找回密码
 加入后院

扫一扫,访问微社区

QQ登录

只需一步,快速开始

搜索
查看: 670|回复: 0

基本WEB服务器的安全设置在windwos2003设置方式

[复制链接]
发表于 2013-10-15 22:37 | 显示全部楼层 |阅读模式
  web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。
/ p  X$ v: W0 b  1、安装补丁
* J! R9 O  _) g: s% ~8 P  安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。# g( y6 B" H+ A
  2、安装杀毒软件/ i4 H# g7 `4 j9 M/ I
  推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
1 U0 ^1 h8 f; B8 ^' a) C7 ^6 S  关闭杀毒软件的所有的实时监控,脚本监控。
# G0 a3 [' a6 J  x+ ]% B) o1 c  ╭═══════════════╮╭═══════════════╮
) f' K4 O! m, j- d. V: K( ?, x  \  在Dos命令行状态下分别输入下列命令并按回车(Enter)键:" ]7 v- ~- s0 E) L4 F- F- \2 p% _
  regsvr32 jscript.dll (命令功能:修复Java动态链接库)
$ v$ b4 M& L" {/ T  D. d  regsvr32 vbscript.dll (命令功能:修复VB动态链接库)8 G3 b6 P! C, B1 b4 O/ l4 x+ X' H
  ╰═══════════════╯╰═══════════════╯
% I" @# a3 p" f, @2 a, ^  ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。
/ B9 m3 C$ U6 ^. L, o  C. H" S  3、设置端口保护和防火' o# |2 U# C( s0 u! {
  2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置5 n9 }9 d! X$ i' J6 i$ Z
  把服务器上面要用到的服务端口选中
& w6 F+ r1 F7 p6 f# w  例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
4 }$ `4 \1 t1 o  在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号
1 b2 q5 M% V5 p% F: l, N  若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。1 L* H. u. i2 C: ?
  然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。& j5 s0 g3 O, `2 w' I7 W) @" E
  权限设置
. a8 B7 k# N% u9 P  权限设置的原理
0 ~6 ~3 h: V4 [! Y$ o  z  在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
. R) x3 K5 p5 {3 _  NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。: y- i1 N8 Q+ L6 c- a
  IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
4 P. z$ [8 U- f2 D/ A  磁盘权限
0 T6 o  w6 ]1 q) f7 P; Q  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
; }, @# z7 Y6 Q0 ]2 @% Y  系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
+ ?$ d1 F) A, t+ I  系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
3 o0 A" r) ^) h8 d$ [  系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限
; T! m- b" {; W! t# w) g8 F! e  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限1 j( U. G7 ^" ^
  4、禁用不必要的服务; N' e  d% ]: s4 z) E, }* v
  开始菜单—>管理工具—>服务" A3 e, K, w6 v& U5 [+ K2 {
  Print Spooler! Y- {( K8 N5 ~
  Remote Registry4 j6 H1 x% Y1 M# l8 m6 r
  TCP/IP NetBIOS Helper+ p/ B* G8 w5 E7 q& p) u  \
  Server
. _& T; V! B! {- g  w1 d, k# K  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
; z  ~  n6 X. P1 E" O+ {& q8 B* q  改名或卸载不安全组件4 X; e+ g9 l9 M6 U. {1 _
  做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。# J7 x' O' @" n
  最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。2 V2 h9 u6 }+ J6 }* l# @# M6 v9 y
  谨慎决定是否卸载一个组件6 S+ f( v7 F; g" Q( |/ N
  组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。7 @, ]0 |5 H/ @3 M
  5、卸载最不安全的组件
) P5 ~2 A; `/ C  g  最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件  regsvr32/u C:\WINDOWS\System32\wshom.ocx
: U- e$ J, F, y$ V4 d! A  del C:\WINDOWS\System32\wshom.ocx* }8 P% a1 p1 U& g. |
  regsvr32/u C:\WINDOWS\system32\shell32.dll
: L7 Z6 ]# |! E+ N9 {  del C:\WINDOWS\system32\shell32.dll
* D- v7 U; L+ D" |  然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。! G( u9 {# z& ?6 a# v
  改名不安全组件  _4 a& I( n1 u/ n# E( s- N/ v, Y
  需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。
' f0 W, @1 S, e7 r& E  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。) V: W# j% i4 D  x" J
  比如我们想做这样的更改& m: C& R: B3 h! Z4 K* V
  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001$ }7 Q  v( M% q$ ]
  Shell.application 改名为 Shell.application_ajiang
1 D5 b" L' O( m' U% Q: a0 ~; O* ^  那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。3 n" G3 [1 X2 O
  下面是修改后的代码:
) x% e9 u/ A$ l$ K% n) F& E  Windows Registry Editor Version 5.00& B5 o' [# `/ z% k# t
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]& G/ N  S) i/ z" R6 v3 ], J
  @="Shell Automation Service"+ M2 u/ a7 W* t2 x: F9 z0 r
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
, m# k8 j6 f! J  @="C:\\WINNT\\system32\\shell32.dll": {' g4 A* @7 A8 k
  "ThreadingModel"="Apartment"
1 U0 J6 W& [7 R0 }7 O) b) o. W7 D  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]4 ?* Z9 f7 j5 J4 @( b/ s" q
  @="Shell.Application_ajiang.1"! w3 w% o& a  {. t+ x. F' C3 C2 M  {
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]6 K7 r  m8 |* q( I" E( m4 K
  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
# v9 e4 M: w# E( @7 Y' X  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
9 u1 j" N3 x) B: f# @+ l  @="1.1"
8 ^: D2 X2 Z8 z: q" y: H) M  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
# y2 G  j; n/ }! ]1 L# I- s: z  K  @="Shell.Application_ajiang"( N: L2 h' |; B) A& f9 P8 c  L9 [
  [HKEY_CLASSES_ROOT\Shell.Application_ajiang]8 s0 _; q3 c" ]9 H- \$ l0 e3 `
  @="Shell Automation Service"
5 H. u) g' F, T7 D$ C% v  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]. u/ R4 J8 [( \* u7 x( B
  @="{13709620-C279-11CE-A49E-444553540001}"
# }! x4 l$ |; k" i! r  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
: ?; S: |" \/ J" K, ?6 D  @="Shell.Application_ajiang.1"+ ^' D1 Y5 F% L# p0 u
  你可以把这个保存为一个.reg文件运行试一下。- r: ^' v- O- D1 _# E9 ~$ ?
  6、防止列出用户组和系统进程' D0 V; a6 ?" H) Z9 {
  利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
  x7 I5 t# c% f& ]% U  【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。9 L) y$ y4 U% b! F* C6 o0 g! z
  防止Serv-U权限提升& a' j8 a- C! v3 |) Z( y5 _
  注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。: d' P# t* c9 h; r. C( j
  用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
' l% \& J; ]8 f  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
  E( S6 m3 D& L& J  利用ASP漏洞攻击的常见方法及防范
2 }- b) _6 h5 z  一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
* y9 T/ C4 ~) P  如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。
# d" M( d6 u- }  D* S0 x  这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
& h# W4 f3 E8 G6 z# ]4 ?8 d
您需要登录后才可以回帖 登录 | 加入后院

本版积分规则

QQ|Archiver|手机版|小黑屋|广告业务Q|工大后院 ( 粤ICP备10013660号 )

GMT+8, 2025-12-22 03:34

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表