终极超强windows web服务器安全配置

上传人:kms****20 文档编号:41128040 上传时间:2018-05-28 格式:DOC 页数:11 大小:37KB
返回 下载 相关 举报
终极超强windows web服务器安全配置_第1页
第1页 / 共11页
终极超强windows web服务器安全配置_第2页
第2页 / 共11页
终极超强windows web服务器安全配置_第3页
第3页 / 共11页
终极超强windows web服务器安全配置_第4页
第4页 / 共11页
终极超强windows web服务器安全配置_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《终极超强windows web服务器安全配置》由会员分享,可在线阅读,更多相关《终极超强windows web服务器安全配置(11页珍藏版)》请在金锄头文库上搜索。

1、终极超强终极超强 WindowsWindows WEBWEB 服务器安全配置服务器安全配置Windows Internet 服务器安全配置原理篇我们将从入侵者入侵的各个环节来作出对应措施一步步的加固 windows 系统.加固 windows 系统.一共归于几个方面1.端口限制2.设置 ACL 权限3.关闭服务或组件4.包过滤5.审计我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows 系统.1.扫描这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.对应措施:端口限制以下所有规则.都需要选择镜像,否则会导致无法连接我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽

2、2.下载信息这里主要是通过 URL SCAN.来过滤一些非法请求对应措施:过滤相应包我们通过安全 URL SCAN 并且设置 urlscan.ini 中的DenyExtensions 字段来阻止特定结尾的文件的执行3.上传文件入侵者通过这步上传 WEBSHELL,提权软件,运行 cmd 指令等等.对应措施:取消相应服务和功能,设置 ACL 权限如果有条件可以不使用 FSO 的.通过 regsvr32 /u c:windowssystem32scrrun.dll 来注销掉相关的 DLL.如果需要使用.那就为每个站点建立一个 user 用户对每个站点相应的目录.只给这个用户读,写,执行权限,给ad

3、ministrators 全部权限安装杀毒软件.实时杀除上传上来的恶意代码.个人推荐 MCAFEE 或者卡巴斯基如果使用 MCAFEE.对 WINDOWS 目录所有添加与修改文件的行为进行阻止.4.WebShell入侵者上传文件后.需要利用 WebShell 来执行可执行程序.或者利用WebShell 进行更加方便的文件操作.对应措施:取消相应服务和功能一般 WebShell 用到以下组件WScript.NetworkWScript.Network.1WScript.ShellWScript.Shell.1Shell.ApplicationShell.Application.1我们在注册表中将

4、以上键值改名或删除同时需要注意按照这些键值下的 CLSID 键的内容从/HKEY_CLASSES_ROOT/CLSID 下面对应的键值删除5.执行 SHELL入侵者获得 shell 来执行更多指令对应措施:设置 ACL 权限windows 的命令行控制台位于WINDOWSSYSTEM32CMD.EXE我们将此文件的 ACL 修改为某个特定管理员帐户(比如 administrator)拥有全部权限.其他用户.包括 system 用户,administrators 组等等.一律无权限访问此文件.6.利用已有用户或添加用户入侵者通过利用修改已有用户或者添加 windows 正式用户.向获取管理员权限

5、迈进对应措施:设置 ACL 权限.修改用户将除管理员外所有用户的终端访问权限去掉.限制 CMD.EXE 的访问权限.限制 SQL SERVER 内的 XP_CMDSHELL7.登陆图形终端入侵者登陆 TERMINAL SERVER 或者 RADMIN 等等图形终端,获取许多图形程序的运行权限.由于 WINDOWS 系统下绝大部分应用程序都是 GUI 的.所以这步是每个入侵 WINDOWS 的入侵者都希望获得的对应措施:端口限制入侵者可能利用 3389 或者其他的木马之类的获取对于图形界面的访问.我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马.所以在端口限制中.由本

6、地访问外部网络的端口越少越好.如果不是作为 MAIL SERVER.可以不用加任何由内向外的端口.阻断所有的反弹木马.8.擦除脚印入侵者在获得了一台机器的完全管理员权限后就是擦除脚印来隐藏自身.对应措施:审计首先我们要确定在 windows 日志中打开足够的审计项目.如果审计项目不足.入侵者甚至都无需去删除 windows 事件.其次我们可以用自己的 cmd.exe 以及 net.exe 来替换系统自带的.将运行的指令保存下来.了解入侵者的行动.对于 windows 日志我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性.evtsys 工具(https:/engineering.p

7、urdue.edu/ECN/Resources/Documents)提供将 windows 日志转换成 syslog 格式并且发送到远程服务器上的功能.使用此用具.并且在远程服务器上开放 syslogd,如果远程服务器是windows 系统.推荐使用 kiwi syslog deamon.我们要达到的目的就是不让入侵者扫描到主机弱点即使扫描到了也不能上传文件即使上传文件了不能操作其他目录的文件即使操作了其他目录的文件也不能执行 shell即使执行了 shell 也不能添加用户即使添加用户了也不能登陆图形终端即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来.额外措施:我们可以通过

8、增加一些设备和措施来进一步加强系统安全性.1.代理型防火墙.如 ISA2004代理型防火墙可以对进出的包进行内容过滤.设置对 HTTP REQUEST 内的 request string 或者 form 内容进行过滤将 SELECT.DROP.DELETE.INSERT 等都过滤掉.因为这些关键词在客户提交的表单或者内容中是不可能出现的.过滤了以后可以说从根本杜绝了 SQL 注入2.用 SNORT 建立 IDS用另一台服务器建立个 SNORT.对于所有进出服务器的包都进行分析和记录特别是 FTP 上传的指令以及 HTTP 对 ASP 文件的请求可以特别关注一下.本文提到的部分软件在提供下载的

9、RAR 中包含包括 COM 命令行执行记录URLSCAN 2.5 以及配置好的配置文件IPSEC 导出的端口规则evtsys一些注册表加固的注册表项.实践篇下面我用的例子.将是一台标准的虚拟主机.系统:windows2003服务:IIS SERV-U IMAIL SQL SERVER 2000 PHP MYSQL描述:为了演示,绑定了最多的服务.大家可以根据实际情况做筛减1.WINDOWS 本地安全策略 端口限制A.对于我们的例子来说.需要开通以下端口外-本地 80外-本地 20外-本地 21外-本地 PASV 所用到的一些端口外-本地 25外-本地 110外-本地 3389然后按照具体情况.

10、打开 SQL SERVER 和 MYSQL 的端口外-本地 1433外-本地 3306B.接着是开放从内部往外需要开放的端口按照实际情况,如果无需邮件服务,则不要打开以下两条规则本地-外 53 TCP,UDP本地-外 25按照具体情况.如果无需在服务器上访问网页.尽量不要开以下端口本地-外 80C.除了明确允许的一律阻止.这个是安全规则的关键.外-本地 所有协议 阻止2.用户帐号a.将 administrator 改名,例子中改为 rootb.取消所有除管理员 root 外所有用户属性中的 远程控制-启用远程控制 以及终端服务配置文件-允许登陆到终端服务器c.将 guest 改名为 admin

11、istrator 并且修改密码d.除了管理员 root,IUSER 以及 IWAM 以及 ASPNET 用户外.禁用其他一切用户.包括 SQL DEBUG 以及 TERMINAL USER 等等3.目录权限将所有盘符的权限,全部改为只有administrators 组 全部权限system 全部权限将 C 盘的所有子目录和子文件继承 C 盘的 administrator(组或用户)和SYSTEM 所有权限的两个权限然后做如下修改C:Program FilesCommon Files 开放 Everyone 默认的读取及运行 列出文件目录 读取三个权限C:WINDOWS 开放 Everyone

12、默认的读取及运行 列出文件目录 读取三个权限C:WINDOWSTemp 开放 Everyone 修改,读取及运行,列出文件目录,读取,写入权限现在 WebShell 就无法在系统目录内写入文件了.当然也可以使用更严格的权限.在 WINDOWS 下分别目录设置权限.可是比较复杂.效果也并不明显.4.IIS在 IIS 6 下.应用程序扩展内的文件类型对应 ISAPI 的类型已经去掉了 IDQ,PRINT 等等危险的脚本类型,在 IIS 5 下我们需要把除了 ASP 以及 ASA 以外所有类型删除.安装 URLSCAN在DenyExtensions中一般加入以下内容.htw .ida .idq .h

13、tr .idc .shtm .shtml .stm .printer 这样入侵者就无法下载.mdb 数据库.这种方法比外面一些在文件头加入特殊字符的方法更加彻底.因为即便文件头加入特殊字符.还是可以通过编码构造出来的5.WEB 目录权限作为虚拟主机.会有许多独立客户比较保险的做法就是为每个客户,建立一个 windows 用户然后在 IIS 的响应的站点项内把 IIS 执行的匿名用户.绑定成这个用户并且把他指向的目录权限变更为administrators 全部权限system 全部权限单独建立的用户(或者 IUSER) 选择高级-打开除 完全控制,遍历文件夹/运行程序,取得所有权 3 个外的其他

14、权限.如果服务器上站点不多.并且有论坛我们可以把每个论坛的上传目录去掉此用户的执行权限.只有读写权限这样入侵者即便绕过论坛文件类型检测上传了 webshell也是无法运行的.6.MS SQL SERVER2000使用系统帐户登陆查询分析器运行以下脚本use master exec sp_dropextendedproc xp_cmdshell exec sp_dropextendedproc xp_dirtreeexec sp_dropextendedproc xp_enumgroupsexec sp_dropextendedproc xp_fixeddrivesexec sp_dropext

15、endedproc xp_loginconfigexec sp_dropextendedproc xp_enumerrorlogsexec sp_dropextendedproc xp_getfiledetailsexec sp_dropextendedproc Sp_OACreate exec sp_dropextendedproc Sp_OADestroy exec sp_dropextendedproc Sp_OAGetErrorInfo exec sp_dropextendedproc Sp_OAGetProperty exec sp_dropextendedproc Sp_OAMet

16、hod exec sp_dropextendedproc Sp_OASetProperty exec sp_dropextendedproc Sp_OAStop exec sp_dropextendedproc Xp_regaddmultistring exec sp_dropextendedproc Xp_regdeletekey exec sp_dropextendedproc Xp_regdeletevalue exec sp_dropextendedproc Xp_regenumvalues exec sp_dropextendedproc Xp_regread exec sp_dropextendedproc Xp_regremovemultistring exec sp_dropextendedproc Xp_reg

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号