù)據(jù)未加密網(wǎng)站
2、程序被破壞或篡改內(nèi)部文件或信息泄漏服務(wù)器被入侵導(dǎo)致惡意利用ARP嗅探致使用戶或管理員信息泄漏網(wǎng)站被植入木馬、黑鏈接或廣告發(fā)布惡意內(nèi)容并陷害網(wǎng)站程序、作品或勞動成果被竊取網(wǎng)站和數(shù)據(jù)庫數(shù)據(jù)被惡意下載和利用社會影響和公眾影響 服務(wù)器和網(wǎng)站安全一直都是大家所關(guān)注的內(nèi)容,我們今天以Windows Server 2003 Enterprise Edition Service Pack 1為例,為大家演示服務(wù)器的加固措施。一般比較常用的是FAT32和NTFS格式分區(qū) 采用FAT32格式對硬盤進(jìn)行分區(qū)是無法設(shè)置訪問權(quán)限的 ,如果要搭建網(wǎng)站或?qū)δ硞€文件夾、文件設(shè)置單獨(dú)的訪問權(quán)限是不行的,一旦網(wǎng)站建立起來對服務(wù)器
3、以及網(wǎng)站就非常危險。這是一大禁忌,因此目前已被性能更優(yōu)異的NTFS分區(qū)格式所取代系統(tǒng)盤和站點(diǎn)放置盤必須設(shè)置為NTFS格式,方便設(shè)置權(quán)限針對系統(tǒng)盤和站點(diǎn)放置盤,將除administrators 和system的用戶權(quán)限全部去除啟用windows自帶的防火墻可以滿足我們平常的需要只保留我們需要的端口,比如遠(yuǎn)程和Web,Ftp(3389,80,21)等等 ,不使用的端口全部關(guān)閉掉,防止被惡意攻擊者利用導(dǎo)致服務(wù)器淪陷某些服務(wù)器管理員密碼使用弱口令,而且默認(rèn)的登錄賬戶沒有修改,許多無聊的攻擊者會采用掃描終端的弱口令進(jìn)行入侵改名系統(tǒng)默認(rèn)帳戶名,并新建一個Administrator帳戶作為陷阱帳戶,設(shè)置超長
4、密碼,并讓這個帳號不屬于任何用戶組。改名并禁用掉Guest用戶 配置帳戶鎖定策略(在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無效”,“鎖定時間30分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。)以上四項(xiàng)清空以上四項(xiàng)清空1234網(wǎng)絡(luò)訪問 :可匿名訪問的共享 ;網(wǎng)絡(luò)訪問:可匿名訪問的命名管道 ;網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑 ;網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑 ;在安全設(shè)置里“本地策略-安全選項(xiàng)”通過終端服務(wù)拒絕登陸加入: ASPNET GuestIUSR_*IWAM_*NETWORK SER
5、VICESQLDebugger (*表示你的機(jī)器名,具體查找可以點(diǎn)擊“添加用戶或組”選“高級”選“立即查找”在列出的用戶列表里選擇.注意,不要添加進(jìn)user組和administrators組。如果添加進(jìn)去以后,就不能遠(yuǎn)程登陸了) 賬戶登錄事件賬戶登錄事件成功成功 失敗失敗目錄服務(wù)訪問目錄服務(wù)訪問失敗失敗 系統(tǒng)事件系統(tǒng)事件成功成功 失敗失敗特權(quán)使用特權(quán)使用失敗失敗 策略更改策略更改成功成功 失敗失敗對象訪問對象訪問失敗失敗 登錄事件登錄事件成功成功 失敗失敗賬戶管理賬戶管理成功成功 失敗失敗審核策略審核策略將以下文件存為reg后綴,然后執(zhí)行導(dǎo)入即可.Windows Registry Editor
6、 Version 5.00HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparametersAutoShareServer=dword:00000000AutoSharewks=dword:00000000關(guān)閉掉默認(rèn)共享可以有效防止空口令或弱密碼入侵禁用不需要的和危險的服務(wù),以下列出服務(wù)都需要禁用:Alerter 發(fā)送管理警報(bào)和通知Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新Distributed File System: 局域網(wǎng)管理共享文件Distributed linktracking client 用于局
7、域網(wǎng)更新連接信息Error reporting service 發(fā)送錯誤報(bào)告Remote Procedure Call (RPC) Locator RpcNs*遠(yuǎn)程過程調(diào)用 (RPC) Remote Registry 遠(yuǎn)程修改注冊表Removable storage 管理可移動媒體、驅(qū)動程序和庫Remote Desktop Help Session Manager 遠(yuǎn)程協(xié)助Routing and Remote Access 在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務(wù)Messenger 消息文件傳輸服務(wù)Net Logon 域控制器通道管理NT LMSecuritysupportprovide t
8、elnet服務(wù)和Microsoft Serch用的PrintSpooler 打印服務(wù)telnet telnet服務(wù)Workstation 泄漏系統(tǒng)用戶名列表一些系統(tǒng)文件經(jīng)常被黑客利用,應(yīng)設(shè)置其運(yùn)行權(quán)限或刪除(不使用的情況下),也可放置到地方,并設(shè)置好權(quán)限更改有可能會被提權(quán)利用的文件運(yùn)行權(quán)限。找到以下文件,將其安全設(shè)置里除administrators用戶組全部刪除,重要的是連system也不能留.文件包括:c.exe 特殊文件 有可能在你的計(jì)算機(jī)上找不到此文件.在搜索框里輸入 net.exe,net1.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at
9、.exe,attrib.exe,cacls.exe,c.exe 點(diǎn)擊搜索 然后全選 右鍵 屬性 安全某些組件長期被黑客利用,因此不使用應(yīng)及時的關(guān)閉或卸載該組件FSO:運(yùn)行regsvr32 scrrun.dll即可。如果想關(guān)閉FSO組件,請運(yùn)行 regsvr32 /u scrrun.dll即可。如何讓IIS支持Adodb.stream組件:adodb.stream組件:在開始-運(yùn)行 中 輸入:regsvr32 C:Program FilesCommon FilesSystemadomsado15.dll即可再次支持adodb.stream組件FTP也經(jīng)常是黑客們拿到服務(wù)器權(quán)限的途徑之一,也是管理
10、員們最忽略的地方電子政務(wù)廳服務(wù)器基本上都裝有server-U,再次我們需要防止Serv-U權(quán)限提升。其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力。為此我們需要對此進(jìn)行設(shè)置,具體方法如下:用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l$ak#.lk;0P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限。根據(jù)長期的測試,我們發(fā)現(xiàn)國內(nèi)大量的IDC服務(wù)商FTP都是采用
11、Serv-U,并且未對注冊表的權(quán)限進(jìn)行設(shè)置,那么黑客可以任意讀取FTP信息。在注冊表中的具體位置是HKEY_LOCAL_MACHINESOFTWARECat SoftServ-UDomains1UserSettings,這里包含serv-u的信息以及用戶名和密碼對注冊表的權(quán)限進(jìn)行設(shè)置或采用比較安全的FTPS對于WEB服務(wù)器,除了要把以上的安全設(shè)置好以外,還需要對站點(diǎn)用戶、目錄、腳本等進(jìn)行特別的設(shè)置在IIS中,站點(diǎn)最好不要使用默認(rèn)的c:inetpubwwwroot目錄,應(yīng)放在其他盤,有利于備份和恢復(fù)有效防止黑客飛到網(wǎng)站權(quán)限后跨目錄訪問對黑客容易利用的目錄進(jìn)行權(quán)限設(shè)置(比如文件上傳目錄)如果不是遠(yuǎn)程對服務(wù)器進(jìn)行安全配置,那么請?jiān)诎惭b系統(tǒng)前就應(yīng)該把網(wǎng)線拔掉盡量安裝和運(yùn)行越少的應(yīng)用程序和服務(wù),安裝時且不要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)在市場競爭中的公平性與法律風(fēng)險
- 山西省臨汾市2025屆高三下學(xué)期考前適應(yīng)性訓(xùn)練考試(三)英語 含答案
- 高中生物光合作用與呼吸作用綜合應(yīng)用卷:2025年真題演練
- 出版產(chǎn)業(yè)鏈中的數(shù)據(jù)共享與合作創(chuàng)新
- 牦牛產(chǎn)品市場化與品牌建設(shè)路徑
- 民俗體驗(yàn)中的非物質(zhì)文化遺產(chǎn)保護(hù)策略
- 應(yīng)急救護(hù)知識進(jìn)校園的面臨的問題、機(jī)遇與挑戰(zhàn)
- 服裝業(yè)時尚趨勢解碼
- 春節(jié)財(cái)務(wù)規(guī)劃解析
- 廚藝革新之路
- 2023年浙江省省級公立醫(yī)院醫(yī)療服務(wù)價格匯總表(臨床診療類)
- 勤勞的紅母雞幼兒園教案
- 數(shù)據(jù)要素市場化配置探索:理論與實(shí)踐
- 診斷學(xué)智慧樹知到答案章節(jié)測試2023年溫州醫(yī)科大學(xué)
- 系統(tǒng)思維與系統(tǒng)決策:系統(tǒng)動力學(xué)智慧樹知到答案章節(jié)測試2023年中央財(cái)經(jīng)大學(xué)
- GA 1805-2022危險化學(xué)品經(jīng)營企業(yè)反恐怖防范要求
- PCI術(shù)后常見并發(fā)癥及處理
- 生活垃圾分類投放收運(yùn)要求
- 2023年大理白族自治州大理不動產(chǎn)登記中心事業(yè)單位工作人員招聘筆試題庫及答案
- 2023年南通如皋市醫(yī)療系統(tǒng)事業(yè)編制鄉(xiāng)村醫(yī)生招聘筆試題庫及答案解析
- BB/T 0034-2017鋁防盜瓶蓋
評論
0/150
提交評論