工大后院

 找回密码
 加入后院

扫一扫,访问微社区

QQ登录

只需一步,快速开始

搜索
查看: 619|回复: 0

基本WEB服务器的安全设置在windwos2003设置方式

[复制链接]
发表于 2013-10-15 22:37 | 显示全部楼层 |阅读模式
  web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。1 C. Q+ ?& s6 k' R+ M9 h
  1、安装补丁5 s- n% j* d: G* i' Y
  安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
) n, d+ e  N7 S0 ?6 O+ s* k  2、安装杀毒软件
7 W. q4 l: Z3 I; z0 j& a. z3 L  推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
8 T2 t" ]9 ~; q( [5 E: X  关闭杀毒软件的所有的实时监控,脚本监控。/ B) ~! U2 q6 n* g. m* s# \+ h
  ╭═══════════════╮╭═══════════════╮
' Z5 e) ?' D; O  在Dos命令行状态下分别输入下列命令并按回车(Enter)键:8 H4 H& E( f" f; `
  regsvr32 jscript.dll (命令功能:修复Java动态链接库)- P1 G2 K1 }# `2 l; f! x
  regsvr32 vbscript.dll (命令功能:修复VB动态链接库)  I- Q" ]2 K0 o+ B( b# B( D1 T
  ╰═══════════════╯╰═══════════════╯5 C3 \$ q( r4 Y6 d- ]$ u, F, L
  ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。) E9 }8 X4 H5 m: L
  3、设置端口保护和防火8 R4 y' R1 R1 y) q2 E/ r
  2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
: [4 F9 y( n& e; M  把服务器上面要用到的服务端口选中
9 C& [) @9 }7 }( p- Z3 O* d  例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
/ e! Q; I: I/ V1 Y  在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号4 ?  }2 x4 }' Z9 k& o1 x: S
  若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。* [) m1 @/ E( p
  然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。, N9 P% v, e( J0 |% N
  权限设置. v; E# e! Y5 U& `6 `
  权限设置的原理
4 G( o9 P& N. E. y) G) K$ D  在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
, s! G$ g- X, [' E6 X) T  NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。& I* k% n% H5 S' P4 H- w
  IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
9 V. a5 H0 ?9 o5 w: p) c  磁盘权限
( M, P/ Z! E/ W% ], f' b% O) Q: w" J  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
' ^* S# n0 s% W! B  系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限6 K+ b  u/ |2 {7 o/ I; S, N8 H
  系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
! u* `+ y5 `: K3 S% t  系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限
/ T4 X* r, m3 |5 W1 X7 H  ?5 L  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
- Z5 V! I# z# H7 }! ^  4、禁用不必要的服务
' u. h) h7 u# s& X9 a3 x  开始菜单—>管理工具—>服务
: t7 B; X  j; t8 C! ?+ U. Y  Print Spooler3 ]' h+ K: E. ]4 B& R
  Remote Registry
+ a7 M/ l- K! Q$ K9 z. |: n; C' s1 H  TCP/IP NetBIOS Helper- v0 D* o8 h% g" t* ?. a
  Server
* Q* d. _3 o6 Y  F9 ?  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。3 m3 o9 ]# b* F5 [& h5 |
  改名或卸载不安全组件) q- [1 W& B4 _+ J1 ?
  做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。5 y& V' m% r0 d
  最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。$ N" t, S+ W1 e/ |. J) t
  谨慎决定是否卸载一个组件4 H% O1 \. T# o" H7 o' k
  组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。! p2 O5 U0 x7 `$ q0 n( q
  5、卸载最不安全的组件* g( j) u* S9 Z8 a1 b
  最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件  regsvr32/u C:\WINDOWS\System32\wshom.ocx$ W6 u# x9 h3 _
  del C:\WINDOWS\System32\wshom.ocx# W" s# b1 I: q0 ^
  regsvr32/u C:\WINDOWS\system32\shell32.dll/ X( w% r4 T! ?& X
  del C:\WINDOWS\system32\shell32.dll. E. u* a5 C8 }: N# ]7 H: N+ D
  然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。, U. P. q+ _* ~
  改名不安全组件7 N! s1 n4 f6 v* J) B
  需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。* P) Q6 k/ q1 R. ]
  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
8 g/ L: `5 ]1 U) }9 y1 R+ r  比如我们想做这样的更改- u. M6 a- W8 M( N9 d) }+ @7 k
  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
5 x) R1 f1 c$ m, {* M; Q  Shell.application 改名为 Shell.application_ajiang4 @3 j2 g( ^  f+ M
  那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
) e. D8 W0 v' ~' y  E8 \6 `  下面是修改后的代码:+ L! p/ O* }" g. W3 K' T4 D
  Windows Registry Editor Version 5.00
3 J$ |6 i8 N( X: c* y7 s  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]$ v4 E3 |% E5 C' {
  @="Shell Automation Service"
) m1 F3 Y) G- w  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
, q( e5 Y6 Y6 k6 [  @="C:\\WINNT\\system32\\shell32.dll"( V& \% |  K* `3 ^3 F' O; m
  "ThreadingModel"="Apartment") \8 [0 _  P2 s: o6 `6 d
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]9 x3 A2 ?& t- _; r: f1 M7 _8 `% p2 `
  @="Shell.Application_ajiang.1"( a" \. h+ v5 g! M1 O# d5 Y! s6 }- H
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]( `: z' S- ~7 C, a
  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"+ x# F5 X& z% n1 F- ]! Q; o3 V
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]! N- t$ }$ ^: C0 {7 R
  @="1.1"
; o. l6 w* ]. m1 g# @3 q' T' F0 ]' g8 H  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
6 ?) C* Z9 V5 E& q' |) X  @="Shell.Application_ajiang"
6 g1 \# L/ `  \0 K) B: q- m  [HKEY_CLASSES_ROOT\Shell.Application_ajiang]4 l9 _3 h0 Q3 V5 U  j, X
  @="Shell Automation Service"
% o2 b7 g4 k( b/ u  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
8 t; w1 R& Y1 q- B# Q  @="{13709620-C279-11CE-A49E-444553540001}"2 b* G5 v7 r) x$ [) j. q
  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]* e% \# t1 e: w- F1 H& _' c
  @="Shell.Application_ajiang.1"
0 |  h3 m9 v: j; s4 o7 ^/ F  你可以把这个保存为一个.reg文件运行试一下。9 }) n1 b$ S+ ^* g& O, i1 a
  6、防止列出用户组和系统进程
6 c* i8 u5 h5 ?0 e) a' {  利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
3 h8 t  n# U8 I" T  c  【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。. A% x" |% P' O/ x4 D7 x
  防止Serv-U权限提升, z; {( `$ Z& ]5 |. W4 ?
  注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。; \( u: c6 \$ S( r" O
  用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。$ I! A6 m7 G9 A
  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
2 a5 M. X) |% T% ?$ W# i% Q8 T  利用ASP漏洞攻击的常见方法及防范
" r2 `1 K+ g; w% e6 }+ a$ K) T# h  一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。: U% _, c( [* i) a; I1 |
  如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。9 |6 ]1 _* T% p3 N9 e( @1 y
  这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。. t' l# G$ g! t; l& Y$ q
您需要登录后才可以回帖 登录 | 加入后院

本版积分规则

QQ|Archiver|手机版|小黑屋|广告业务Q|工大后院 ( 粤ICP备10013660号 )

GMT+8, 2025-8-4 22:15

Powered by Discuz! X3.5

Copyright © 2001-2024 Tencent Cloud.

快速回复 返回顶部 返回列表