|
|
web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。# y8 |0 I# C+ h! A) e; q0 q' n
1、安装补丁
" t* i* v+ Q! i& t% i2 X7 b 安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。) E2 p) R! M- w; ]
2、安装杀毒软件4 D. ?( d! O$ g5 U! J7 v0 t& d. Q- `+ K
推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
7 o% i+ {( X2 f/ N5 z 关闭杀毒软件的所有的实时监控,脚本监控。
6 K( K: ?0 q! ^. K9 c* f ╭═══════════════╮╭═══════════════╮
/ R9 q8 C6 L$ b2 y" z 在Dos命令行状态下分别输入下列命令并按回车(Enter)键:
+ e: d" Y7 G9 S8 M6 c regsvr32 jscript.dll (命令功能:修复Java动态链接库)
2 g1 P& N1 Q9 E! Q1 O+ s$ K; l regsvr32 vbscript.dll (命令功能:修复VB动态链接库)( W" ^% k4 z N4 j2 g
╰═══════════════╯╰═══════════════╯
' h& A. S. a$ [/ p" q) _ ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。
1 [2 {2 ?3 o) {/ x5 K2 F$ N* ~9 S6 w# k 3、设置端口保护和防火
) m) X. `. x# W3 J 2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置# W, j9 M+ g: i- H" V- B8 m
把服务器上面要用到的服务端口选中
6 b p2 I2 s. w* V' z 例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)8 i8 G( Y" ]: Z2 w- C& G
在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号3 h4 O: j% p/ {5 o
若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。8 J! j$ V" m* l) ]2 A& s" i; U0 W
然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
4 A! f9 p" n- L 权限设置: t6 x" ~- I, n6 x
权限设置的原理- h$ w; h3 F# m8 N9 H4 s
在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
& P* ?' I% c5 [! @4 C7 q) i+ v/ F+ q NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
" G8 d& g0 u- F' ^1 [( Y IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
@; ?& z* s' }6 _8 u 磁盘权限- l5 Q* |. f S P4 m3 T0 {
系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
- [ {; u1 L9 W) Z& { 系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
/ t; |; r% n, ~* l 系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
% v$ X" y' O! [8 o: O% y b 系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限1 W; [) x8 ^- n& `$ f
系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
6 O9 }- A( Z1 \- J% u; l! F. d: P: G 4、禁用不必要的服务
# e2 U3 I5 s. P* r1 H. F3 T 开始菜单—>管理工具—>服务
2 h w. h- D* j) S0 F/ D I Print Spooler
" L# D- t4 J' f9 z$ J5 J Remote Registry
" M0 w) y5 @0 H; ~: c TCP/IP NetBIOS Helper4 O- v: _" E2 { P, [2 I' ~, V0 w
Server9 T8 |# V& s+ h
以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。# o. b8 h) K. [4 M, g
改名或卸载不安全组件* f/ x2 R) P% Y+ h. M! {6 i
做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。' Y2 o5 U6 N0 A i9 }5 U9 f B
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。% u ]6 L9 e, D
谨慎决定是否卸载一个组件
' g j& \7 m* |/ ^/ ^; s6 G 组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。
7 o/ _; T. j' y4 Z 5、卸载最不安全的组件! a1 X" G& S# R1 o
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件 regsvr32/u C:\WINDOWS\System32\wshom.ocx
2 M |. W7 b" }+ d del C:\WINDOWS\System32\wshom.ocx" k9 x+ I3 M- N& V. X5 m
regsvr32/u C:\WINDOWS\system32\shell32.dll9 w* A) p: m P2 O) x7 l0 k
del C:\WINDOWS\system32\shell32.dll; q( y* ^9 X; c q4 v+ }6 g
然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。+ t; V9 i, ?+ T* x- F( p# ]
改名不安全组件
% _5 U$ W6 ]" g 需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。& g9 L2 X2 f2 y: F1 r! S# K
打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
3 |0 d5 B1 N0 \; O: s8 I- t 比如我们想做这样的更改4 e& d- c. G. }: T, C
13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
9 n: Z/ L! E7 p Shell.application 改名为 Shell.application_ajiang/ v' h3 R& l: [$ A* Z
那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
2 A1 L& P3 `7 H8 c" j6 Y 下面是修改后的代码:
* A% E: s6 u& H) R Windows Registry Editor Version 5.00
$ @0 x( ^3 s% P- i# X [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]- P+ l2 p+ K, e) e& I$ e. W- O
@="Shell Automation Service"
+ ], W. h' v* q [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
2 ]6 k1 I& `3 t* ]' N( a7 } @="C:\\WINNT\\system32\\shell32.dll"
`/ s7 i: E5 s- v "ThreadingModel"="Apartment"7 [/ p, b5 F7 e! A* @
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
% @1 j! k! S6 i1 K6 i. R @="Shell.Application_ajiang.1"7 ?7 h* J) H6 ~
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]/ v/ D8 p' ~: v5 w1 r
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
# {3 r/ v3 |4 Y3 I R. S0 \ [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
# {- J+ ~0 W/ M& C+ N+ e9 F @="1.1"% L* _; X+ Y+ B5 i, v
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID] i% t5 h9 u5 k! }% [
@="Shell.Application_ajiang"- W. q8 N0 }5 R T6 Q, @
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]0 D) S+ W; f+ x% I4 k% v3 m) ?
@="Shell Automation Service"
7 d% m$ j) [" Z7 T; s6 S$ F [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
' {* e, V- _' t8 w- p3 i @="{13709620-C279-11CE-A49E-444553540001}"
0 d) x5 D3 x- ?/ c8 h8 {9 M _4 q [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
2 V/ n4 z D3 [6 X @="Shell.Application_ajiang.1"! s. ^- h. \( Z; \& h0 }3 x" e
你可以把这个保存为一个.reg文件运行试一下。
/ V( `9 A" j, ? 6、防止列出用户组和系统进程) R6 _( Y7 g& K) V7 n- S; Q
利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
9 T* o7 `1 T, T: G5 X 【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。
% W0 ?1 r4 `, o- h. J 防止Serv-U权限提升
7 f. s2 }6 c" d9 ]/ ^; R 注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。
" o; U9 I8 g$ N1 o. l 用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
! V6 f4 T7 _' j" w, \3 O! S 另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
2 ]2 q, s& G. S% \! x 利用ASP漏洞攻击的常见方法及防范2 R5 r# Q7 w0 i2 ^% ~) }
一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
, q( T- m$ L$ g" N$ @1 t 如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。/ t' p. S* b. X# I2 C0 ^* c
这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
( K3 o! i) L1 Y; D @ m |
|