找回密码
 加入后院

QQ登录

只需一步,快速开始

搜索
查看: 682|回复: 0

基本WEB服务器的安全设置在windwos2003设置方式

[复制链接]
发表于 2013-10-15 22:37 | 显示全部楼层 |阅读模式
  web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。; E: g5 ^/ O: R  f4 U$ a9 i
  1、安装补丁  ?' f5 t: ]! v$ ]" k+ S$ d
  安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
. f) T& B" y- H' _. |  2、安装杀毒软件8 ~$ G6 a: {/ v1 n4 i- E' k" [% L# g
  推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
+ m' x. e3 x/ F/ U$ i  关闭杀毒软件的所有的实时监控,脚本监控。
9 {1 N8 u3 ]1 q# `6 p' |  ╭═══════════════╮╭═══════════════╮
' S3 K! z( H. h1 f$ t  在Dos命令行状态下分别输入下列命令并按回车(Enter)键:
! N" m% z$ S; y, I0 [4 ]! r- R  regsvr32 jscript.dll (命令功能:修复Java动态链接库)
; f3 \: U  r0 ?; x1 I! y  regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
: `# A5 J9 u" K# G  ╰═══════════════╯╰═══════════════╯
) F7 L( b. ]9 h% p  ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。
4 l( P, P; P3 s( c: m$ H  3、设置端口保护和防火5 T( ]# g' [- a9 |4 |- p& {
  2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
" T* R$ L8 \# @( c( v8 p6 A  把服务器上面要用到的服务端口选中
2 W7 r' N- x5 W) G" D; a, s  例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)$ N9 y- A! f. q$ d% Y) s
  在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号% B( O, J( @/ a4 B
  若要提供服务的端口不在里面,也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。* d- U- r, o4 X% ]$ I
  然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
) u# i& y8 j1 O2 y4 R  权限设置  _# B  S# }+ t5 r* O
  权限设置的原理. R' G% ~, W- e4 L3 F
  在windows系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。! Y* f' }+ U5 A& K
  NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。: \2 F" }# v' x5 `8 F) j
  IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。) q6 n. w  @3 e; q
  磁盘权限
% p5 W" D2 W9 C6 {4 Z  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
% Q) A, t8 B/ w' c% H# p  系统盘\Documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
6 ~( _( Q: _$ M2 t" k4 K  系统盘\Documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限5 u+ P" x3 n9 ^
  系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限
! G# a2 B9 v1 g5 Z7 e/ }7 z  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限4 ^. E. c! v4 J+ H: V. F/ @. N7 l8 ]
  4、禁用不必要的服务# h8 M4 j! x9 U( F7 a
  开始菜单—>管理工具—>服务
" O+ E) J% y1 P  Print Spooler5 t, C. X6 q9 Z6 t$ \
  Remote Registry
! X" n8 [' g6 d/ ^  TCP/IP NetBIOS Helper8 i3 Z) C0 {$ n+ P8 E9 U
  Server/ P' A2 z! \' c" B
  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。3 B$ c- s' l6 Q
  改名或卸载不安全组件3 |0 F  m- q# _
  做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。: Z- X6 p4 @8 o/ Y( Q
  最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。) r; k: Q3 @$ Z+ l: w( t$ t" X3 X) E
  谨慎决定是否卸载一个组件
' P7 x' m/ i% S* [# F0 Z( c$ O  组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。5 e4 p+ C2 Q  [2 }/ ^( b4 ?; p( B$ f3 I
  5、卸载最不安全的组件
  Z% [  @2 g: e' |8 _9 U, y3 }  最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件  regsvr32/u C:\WINDOWS\System32\wshom.ocx% D& y- ]% M, S5 Y5 c3 p
  del C:\WINDOWS\System32\wshom.ocx
8 p6 ^8 k( I/ J0 v8 w  regsvr32/u C:\WINDOWS\system32\shell32.dll: C$ y! m/ X. T% @) G( P' e
  del C:\WINDOWS\system32\shell32.dll
  V$ K' P, F& S4 ?. ^  然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示“×安全”了。
7 F  `0 L. E  i  改名不安全组件
) ^7 X8 W" g% m/ f7 u$ I( V' L  需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。
  [% ?! A' I% F8 ~8 G3 z  打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
/ a- d3 @4 F% A. i. ]  比如我们想做这样的更改6 k+ C& I9 V8 g9 l) E5 W$ l
  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
& n4 h! V6 b$ ^, f7 O  Shell.application 改名为 Shell.application_ajiang$ C5 M2 G- v' g% t( p, B2 B) Y
  那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
& A( f& k/ `4 K8 s: c  W5 [# m- \  下面是修改后的代码:# o$ T) f  z. B7 T0 {
  Windows Registry Editor Version 5.00
* P' q( ?( X  }3 u. z  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
+ v9 B" ~5 F' _( e' s  @="Shell Automation Service"
4 [0 K3 \% A2 N* h7 i  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
6 w- t* a4 f6 t" {) j5 ^  @="C:\\WINNT\\system32\\shell32.dll"
7 q; W  s! Q3 ?7 Z  "ThreadingModel"="Apartment"
; o0 m) b3 D; J# g4 i  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]2 ^0 [, e  j7 r$ ?) Q
  @="Shell.Application_ajiang.1"
, b  o4 m9 l% q* h  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
! S+ S. E% j* J! @. _* o1 Y  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"3 K! z7 v6 C4 ?( W7 G
  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
' @% S/ d" G1 A2 ?- b/ ^  @="1.1"
) A8 n( t1 {* l) w* d+ `  [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]* R# s" x. M! ^- |
  @="Shell.Application_ajiang"
* x* {, ~0 f4 Y$ ~  [HKEY_CLASSES_ROOT\Shell.Application_ajiang]
; |9 n: X- j6 b8 R5 u8 c" x3 I* G  @="Shell Automation Service"  e( \7 R- M: p8 K4 k, _# f
  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]5 l0 u# B( y6 g  a
  @="{13709620-C279-11CE-A49E-444553540001}"
/ |3 I2 u! Q; s+ z  [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
6 u* l* y9 l1 J  q  M  @="Shell.Application_ajiang.1"
* u' U1 `8 s8 |4 a# Y# X  你可以把这个保存为一个.reg文件运行试一下。
, n) V# @8 \; w7 \2 n6 q0 `8 E) X; O1 x  6、防止列出用户组和系统进程1 n; t9 y: h. I7 A4 i5 s
  利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
" I. B3 m4 R  ?* j  【开始→程序→管理工具→服务】,雨林木风系统官网100cn100.cn,找到Workstation,停止它,禁用它。
: I7 F9 m1 H* g/ x  防止Serv-U权限提升
7 o+ Q7 w* E( j" J2 e; X8 |' O3 y6 M5 o  注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。$ Z: c4 U2 h1 l5 s$ j2 ?, y
  用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。3 j- q1 @/ r. Y  @
  另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。: l! P8 N' s) m  j0 Q1 G5 m
  利用ASP漏洞攻击的常见方法及防范* O8 T/ A8 b& x* P/ v* ^1 \# M) Q
  一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
, U: \1 p8 f9 \2 |  L& L  如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。- o  ~9 X! E; r
  这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
6 N- Y2 {$ L' x3 ]$ J2 P
您需要登录后才可以回帖 登录 | 加入后院

本版积分规则

Archiver|手机版|小黑屋|广告业务Q|工大后院 ( 粤ICP备10013660号 )

GMT+8, 2026-4-21 18:37

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表