|
|
web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。! ]9 [. r, \# P/ l3 q! B
1、安装补丁
3 v' Q( F& t8 q 安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
2 Y& |! k. @7 y& x9 g 2、安装杀毒软件% _$ O" c( E3 u; i6 i2 T) y
推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:* Z# f. A- a N& N8 T0 J
关闭杀毒软件的所有的实时监控,脚本监控。1 h; V- \' F9 F& @- b
╭═══════════════╮╭═══════════════╮
( _! C. w! w4 q. Y 在Dos命令行状态下分别输入下列命令并按回车(Enter)键:
4 j7 k: z. g. }3 g- p regsvr32 jscript.dll (命令功能:修复Java动态链接库)
. h/ E ^# o' x# O! j. M regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
1 Y$ a, n5 x* h% ?2 O ╰═══════════════╯╰═══════════════╯
$ l6 S1 ?* z8 J1 ?0 S ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。2 X+ E/ N7 T/ S% ~0 q+ q
3、设置端口保护和防火
0 S) t3 w! D2 P! E3 m 2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
/ Q* f8 L: c' \+ C; G4 j7 ~ 把服务器上面要用到的服务端口选中
3 b, d/ b# l4 Y+ D0 i 例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
( O8 J$ ]8 } Z 在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号
2 ]/ y; C9 r0 l4 O# z( i( t2 m) D 若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。; u- b# z% U: S0 k
然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
) e: R; e7 ~: f; \ 权限设置3 J* ?3 d: W8 V1 p) N
权限设置的原理
7 H# ~1 j4 S" Q$ U+ r* O 在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。7 Y/ [7 M9 K) L# C7 w
NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。7 [3 B, p9 L) x- E, M& ]6 L6 K+ G- k
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
7 Z/ _8 C% y! f. b; z/ k, @ 磁盘权限; q7 Y5 s' Q2 j' L+ B' F: v2 K
系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
$ g' D' w8 q' W4 d 系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
. H% Y* ~4 g' v 系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
. P% Y( P* o" S1 N 系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限9 Q* ]$ U) _" m. N; ?
系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限; s7 j2 i4 T6 M& e. B
4、禁用不必要的服务8 Y1 `9 b& @8 j, k5 u
开始菜单—>管理工具—>服务! i4 j5 a. h' [
Print Spooler% I" E3 ]8 B' } O; V; B+ O
Remote Registry! E5 l: V& M& G7 m# F$ k
TCP/IP NetBIOS Helper
; U* Q: y$ n( G# O, ] Server1 G) v' U: @& z S4 K, K6 }
以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
1 g% g7 V F3 F3 m; b; s* n, b, ` 改名或卸载不安全组件" n" d2 w; z3 B: g) M
做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。3 N0 N/ }. w& j7 W0 n: u
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
, c- J; ?1 P9 c& W, @3 [ 谨慎决定是否卸载一个组件- G- o' i( ]+ ~* s+ ~
组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。1 ~% ]0 O4 P* x
5、卸载最不安全的组件# a( f6 |! o& l
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件 regsvr32/u C:\WINDOWS\System32\wshom.ocx
& \' _* H1 |7 l2 U0 R del C:\WINDOWS\System32\wshom.ocx
1 m* d" O8 Z7 F a: w0 R regsvr32/u C:\WINDOWS\system32\shell32.dll
8 ?# _5 x; W& r( y( c del C:\WINDOWS\system32\shell32.dll
- m6 n' ~8 H. z5 I: C" i 然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。
. Z! S( U, T" J& V( Q% m 改名不安全组件
' i5 O* W: p+ t5 p8 l7 w 需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。
# h3 C% v( W. h" I, @ w 打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
3 T. L) B) f5 }3 M 比如我们想做这样的更改
0 ?6 R5 w+ D# u. u+ j a' w2 @' m$ c: D 13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001# |# K; e n! o; [
Shell.application 改名为 Shell.application_ajiang+ r$ E" g. t' B; \" E8 Y" M0 a
那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。2 v7 r m0 H1 U5 }0 Q5 x, J
下面是修改后的代码:
- W( ~1 A4 t4 T/ | Windows Registry Editor Version 5.00
. N- o' Q6 k. {+ D4 [ P [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]- p/ _# p! I7 E3 e' P: X4 b
@="Shell Automation Service"
6 a8 y( f* s9 z+ A# v, I [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]- P4 ~% }/ b8 B
@="C:\\WINNT\\system32\\shell32.dll"/ U9 p: h; A2 P2 ~4 E
"ThreadingModel"="Apartment"
; z: @& B- J, o8 G [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID], A* Q+ O3 ?, y- q& ]- Z Y, p- z
@="Shell.Application_ajiang.1"
]& p- d( S4 p& g I# Q5 w [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
, U. X+ G# m9 _ @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"& m" ?- N: E' i# R% r* K6 I
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]/ m5 B c% o( m! G) V5 i" H
@="1.1"' ^# M, y7 u) I% ~
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
4 I5 C9 |, A3 y; r @="Shell.Application_ajiang"
3 U! |0 C# @ n# A [HKEY_CLASSES_ROOT\Shell.Application_ajiang]' j7 }- i6 j# I c
@="Shell Automation Service"8 O0 @+ G% n- k' ]" |; h
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
1 A0 d+ p& h- d8 L @="{13709620-C279-11CE-A49E-444553540001}"
! x" \) I* x+ f [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
- Z- W& P7 Y8 _6 `$ X" Z @="Shell.Application_ajiang.1"; G8 Q" l* o: m2 ~0 J
你可以把这个保存为一个.reg文件运行试一下。+ f o% ?9 i2 Q! h8 s( R& x8 t
6、防止列出用户组和系统进程) k3 c: D+ g$ O( V1 w9 R/ q- t$ w4 k
利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
$ Y8 U& M" X8 G# v, U 【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。9 B5 w7 V6 a. D$ m- t5 S
防止Serv-U权限提升
0 u) U3 \2 a+ H 注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。6 K( x$ Q0 o; P8 W; z
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
4 U6 j" F$ [8 Z, T5 q, ^( b. U I 另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
9 B/ ~, m1 j" n& l z9 d 利用ASP漏洞攻击的常见方法及防范/ ]4 K: [% |' `- ]5 W; h
一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。1 X8 O9 A) ^: X& b3 B- s! N" D
如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。
" d2 Z; g! r A6 g2 g8 X 这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
. M( D9 k: D9 Z# {1 m" ` |
|