找回密码
 加入后院

扫一扫,访问微社区

QQ登录

只需一步,快速开始

搜索
查看: 669|回复: 0

基本WEB服务器的安全设置在windwos2003设置方式

[复制链接]
发表于 2013-10-15 22:37 | 显示全部楼层 |阅读模式
  web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。4 s4 N, h' p* y4 e1 Y' D
  1、安装补丁
$ m7 e4 a+ p# M0 e) x: {  安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。& G( y, r& k8 [" r! V, q0 f
  2、安装杀毒软件! T7 D  t& E- O; Z4 U7 r0 a2 L
  推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
9 M) Y# l) W" w; Y# o9 i) \  关闭杀毒软件的所有的实时监控,脚本监控。
! s; f( a5 v$ x4 V9 D1 r' b  ╭═══════════════╮╭═══════════════╮
3 e( G+ t0 F3 ?2 O  在Dos命令行状态下分别输入下列命令并按回车(Enter)键:2 B0 [+ C1 `- A" i2 B! I, z8 l
  regsvr32 jscript.dll (命令功能:修复Java动态链接库)& ]3 M1 P4 R  O. [* f5 m
  regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
2 B! z# q3 R! W' @' v2 H/ q8 i  ╰═══════════════╯╰═══════════════╯
4 F4 I) d0 N$ \" ~6 s  ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。
% |' K4 ?5 g: z% k5 P; {  3、设置端口保护和防火8 N6 \. {$ d" M1 b3 l3 T" ^0 O
  2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
5 i9 {* S, K$ W6 J  把服务器上面要用到的服务端口选中2 E7 ]% t0 }/ I4 p* N9 M2 I
  例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)" z. p' x, U( ~( k( M, h7 C8 r2 N0 S# c
  在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号
, ^5 J9 t6 r6 X1 s/ U5 S+ B  若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。+ d' z& f! Y6 g8 n' j' f' ?3 c! H
  然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。9 o% E. i/ p5 x+ [& C
  权限设置9 z8 Z0 B. N! `8 I0 r+ a
  权限设置的原理
3 [7 X) s% ]. V& Z$ |+ C  在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。% G) M1 ?9 b2 r- T
  NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。. C' P2 d! m  T7 @% X6 i" W: [! L
  IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
  y5 e: c/ {- `  磁盘权限
  t0 H: ~9 @( p: m+ U/ K  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限# E$ F6 [6 h; Q. ~0 s' O; n
  系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限" ]& d" `3 o$ G  [3 p9 b: b7 a4 j2 L
  系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限5 c) a! _' x( r+ n3 W5 l
  系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限* V, J* q) o. c* V/ N8 U% E
  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
8 e; ?! h4 v- @8 }  4、禁用不必要的服务$ M2 g4 s! {" J
  开始菜单—>管理工具—>服务
' P/ r, C/ r, J' Y7 }+ K6 f: L  Print Spooler
" l! X6 E2 H) S+ e6 I1 T  Remote Registry
( ]# G0 a1 o/ j( z) q0 C  TCP/IP NetBIOS Helper
+ z, N. X5 q+ E& s6 E" R7 b  Server
. n% J4 [2 O0 o  ?% Q- D1 ]  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
  S7 M0 v" p1 D9 i6 x  改名或卸载不安全组件* _. y# {- E8 n8 m
  做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。
8 x: N' n9 b; f' I: ]  最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。. n# n( h8 j  \0 T. m3 i+ y* _
  谨慎决定是否卸载一个组件
6 K" w7 m7 Q; g4 `) X7 i  组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。
; z3 B( u& Q* `  5、卸载最不安全的组件
5 U, G( d6 u" k4 P& W( A, i4 ?( x  最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件  regsvr32/u C:\WINDOWS\System32\wshom.ocx
0 s3 @/ q+ U+ I+ t  del C:\WINDOWS\System32\wshom.ocx! H/ M+ n* J6 U) G. W' y$ ^3 A0 y+ v
  regsvr32/u C:\WINDOWS\system32\shell32.dll( N3 ]/ J  L: H/ ^4 M% w9 T
  del C:\WINDOWS\system32\shell32.dll
9 @2 [6 K/ }! P! o$ e9 ~. {  然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。
; t7 [2 p+ o. p  改名不安全组件
+ [! p% @  m) }" Q$ w  需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。3 R/ T, u- M* }, f
  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
0 f1 q, b; |, @$ z/ Z7 C  比如我们想做这样的更改4 s( Q. r/ ^- a4 d6 M, ?4 g
  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
( o, v0 d9 a4 H% B6 C  Shell.application 改名为 Shell.application_ajiang& H/ h4 R- E+ _/ M9 h2 m
  那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。( F& J, X) z# x) ]
  下面是修改后的代码:
! _! b8 V" }1 y7 _; x+ D% f  Windows Registry Editor Version 5.00
( I7 y% y1 S7 P! ]  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
' D1 M9 a' H. T  Q4 v* V  @="Shell Automation Service"" B6 l9 X- g/ Y7 ?; _
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
7 Y, w$ ?% F% [! |* l& P  @="C:\\WINNT\\system32\\shell32.dll"6 v( ^* Q) C0 _3 K% O5 V$ z
  "ThreadingModel"="Apartment"
$ @# [2 Z" q+ y+ N4 Y, ^  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
& o6 i( o* B' w, E' Y6 x' e  @="Shell.Application_ajiang.1"
( \. ?0 R: G. I  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]8 w4 G! k3 Q- o9 U+ C5 Q& ^6 ^0 [; H
  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
) ?& l! t1 \9 C% y  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
+ D  ?# f+ k( @( v2 f/ M1 r, J% I  @="1.1"
3 L5 G7 R7 g& T9 l1 k  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
5 i. U7 H7 L# ~7 g3 C. y  @="Shell.Application_ajiang"3 P5 w: A; t! E6 J/ h. H
  [HKEY_CLASSES_ROOT\Shell.Application_ajiang]
9 b# y5 ]. w3 {  @="Shell Automation Service"6 h/ l6 Z5 z% q# x
  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
5 c7 U2 _" `. l) Y  @="{13709620-C279-11CE-A49E-444553540001}"
7 Z8 H7 e& m: T5 x, m  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]" L0 a7 o6 C' ^9 \. z  l4 R( a
  @="Shell.Application_ajiang.1"
7 \. a2 D9 R$ k  你可以把这个保存为一个.reg文件运行试一下。
0 [3 w. @( A; L" P" k% d, d# w  6、防止列出用户组和系统进程/ H( n! }+ ^' y5 ~3 ?+ D, I2 I. h# v" t6 T, {
  利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:' d* P% k$ g7 ?& C1 m2 t  o  Q
  【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。
: j  e, ]7 p6 w  防止Serv-U权限提升
( p0 x! b  r! }; x# q  注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。2 c" H1 ~; M, z; a6 G
  用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。2 x/ ~/ ]7 j6 m
  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。# Q9 F: J  V! M" h
  利用ASP漏洞攻击的常见方法及防范
. N6 t8 L0 o4 |$ r  一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
, U5 Z0 H1 n2 a1 u: ]) z- A  如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。
9 p! N6 O- a, N2 G% ?' d  这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。0 l- f( M5 l! r4 I/ g, z
您需要登录后才可以回帖 登录 | 加入后院

本版积分规则

QQ|Archiver|手机版|小黑屋|广告业务Q|工大后院 ( 粤ICP备10013660号 )

GMT+8, 2025-12-21 23:17

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表