|
web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。
. i" R0 K7 g+ y( u: @4 \ 1、安装补丁% a O( f+ u. o) `9 R! |
安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
. K6 R# J3 i) ^& q/ y5 U 2、安装杀毒软件
2 @$ x1 n4 l3 e7 i0 J$ E 推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
9 Q' a- P' M ^: S o 关闭杀毒软件的所有的实时监控,脚本监控。
# l3 t: N- |: K& ?# }# p/ E# w; y ╭═══════════════╮╭═══════════════╮7 S1 r1 B/ W/ F# V9 W6 l
在Dos命令行状态下分别输入下列命令并按回车(Enter)键:
6 L2 |0 O( s! k& m: j% U. b regsvr32 jscript.dll (命令功能:修复Java动态链接库)% Y: ?( ~# p9 c
regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
4 j( [# c' r; I M5 p G7 p# R ╰═══════════════╯╰═══════════════╯
$ y6 s0 K) l7 P ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。; A# e, T8 h2 [4 R
3、设置端口保护和防火 m6 G: _) s( q+ e' W7 B1 Y
2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
' ?; s8 F7 j6 D 把服务器上面要用到的服务端口选中
# v& u3 }" t# P- [9 b 例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
+ p" v, @1 |% w( U, v 在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号& x+ u* L. {; S$ X j- j
若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。& j! P# R7 c/ M" w
然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
4 m& c5 q. }+ \1 j3 w2 e 权限设置4 m' ^% q. M) B; n, d
权限设置的原理
% p- Q- y& Z" ?+ @ 在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。# S" [7 d3 O! D. \8 [, x- l U
NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。; {- ?' F6 F% {* n& x
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
7 A" L7 ~! x+ o: W6 Q) O, x0 S3 u 磁盘权限) `6 Y5 n' Q& d/ d1 a L. S
系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
6 X' N8 O; q3 X- q) q. g* k& t 系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限: V3 b4 C4 P0 m! \5 U
系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
. A ]7 E6 U4 Y) ? 系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限/ D X* ^& Y) C# C# \" o7 Y
系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
8 T y7 ]/ L1 M3 w2 E' D9 g 4、禁用不必要的服务' f" ~3 d# U6 r+ b) H
开始菜单—>管理工具—>服务0 i, J5 e0 _3 ? x$ q, l
Print Spooler9 l+ A' p+ P1 U# e% N
Remote Registry( }0 u2 W0 F4 a0 b) P) ]" \$ F
TCP/IP NetBIOS Helper
% o, ]* _6 F9 y; F, A3 a4 U7 k& n+ s Server
# O. ^9 T: q' g7 f$ R" Z 以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。$ \3 p! }. l9 Y+ q
改名或卸载不安全组件
/ k9 L/ D2 b- n$ v( `4 v- U- T' o 做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。
, ^' `. n( |0 T) g$ Q 最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。9 v+ i) r0 y. R! r* x
谨慎决定是否卸载一个组件
! i2 L1 L. G* g 组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。
( x) b7 a- k& z; u0 T Y 5、卸载最不安全的组件
9 G" b' D/ Q" [) i0 }3 C 最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件 regsvr32/u C:\WINDOWS\System32\wshom.ocx$ F) ~! x8 M3 `; ]. y7 k" B
del C:\WINDOWS\System32\wshom.ocx/ m% q3 D4 q6 M4 s1 `2 w
regsvr32/u C:\WINDOWS\system32\shell32.dll* P+ p# @) R- D( ^ s1 |
del C:\WINDOWS\system32\shell32.dll
% X) U# T% o% g9 R& c0 N 然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。+ C4 F+ X, }, R! b7 J" Q
改名不安全组件
2 e: c1 i; G3 z& P/ N1 M 需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。7 r3 O6 Q# |) G, n
打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
9 F% w) D5 a, t5 o/ V 比如我们想做这样的更改
4 }# W; q- }; n2 X2 T( f; _ 13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-4445535400015 P/ X+ J2 c- N8 t
Shell.application 改名为 Shell.application_ajiang
7 e1 e, r$ U+ d 那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。 r2 {% `. I4 \( B
下面是修改后的代码:
% ~9 q8 K) n* `7 i Windows Registry Editor Version 5.00
7 x4 R8 n6 R- v6 D/ r [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]' V! u* l* o) z! `* Y2 R
@="Shell Automation Service"
2 U, o4 p+ Q6 N q* @( k+ V [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]1 t5 W7 S5 N7 m H4 w' `
@="C:\\WINNT\\system32\\shell32.dll"
. x, \: r3 B5 a w) E5 ~+ @0 ` "ThreadingModel"="Apartment"
6 x0 r, s6 A0 U( v [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]0 c/ _' [- @# U. @' C; I ^6 q
@="Shell.Application_ajiang.1"% { Z+ a& y3 d. D8 f
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]- m3 c3 Z- N$ ?" k
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}": j' P8 O- M6 t" x1 ]) _3 |; s$ l
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]1 n. o7 l- {8 N; F( W6 E2 O
@="1.1", L6 V, q( t1 {" |6 e: z
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]2 p3 ?: c7 t6 t$ q* u
@="Shell.Application_ajiang"
) ^) G! x# r9 L2 z+ M5 i [HKEY_CLASSES_ROOT\Shell.Application_ajiang]
" f* c1 S7 _3 I- F# d8 B @="Shell Automation Service"+ a2 b$ n8 d/ d' E0 A/ E6 l
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]3 s4 b# I- e5 l8 `; D' ~
@="{13709620-C279-11CE-A49E-444553540001}"% U; O" @* B* i& N: t2 C
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]4 {5 ?% x1 B( [/ b4 k! ?- {
@="Shell.Application_ajiang.1"- F; L+ A& P& x b
你可以把这个保存为一个.reg文件运行试一下。0 z R' R6 N) W! c
6、防止列出用户组和系统进程; e1 T8 r" x3 i. P0 v8 J1 R, o
利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
, L4 u; @8 W9 S* }8 ? 【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。
, Y( @7 ]- A8 P9 p( Q6 k O- _ 防止Serv-U权限提升
( W. h, C. x! c4 i* S; \ 注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。
! S7 m8 K% g( U" k) Y3 h g' n 用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。( G: @) Q/ y5 y2 W! m" O
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
3 y$ K, R4 p& y 利用ASP漏洞攻击的常见方法及防范
5 `6 X1 z$ E/ ~3 K( t 一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。- Q3 m5 X7 D4 Q9 {3 [3 c
如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。/ k5 g' P* `: H! D
这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。( m% Y* ?$ G3 [
|
|