工大后院

 找回密码
 加入后院

扫一扫,访问微社区

QQ登录

只需一步,快速开始

搜索
查看: 620|回复: 0

基本WEB服务器的安全设置在windwos2003设置方式

[复制链接]
发表于 2013-10-15 22:37 | 显示全部楼层 |阅读模式
  web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。6 M' u6 `$ I" T2 J
  1、安装补丁5 d8 A" Z1 \' W- C
  安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。! C. e, x5 n. `: p* p; t  z
  2、安装杀毒软件( |) y5 x8 j. e' L6 C6 S* n
  推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
" t, y. `3 F0 K( ~8 h" ?3 w  关闭杀毒软件的所有的实时监控,脚本监控。6 c: S' S& r2 n) _  F* b1 |7 Q
  ╭═══════════════╮╭═══════════════╮
( F3 Q% g9 \# p6 Q8 X; M  在Dos命令行状态下分别输入下列命令并按回车(Enter)键:! m7 y5 B- r+ ^
  regsvr32 jscript.dll (命令功能:修复Java动态链接库)
' l1 A# J; |2 p3 k  regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
! A) X$ _/ A6 Z+ o( Q3 E; G  ╰═══════════════╯╰═══════════════╯
. r. ~0 f, o. z: r  ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。
$ Z! O9 E. K: ]& C. K+ _2 Y  3、设置端口保护和防火
2 B3 W  }5 u  M* |4 I+ H  2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置3 K7 y2 x% Q/ X
  把服务器上面要用到的服务端口选中
% n; m, Y. L3 {3 U+ N  例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)7 H* S, D4 F. Q4 K' N* {3 ?
  在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号( ?( o4 b! K4 H
  若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。0 q# a+ p$ H+ }; r' C. F9 [0 R
  然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
# k- m" z* R7 g0 ?6 w- ?  权限设置+ I1 W: U5 J8 s
  权限设置的原理' f; g' F7 O8 N/ }
  在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
: L. V; [) j4 b; W5 r  NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。8 o3 p. L6 m! I& k
  IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。) S( O9 l, V; t( f+ L
  磁盘权限
0 D% L3 o3 G, N8 e  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
/ a* S1 O: {. F4 `$ ?0 c9 w9 M9 C  系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
: z# O' l- Z+ j- e  系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限3 x) J5 C$ @* ~$ U2 W
  系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限- C. W* ]7 h+ V5 j3 `9 y
  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限/ q2 D5 [5 V! }) e$ b5 U4 R& }( U% k
  4、禁用不必要的服务) g& K1 v9 r. R  X5 G; A0 o7 z
  开始菜单—>管理工具—>服务
- a2 k; T; N% Q! ^: q# \  Print Spooler7 A* [8 P) [+ l' t: }* j9 `. E& {) o
  Remote Registry2 L9 w% u7 e$ Y7 M. ?
  TCP/IP NetBIOS Helper: O8 c. p1 r# a# v+ }4 N  G* _
  Server
3 K0 G2 X" d9 R' p  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
4 }# d; K, i) x* |2 @$ ^9 j  改名或卸载不安全组件
6 r' `. Q5 |6 J2 E$ n6 m5 q5 q  做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。
; a- s' C7 c  A6 z  最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
- ~& t, E( b) w' y. k6 r/ A8 a  谨慎决定是否卸载一个组件
. T$ K6 m4 W# N- Z# o  组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。. E$ `  }8 Q6 A! R" t. F
  5、卸载最不安全的组件) N- `$ l+ L% q5 R/ h
  最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件  regsvr32/u C:\WINDOWS\System32\wshom.ocx
, z  B, N8 f4 D0 {& S# v8 T  t3 q  del C:\WINDOWS\System32\wshom.ocx
9 d5 O  v9 U: t4 @/ K# _  regsvr32/u C:\WINDOWS\system32\shell32.dll
; [8 t3 ~. D* r7 g+ d& X  del C:\WINDOWS\system32\shell32.dll
# T+ w. D' k4 Y: E" ], n# H  然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。" F& R7 t% I2 n. @6 l
  改名不安全组件
2 A- g0 e) ]$ }# ^  需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。+ f2 b+ u) k* |: U" C3 M( S
  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
1 u$ G/ z! f/ a5 I$ ^, T4 a1 I3 Y  比如我们想做这样的更改
. K& A$ @$ s$ E0 ?' D1 a  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001$ Z/ C* C3 Y& X7 u
  Shell.application 改名为 Shell.application_ajiang; g0 P, x5 f, @" |8 n% s3 n3 P
  那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
1 _, {' P; x  m4 |$ |! K7 m# j  下面是修改后的代码:/ o% R( i0 a0 z
  Windows Registry Editor Version 5.00. H* r0 n/ {; j+ Q) J% B( A
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]9 _- x, a2 z7 G
  @="Shell Automation Service": ?1 X$ m7 e+ Z2 L! F1 D7 n
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]1 v3 c. @0 w2 q" \
  @="C:\\WINNT\\system32\\shell32.dll"
# n' `7 ]1 m' t9 R0 v  "ThreadingModel"="Apartment"; t4 \+ N* j/ c
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]1 E! T) ?& H8 \. u& x5 }
  @="Shell.Application_ajiang.1"% s9 a0 \2 r5 }* q. x; a7 L
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
. E5 I8 O  a9 r3 V1 r  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
  r& a. [3 l* {3 W/ N  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
+ F; @1 Q1 E$ I; ^. l  @="1.1"
* L+ I5 v3 e3 s& a  K  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
- W4 O/ U- D; u3 m  @="Shell.Application_ajiang"
" a* t# D7 u# j" i5 @2 z  [HKEY_CLASSES_ROOT\Shell.Application_ajiang]
  C, |, X- |( I5 K, h6 o+ y  @="Shell Automation Service"
9 K2 }& w4 H2 k0 ^" @  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]% r" f& V. ~  `
  @="{13709620-C279-11CE-A49E-444553540001}"
4 t/ _' N) _5 j: N- P  r  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
6 N2 u7 L6 t+ O6 w/ v7 h! W  @="Shell.Application_ajiang.1"
% f5 _9 w! c- Q9 N6 D  你可以把这个保存为一个.reg文件运行试一下。
% [2 I' f: W/ a8 W% N4 M  6、防止列出用户组和系统进程+ E8 t5 m  R+ E. u
  利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
9 y! d6 H' ~, \- p' b# P  【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。
7 o  Y8 i, g& X  防止Serv-U权限提升
7 I. S% L, A( \$ N! |  注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。, q5 V3 _7 G! k6 [3 h2 ^' ?
  用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
7 J6 l; [  |. u9 P9 @  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
4 r( V* U0 p8 _, `1 s0 V; C  利用ASP漏洞攻击的常见方法及防范
) H0 V1 \5 b$ ~0 ~  一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
" D3 a5 p& F1 e3 z/ l8 O0 t  如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。
4 _2 g* V) o) r+ X3 J  这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
. [% ?+ ?6 [2 v) \5 A
您需要登录后才可以回帖 登录 | 加入后院

本版积分规则

QQ|Archiver|手机版|小黑屋|广告业务Q|工大后院 ( 粤ICP备10013660号 )

GMT+8, 2025-8-5 00:02

Powered by Discuz! X3.5

Copyright © 2001-2024 Tencent Cloud.

快速回复 返回顶部 返回列表