工大后院

 找回密码
 加入后院

扫一扫,访问微社区

QQ登录

只需一步,快速开始

搜索
查看: 638|回复: 0

基本WEB服务器的安全设置在windwos2003设置方式

[复制链接]
发表于 2013-10-15 22:37 | 显示全部楼层 |阅读模式
  web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。& _$ T; ]+ c# Y& ]7 E/ V/ e
  1、安装补丁9 \! u% ~# o2 g8 j, |" \/ }
  安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
+ |0 F6 O* @7 Y" M1 t* }  I  2、安装杀毒软件6 ^1 o4 d* @+ x: I6 D7 e
  推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
( Z3 }0 X  s( S. Y: K3 s  关闭杀毒软件的所有的实时监控,脚本监控。
7 ?  u. p, }3 O+ v6 Q( C  ╭═══════════════╮╭═══════════════╮
) I+ A" k, `7 `7 b" q  在Dos命令行状态下分别输入下列命令并按回车(Enter)键:
& D7 v2 T% |% S) \0 t2 o  regsvr32 jscript.dll (命令功能:修复Java动态链接库)$ \; m" T: A1 R. r' w0 k; t7 N/ n
  regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
6 s' R, d) f- j4 k3 x  ╰═══════════════╯╰═══════════════╯8 o( j$ f6 O1 j9 ~) q
  ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。$ ^, \& }6 H5 ]8 ?+ W
  3、设置端口保护和防火3 K- a, c3 _! q* p5 B* {! ~
  2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
( A" L* ]6 g" n; h1 h3 m  把服务器上面要用到的服务端口选中( V1 Z; r+ f1 T0 t6 a9 o  J
  例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)$ z9 [6 N! v' U
  在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号
* W0 `1 v) l6 F  若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。# d7 z; L) Q7 o$ N( \* T
  然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。; J) F; o% \2 Z( ^
  权限设置
8 U+ R& A6 a0 m, F5 q  权限设置的原理
2 C; ?# w! x% c  在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
+ {! h2 B7 B2 `# N8 K  NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
6 s. V* \& `6 |9 o! m  IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。5 I+ X9 A! N" U9 v1 e
  磁盘权限
2 A- P7 {# X( J( G9 m8 Y5 M  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
6 E& `' b. {8 Q* ~5 Q4 ?  系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限8 _0 q' w3 \6 ~) h
  系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限3 m9 F! P  r+ s  x- }
  系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限
0 a( {$ P1 g. f# v& v  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
. A) s- e0 _4 z/ z  4、禁用不必要的服务/ n0 A2 U' a' u7 M
  开始菜单—>管理工具—>服务# A( ]# S# b. [1 \3 q8 F
  Print Spooler( W9 `3 T# U9 j" W% Q3 E) B
  Remote Registry
8 U" ~1 S: i. y& j  TCP/IP NetBIOS Helper
7 z. `3 j# ]# q/ u; K% g3 K$ M  Server; t. a: f0 c  f; x
  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
( b# J) ?6 [7 _- [! i0 t+ W. F& H  改名或卸载不安全组件
: i* B0 U. R, n# g! T' H  做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。) p9 r  O, k( W0 h# S
  最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
- ~, b! L0 S5 G& [# N  谨慎决定是否卸载一个组件5 l0 Z8 P- t/ y
  组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。# w; f9 J, n7 i( w
  5、卸载最不安全的组件4 F2 ?7 M$ e. u
  最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件  regsvr32/u C:\WINDOWS\System32\wshom.ocx
2 D7 d3 J* p5 D& b7 d  del C:\WINDOWS\System32\wshom.ocx
$ a) p2 B- x( y$ i7 u  regsvr32/u C:\WINDOWS\system32\shell32.dll8 M( S- k0 ^- c. B2 e
  del C:\WINDOWS\system32\shell32.dll' I- a, I; T0 h# M! m5 D/ ^
  然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。
0 I- X$ |1 u* u" l2 e/ l+ v9 V0 S+ s  改名不安全组件
; r5 s1 f6 Z3 q( i8 i/ l$ T0 C  需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。
% r9 M& P3 k2 {8 G  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
# u$ I9 z# l/ Y5 @4 ]3 x. ?; B  比如我们想做这样的更改
% R# K. r' E  Q; J* h5 `  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
/ ?5 R7 f  T  m8 q# e! p) J  Shell.application 改名为 Shell.application_ajiang! X$ o& T* Z1 N- \
  那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
" L9 x! t% F4 r9 l3 y0 w# U  下面是修改后的代码:" j8 q! s$ g4 P% E9 g2 X6 V' s  Z6 x
  Windows Registry Editor Version 5.00* V% J( W* x2 K: ]* y
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
0 E7 P  p. M  t! C  @="Shell Automation Service". M2 D! |) P( t& f0 F
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
4 e$ \. g! K5 w, I' O9 F. c8 O6 n- g  @="C:\\WINNT\\system32\\shell32.dll"4 }" g$ k! N  m, G7 l$ L" O
  "ThreadingModel"="Apartment"
( _& c. K8 n5 c) B# t, ~3 m3 N  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
! K" L7 v7 H) \, J# B; m  @="Shell.Application_ajiang.1"
. {- k: y* J* }% [5 c" M8 ~  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
: E+ X' f+ N& r. S+ U; [  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"* B, [7 Y3 D0 i
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
8 `5 [2 w+ z" t  @="1.1", i/ O" L: ~8 R, w& J
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
) k4 g0 h$ R' ~" }& D+ a$ z  @="Shell.Application_ajiang"
" u# ?, _4 f# t$ c" U- J  [HKEY_CLASSES_ROOT\Shell.Application_ajiang]4 Y8 i  F7 {; X4 |3 g: k* N
  @="Shell Automation Service"
5 _+ G; d" I2 t8 {. L- i" E- m/ F  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]& V% L2 o9 v. q2 R- ?7 v
  @="{13709620-C279-11CE-A49E-444553540001}". S- l, W- r9 n, B/ N
  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]% I! T! Y* O9 [- Y% u4 ]( x
  @="Shell.Application_ajiang.1"
2 N7 L) h8 O( o- X3 m/ e  你可以把这个保存为一个.reg文件运行试一下。9 V0 d# }- y; z; K9 h0 _/ t
  6、防止列出用户组和系统进程
! u; ?/ E/ E5 ~2 ?) `; N, q  利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
- y6 L+ A0 P  g' N  【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。1 U5 ?/ G" e, x9 i& Q
  防止Serv-U权限提升* L% ~  b9 W: v! o0 v, ?  {
  注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。8 _9 t, ]! D& l' H5 T7 ?
  用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。, O; F* X* u" k0 ^, d: f
  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
0 G4 ^5 G: `* Y0 L9 w5 x/ L7 s; p' ~; p  利用ASP漏洞攻击的常见方法及防范) F; S  R4 a6 K
  一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
1 Q+ x  R1 G) }; m- O5 \$ f: U$ [  如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。* q3 E8 z6 b# A7 X5 n* h
  这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
; X0 Q: `$ q7 I4 t5 y
您需要登录后才可以回帖 登录 | 加入后院

本版积分规则

QQ|Archiver|手机版|小黑屋|广告业务Q|工大后院 ( 粤ICP备10013660号 )

GMT+8, 2025-9-27 02:54

Powered by Discuz! X3.5

Copyright © 2001-2024 Tencent Cloud.

快速回复 返回顶部 返回列表