|
web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。1 C. Q+ ?& s6 k' R+ M9 h
1、安装补丁5 s- n% j* d: G* i' Y
安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
) n, d+ e N7 S0 ?6 O+ s* k 2、安装杀毒软件
7 W. q4 l: Z3 I; z0 j& a. z3 L 推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
8 T2 t" ]9 ~; q( [5 E: X 关闭杀毒软件的所有的实时监控,脚本监控。/ B) ~! U2 q6 n* g. m* s# \+ h
╭═══════════════╮╭═══════════════╮
' Z5 e) ?' D; O 在Dos命令行状态下分别输入下列命令并按回车(Enter)键:8 H4 H& E( f" f; `
regsvr32 jscript.dll (命令功能:修复Java动态链接库)- P1 G2 K1 }# `2 l; f! x
regsvr32 vbscript.dll (命令功能:修复VB动态链接库) I- Q" ]2 K0 o+ B( b# B( D1 T
╰═══════════════╯╰═══════════════╯5 C3 \$ q( r4 Y6 d- ]$ u, F, L
ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。) E9 }8 X4 H5 m: L
3、设置端口保护和防火8 R4 y' R1 R1 y) q2 E/ r
2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
: [4 F9 y( n& e; M 把服务器上面要用到的服务端口选中
9 C& [) @9 }7 }( p- Z3 O* d 例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
/ e! Q; I: I/ V1 Y 在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号4 ? }2 x4 }' Z9 k& o1 x: S
若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。* [) m1 @/ E( p
然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。, N9 P% v, e( J0 |% N
权限设置. v; E# e! Y5 U& `6 `
权限设置的原理
4 G( o9 P& N. E. y) G) K$ D 在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
, s! G$ g- X, [' E6 X) T NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。& I* k% n% H5 S' P4 H- w
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
9 V. a5 H0 ?9 o5 w: p) c 磁盘权限
( M, P/ Z! E/ W% ], f' b% O) Q: w" J 系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
' ^* S# n0 s% W! B 系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限6 K+ b u/ |2 {7 o/ I; S, N8 H
系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
! u* `+ y5 `: K3 S% t 系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限
/ T4 X* r, m3 |5 W1 X7 H ?5 L 系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
- Z5 V! I# z# H7 }! ^ 4、禁用不必要的服务
' u. h) h7 u# s& X9 a3 x 开始菜单—>管理工具—>服务
: t7 B; X j; t8 C! ?+ U. Y Print Spooler3 ]' h+ K: E. ]4 B& R
Remote Registry
+ a7 M/ l- K! Q$ K9 z. |: n; C' s1 H TCP/IP NetBIOS Helper- v0 D* o8 h% g" t* ?. a
Server
* Q* d. _3 o6 Y F9 ? 以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。3 m3 o9 ]# b* F5 [& h5 |
改名或卸载不安全组件) q- [1 W& B4 _+ J1 ?
做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。5 y& V' m% r0 d
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。$ N" t, S+ W1 e/ |. J) t
谨慎决定是否卸载一个组件4 H% O1 \. T# o" H7 o' k
组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。! p2 O5 U0 x7 `$ q0 n( q
5、卸载最不安全的组件* g( j) u* S9 Z8 a1 b
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件 regsvr32/u C:\WINDOWS\System32\wshom.ocx$ W6 u# x9 h3 _
del C:\WINDOWS\System32\wshom.ocx# W" s# b1 I: q0 ^
regsvr32/u C:\WINDOWS\system32\shell32.dll/ X( w% r4 T! ?& X
del C:\WINDOWS\system32\shell32.dll. E. u* a5 C8 }: N# ]7 H: N+ D
然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。, U. P. q+ _* ~
改名不安全组件7 N! s1 n4 f6 v* J) B
需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。* P) Q6 k/ q1 R. ]
打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
8 g/ L: `5 ]1 U) }9 y1 R+ r 比如我们想做这样的更改- u. M6 a- W8 M( N9 d) }+ @7 k
13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
5 x) R1 f1 c$ m, {* M; Q Shell.application 改名为 Shell.application_ajiang4 @3 j2 g( ^ f+ M
那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
) e. D8 W0 v' ~' y E8 \6 ` 下面是修改后的代码:+ L! p/ O* }" g. W3 K' T4 D
Windows Registry Editor Version 5.00
3 J$ |6 i8 N( X: c* y7 s [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]$ v4 E3 |% E5 C' {
@="Shell Automation Service"
) m1 F3 Y) G- w [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
, q( e5 Y6 Y6 k6 [ @="C:\\WINNT\\system32\\shell32.dll"( V& \% | K* `3 ^3 F' O; m
"ThreadingModel"="Apartment") \8 [0 _ P2 s: o6 `6 d
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]9 x3 A2 ?& t- _; r: f1 M7 _8 `% p2 `
@="Shell.Application_ajiang.1"( a" \. h+ v5 g! M1 O# d5 Y! s6 }- H
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]( `: z' S- ~7 C, a
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"+ x# F5 X& z% n1 F- ]! Q; o3 V
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]! N- t$ }$ ^: C0 {7 R
@="1.1"
; o. l6 w* ]. m1 g# @3 q' T' F0 ]' g8 H [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
6 ?) C* Z9 V5 E& q' |) X @="Shell.Application_ajiang"
6 g1 \# L/ ` \0 K) B: q- m [HKEY_CLASSES_ROOT\Shell.Application_ajiang]4 l9 _3 h0 Q3 V5 U j, X
@="Shell Automation Service"
% o2 b7 g4 k( b/ u [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
8 t; w1 R& Y1 q- B# Q @="{13709620-C279-11CE-A49E-444553540001}"2 b* G5 v7 r) x$ [) j. q
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]* e% \# t1 e: w- F1 H& _' c
@="Shell.Application_ajiang.1"
0 | h3 m9 v: j; s4 o7 ^/ F 你可以把这个保存为一个.reg文件运行试一下。9 }) n1 b$ S+ ^* g& O, i1 a
6、防止列出用户组和系统进程
6 c* i8 u5 h5 ?0 e) a' { 利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
3 h8 t n# U8 I" T c 【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。. A% x" |% P' O/ x4 D7 x
防止Serv-U权限提升, z; {( `$ Z& ]5 |. W4 ?
注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。; \( u: c6 \$ S( r" O
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。$ I! A6 m7 G9 A
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
2 a5 M. X) |% T% ?$ W# i% Q8 T 利用ASP漏洞攻击的常见方法及防范
" r2 `1 K+ g; w% e6 }+ a$ K) T# h 一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。: U% _, c( [* i) a; I1 |
如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。9 |6 ]1 _* T% p3 N9 e( @1 y
这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。. t' l# G$ g! t; l& Y$ q
|
|