当前位置:七道奇文章资讯安全技术网络技术
日期:2010-09-09 00:49:00  来源:本站整理

Win2003下Web服务器的安全设置[网络技术]

赞助商链接



  本文“Win2003下Web服务器的安全设置[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

基本的服务器安全设置  1、安装补钉

安装好操作系统之后,最好能在托管之前就完成补钉的安装,配置好网络后,假如是2000则肯定安装上了SP4,假如是2003,则最好安装上SP1,然后点击开始→Windows Update,安装全部的关键更新.

2、安装杀毒软件

至于杀毒软件目前我利用有两款,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,我测试过病毒包,瑞星要多杀出很多,但是装瑞星的话会有一个问题就是会呈现ASP动态不能拜候,这时刻需求重新修复一下,具体操作步骤是:

关闭杀毒软件的全部的及时监控,脚本监控.

在Dos号令行状况下辨别输入下列号令并按回车(Enter)键:

以下是代码片段:

regsvr32 jscript.dll (号令功效:修复Java动态链接库)

regsvr32 vbscript.dll (号令功效:修复VB动态链接库)
 


不要期望杀毒软件杀掉全部的木马,因为ASP木马的特点是可以通过一定手段来避开杀毒软件的查杀.

3、设置端口保护和防火墙

2003的端口屏蔽可以通过自身防火墙来办理,这样对比好,比挑选更有机动性,桌面—>网上邻人—>(右键)属性—>本地衔接—>(右键)属性—>高级—>(选中)Internet 衔接防火墙—>设置

服务器上面要用到的服务端口选中

比方:一台WEB服务器,要供应WEB(80)、FTP(21)服务及远程桌面管理(3389)

在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号

假如你要供应服务的端口不在里面,你也可以点击“增添”铵钮来增添,具体参数可以参照系统里面原有的参数.

然后点击肯定.注意:假如是远程管理这台服务器,请先肯定远程管理的端口能否选中或增添.

权限设置

权限设置的原理

WINDOWS用户,在WINNT系统中大大都时刻把权限按用户(組)来划分.在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组.

•NTFS权限设置,请记着分区的时刻把全部的硬盘都分为NTFS分区,然后我们可以肯定每个分区对每个用户开放的权限.【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限.

•IIS匿名用户,每个IIS站点大概虚拟目录,都可以设置一个匿名拜候用户(目前暂且把它叫“IIS匿名用户”),当用户拜候你的网站的.ASP文件的时刻,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限.

权限设置

磁盘权限

系统盘及全部磁盘只给 Administrators 组和 SYSTEM 的完好掌握权限

系统盘\Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完好掌握权限

系统盘\Documents and Settings\All Users 目录只给 Administrators 组和 SYSTEM 的完好掌握权限

系统盘\Inetpub 目录及下面全部目录、文件只给 Administrators 组和 SYSTEM 的完好掌握权限

系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完好掌握权限

4、禁用不必要的服务

开始菜单—>管理工具—>服务

以下是代码片段:

Print Spooler

Remote Registry

TCP/IP NetBIOS Helper

Server
 


以上是在Windows Server 2003 系统上面默许启动的服务中禁用的,默许禁用的服务如没分外需求的话不要启动.

改名或卸载不安全组件

安全组件不惊人

在阿江探针1.9里加入了不安全组件检测功效(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测办法和他是基本一样的),这个功效让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件.

其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹大概站点的权限.那个高兴光阴更不用怕,有杀毒软件在还怕什么光阴啊.

最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比方它可以运行晋升程序来晋升SERV-U权限乃至用SERVU来运行更高权限的系统程序.

谨严决意能否卸载一个组件

组件是为了利用而呈现的,而不是为了不安全而呈现的,全部的组件都有它的用处,所以在卸载一个组件之前,你必须确认这个组件是你的网站程序不需求的,大概即便去掉也不关大体的.

不然,你只能留着这个组件并在你的ASP程序本身上下时间,避免别人进来,而不是避免别人进来后SHELL.

比方,FSO和XML是非常常用的组件之一,很多程序会用到他们.WSH组件会被一部份主机管理程序用到,也有的打包程序也会用到.

5、卸载最不安全的组件

最简单的办法是直接卸载后删除呼应的程序文件.将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,假如利用2003,则系统文件夹应当是 C:\WINDOWS\ )

以下是代码片段:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll
 


然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了.大概会提醒无法删除文件,不用管它,重启一下服务器,你会发现这三个都提醒“×安全”了.

改名不安全组件

需求注意的是组件的名称和Clsid都要改,并且要改完好了.下面以Shell.application为例来介绍办法.

翻开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个办法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”.为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件.

比方我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

Shell.application 改名为 Shell.application_ajiang

那么,就把方才导出的.reg文件里的内容按上面的对应关系替换掉,然后把改恰好的.reg文件导入到注册表中(双击便可),导入了改名后的注册表项之后,别忘掉了删除原有的那两个项目.这里需求注意一点,Clsid中只能是十个数字和ABCDEF六个字母.

下面是我改正后的代码(两个文件我合到一同了):

以下是代码片段:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]

@="C:\\WINNT\\system32\\shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]

@="1.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]

@="Shell.Application_ajiang.1"
 


你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的.

6、避免列出用户组和系统进程

在阿江ASP探针1.9中结合7i24的办法操纵getobject("WINNT")得到了系统用户和系统进程的列表,这个列表大概会被黑客操纵,我们该当躲藏起来,办法是:

【开始→程序→管理工具→服务】,找到Workstation,终止它,禁用它.

避免Serv-U权限晋升

其实,注销了Shell组件之后,侵入者运行晋升工具的大概性就很小了,但是prel等别的脚本语言也有shell本领,为防万一,还是设置一下为好.

用Ultraedit翻开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,改正成等长度的别的字符便可以了,ServUAdmin.exe也一样处理.

别的注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,不然人家下走你改正过的文件,照样可以解析出你的管理员名和密码.

操纵ASP漏洞攻击的常见办法及防备

普通情形下,黑客老是对准论坛程序,因为这些程序都有上传功效,他们很简单的便可以上传ASP木马,即便设置了权限,木马也可以掌握当前站点的全部文件了.别的,有了木马就然后用木马上传晋升工具来得到更高的权限,我们关闭shell组件的目的很大程度上就是为了避免攻击者运行晋升工具.

假如论坛管理员关闭了上传功效,则黑客会想办法得到超管密码,比方,假如你用动网论坛并且数据库忘掉了改名,人家便可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了.

作为管理员,我们首先要查抄我们的ASP程序,做好必要的设置,避免网站被黑客进入.别的就是避免攻击者利用一个被黑的网站来掌握整个服务器,因为假如你的服务器上还为朋友开了站点,你大概无法肯定你的朋友会把他上传的论坛做好安全设置.这就用到了前面所说的那一大堆东西,做了那些权限设置和防晋升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西.
 


  以上是“Win2003下Web服务器的安全设置[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • win2000系统文件名详解
  • 删除win2003默许同享的打印机和传真、筹划任务的办法[图文]
  • WIN2003服务器不支持FLV视频播放的缘由及办理办法
  • Win2008远程桌面端口更改办法
  • Win2003远程登录(远程桌面)最大衔接数改正办法
  • win2003撤消ctrl+ shift+ alt 的登录方法
  • win2003若何撤消关机选项 2003撤消关机提醒窗口的办法
  • Win2003系统CS找不到 vids.cvid 问题的办理
  • Win2003服务器安装及设置教程 MySQL安全设置图文教程
  • <b>简单快速服务器安全(win2003)</b>
  • Win2008 关闭"IE加强的安全配置"堵塞办法
  • 微软展示Win2008服务器热抽换功效
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .