windows主機加固.doc_第1頁
windows主機加固.doc_第2頁
windows主機加固.doc_第3頁
windows主機加固.doc_第4頁
windows主機加固.doc_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

windows主機加固Windows權(quán)限設(shè)置詳解隨著動網(wǎng)論壇的廣泛應用和動網(wǎng)上傳漏洞的被發(fā)現(xiàn)以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火墻形同虛設(shè),一臺即使打了所有微軟補丁、只讓80端口對外開放的WEB服務器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統(tǒng)下的權(quán)限設(shè)置問題,我們可以對crackers們說:NO!要打造一臺安全的WEB服務器,那么這臺服務器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務的操作系統(tǒng),這是權(quán)限設(shè)置的基礎(chǔ),一切權(quán)限設(shè)置都是基于用戶和進程而言的,不同的用戶在訪問這臺計算機時,將會有不同的權(quán)限。DOS跟WinNT的權(quán)限的分別DOS是個單任務、單用戶的操作系統(tǒng)。但是我們能說DOS沒有權(quán)限嗎?不能!當我們打開一臺裝有DOS操作系統(tǒng)的計算機的時候,我們就擁有了這個操作系統(tǒng)的管理員權(quán)限,而且,這個權(quán)限無處不在。所以,我們只能說DOS不支持權(quán)限的設(shè)置,不能說它沒有權(quán)限。隨著人們安全意識的提高,權(quán)限設(shè)置隨著NTFS的發(fā)布誕生了。Windows NT里,用戶被分成許多組,組和組之間都有不同的權(quán)限,當然,一個組的用戶和用戶之間也可以有不同的權(quán)限。下面我們來談談NT中常見的用戶組。Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權(quán)。分配給該組的默認權(quán)限允許對整個系統(tǒng)進行完全控制。所以,只有受信任的人員才可成為該組的成員。Power Users,高級用戶組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務外的其他任何操作系統(tǒng)任務。分配給 Power Users 組的默認權(quán)限允許 Power Users 組的成員修改整個計算機的設(shè)置。但Power Users 不具有將自己添加到 Administrators 組的權(quán)限。在權(quán)限設(shè)置中,這個組的權(quán)限是僅次于Administrators的。Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經(jīng)過驗證的應用程序,但不可以運行大多數(shù)舊版應用程序。Users 組是最安全的組,因為分配給該組的默認權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。Users 組提供了一個最安全的程序運行環(huán)境。在經(jīng)過 NTFS 格式化的卷上,默認安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊表設(shè)置、操作系統(tǒng)文件或程序文件。Users 可以關(guān)閉工作站,但不能關(guān)閉服務器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權(quán),但來賓帳戶的限制更多。Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的權(quán)限,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統(tǒng)和系統(tǒng)級的服務正常運行所需要的權(quán)限都是靠它賦予的。由于該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。權(quán)限的權(quán)力大小分析權(quán)限是有高低之分的,有高權(quán)限的用戶可以對低權(quán)限的用戶進行操作,但除了Administrators之外,其他組的用戶不能訪問 NTFS 卷上的其他用戶資料,除非他們獲得了這些用戶的授權(quán)。而低權(quán)限的用戶無法對高權(quán)限的用戶進行任何操作。我們平常使用計算機的過程當中不會感覺到有權(quán)限在阻撓你去做某件事情,這是因為我們在使用計算機的時候都用的是Administrators中的用戶登陸的。這樣有利也有弊,利當然是你能去做你想做的任何一件事情而不會遇到權(quán)限的限制。弊就是以 Administrators 組成員的身份運行計算機將使系統(tǒng)容易受到特洛伊木馬、病毒及其他安全風險的威脅。訪問 Internet 站點或打開電子郵件附件的簡單行動都可能破壞系統(tǒng)。不熟悉的 Internet 站點或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統(tǒng)并被執(zhí)行。如果以本地計算機的管理員身份登錄,特洛伊木馬可能使用管理訪問權(quán)重新格式化您的硬盤,造成不可估量的損失,所以在沒有必要的情況下,最好不用Administrators中的用戶登陸。Administrators中有一個在系統(tǒng)安裝時就創(chuàng)建的默認用戶-Administrator,Administrator 帳戶具有對服務器的完全控制權(quán)限,并可以根據(jù)需要向用戶指派用戶權(quán)利和訪問控制權(quán)限。因此強烈建議將此帳戶設(shè)置為使用強密碼。永遠也不可以從Administrators 組刪除 Administrator 帳戶,但可以重命名或禁用該帳戶。由于大家都知道“管理員”存在于許多版本的 Windows 上,所以重命名或禁用此帳戶將使惡意用戶嘗試并訪問該帳戶變得更為困難。對于一個好的服務器管理員來說,他們通常都會重命名或禁用此帳戶。Guests用戶組下,也有一個默認用戶-Guest,但是在默認情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。小幫助:何謂強密碼?就是字母與數(shù)字、大小互相組合的大于8位的復雜密碼,但這也不完全防得住眾多的黑客,只是一定程度上較為難破解。我們可以通過“控制面板”-“管理工具”-“計算機管理”-“用戶和用戶組”來查看用戶組及該組下的用戶。我們用鼠標右鍵單擊一個NTFS卷或NTFS卷下的一個目錄,選擇“屬性”-“安全”就可以對一個卷,或者一個卷下面的目錄進行權(quán)限設(shè)置,此時我們會看到以下七種權(quán)限:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的權(quán)限?!巴耆刂啤本褪菍Υ司砘蚰夸洆碛胁皇芟拗频耐耆L問。地位就像Administrators在所有組中的地位一樣。選中了“完全控制”,下面的五項屬性將被自動被選中?!靶薷摹眲t像Power users,選中了“修改”,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,“修改”條件將不再成立?!白x取和運行”就是允許讀取和運行在這個卷或目錄下的任何文件,“列出文件夾目錄”和“讀取”是“讀取和運行”的必要條件?!傲谐鑫募A目錄”是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行?!白x取”是能夠讀取該卷或目錄下的數(shù)據(jù)。“寫入”就是能往該卷或目錄下寫入數(shù)據(jù)。而“特別”則是對以上的六種權(quán)限進行了細分。讀者可以自行對“特別”進行更深的研究,鄙人在此就不過多贅述了。一臺簡單服務器的設(shè)置實例操作:下面我們對一臺剛剛安裝好操作系統(tǒng)和服務軟件的WEB服務器系統(tǒng)和其權(quán)限進行全面的刨析。服務器采用Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟件則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個硬盤分為四個NTFS卷,C盤為系統(tǒng)卷,只安裝了系統(tǒng)和驅(qū)動程序;D盤為軟件卷,該服務器上所有安裝的軟件都在D盤中;E盤是WEB程序卷,網(wǎng)站程序都在該卷下的WWW目錄中;F盤是網(wǎng)站數(shù)據(jù)卷,網(wǎng)站系統(tǒng)調(diào)用的所有數(shù)據(jù)都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一臺安全服務器的標準了。希望各個新手管理員能合理給你的服務器數(shù)據(jù)進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了服務器的安全性,因為我們可以根據(jù)需要給每個卷或者每個目錄都設(shè)置不同的權(quán)限,一旦發(fā)生了網(wǎng)絡(luò)安全事故,也可以把損失降到最低。當然,也可以把網(wǎng)站的數(shù)據(jù)分布在不同的服務器上,使之成為一個服務器群,每個服務器都擁有不同的用戶名和密碼并提供不同的服務,這樣做的安全性更高。不過愿意這樣做的人都有一個特點-有錢:)。好了,言歸正傳,該服務器的數(shù)據(jù)庫為MS-SQL,MS-SQL的服務軟件SQL2000安裝在d:ms-sqlserver2K目錄下,給SA賬戶設(shè)置好了足夠強度的密碼,安裝好了SP3補丁。為了方便網(wǎng)頁制作員對網(wǎng)頁進行管理,該網(wǎng)站還開通了FTP服務,F(xiàn)TP服務軟件使用的是SERV-U ,安裝在d:ftpserviceserv-u目錄下。殺毒軟件和防火墻用的分別是Norton Antivirus和BlackICE,路徑分別為d:nortonAV和d:firewallblackice,病毒庫已經(jīng)升級到最新,防火墻規(guī)則庫定義只有80端口和21端口對外開放。網(wǎng)站的內(nèi)容是采用動網(wǎng)7.0的論壇,網(wǎng)站程序在e:wwwbbs下。細心的讀者可能已經(jīng)注意到了,安裝這些服務軟件的路徑我都沒有采用默認的路徑或者是僅僅更改盤符的默認路徑,這也是安全上的需要,因為一個黑客如果通過某些途徑進入了你的服務器,但并沒有獲得管理員權(quán)限,他首先做的事情將是查看你開放了哪些服務以及安裝了哪些軟件,因為他需要通過這些來提升他的權(quán)限。一個難以猜解的路徑加上好的權(quán)限設(shè)置將把他阻擋在外。相信經(jīng)過這樣配置的WEB服務器已經(jīng)足夠抵擋大部分學藝不精的黑客了。讀者可能又會問了:“這根本沒用到權(quán)限設(shè)置嘛!我把其他都安全工作都做好了,權(quán)限設(shè)置還有必要嗎?”當然有!智者千慮還必有一失呢,就算你現(xiàn)在已經(jīng)把系統(tǒng)安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發(fā)現(xiàn)。實例攻擊權(quán)限將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有經(jīng)過任何權(quán)限設(shè)置,全部采用Windows默認權(quán)限的服務器進行一次模擬攻擊,看看其是否真的固若金湯。假設(shè)服務器外網(wǎng)域名為,用掃描軟件對其進行掃描后發(fā)現(xiàn)開放WWW和FTP服務,并發(fā)現(xiàn)其服務軟件使用的是IIS 5.0和Serv-u 5.1,用一些針對他們的溢出工具后發(fā)現(xiàn)無效,遂放棄直接遠程溢出的想法。打開網(wǎng)站頁面,發(fā)現(xiàn)使用的是動網(wǎng)的論壇系統(tǒng),于是在其域名后面加個/upfile.asp,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火墻上做了限制,把SQL服務端口屏蔽了。通過ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行后殺掉了Norton Antivirus和BlackICE。再掃描,發(fā)現(xiàn)1433端口開放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的congas得到SQL的用戶名密碼,再登陸進SQL執(zhí)行添加用戶,提管理員權(quán)限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統(tǒng)管理員權(quán)限。還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有權(quán)限限制的情況下,黑客將一帆風順的取得管理員權(quán)限。那我們現(xiàn)在就來看看Windows 2000的默認權(quán)限設(shè)置到底是怎樣的。對于各個卷的根目錄,默認給了Everyone組完全控制權(quán)。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統(tǒng)卷下有三個目錄比較特殊,系統(tǒng)默認給了他們有限制的權(quán)限,這三個目錄是Documents and settings、Program files和Winnt。對于Documents and settings,默認的權(quán)限是這樣分配的:Administrators擁有完全控制權(quán);Everyone擁有讀&運,列和讀權(quán)限;Power users擁有讀&運,列和讀權(quán)限;SYSTEM同Administrators;Users擁有讀&運,列和讀權(quán)限。對于Program files,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Terminal server users擁有完全控制權(quán),Users有讀&運,列和讀權(quán)限。對于Winnt,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Users有讀&運,列和讀權(quán)限。而非系統(tǒng)卷下的所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全控制權(quán)!現(xiàn)在大家知道為什么我們剛剛在測試的時候能一帆風順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個人在訪問網(wǎng)站的時候,將被自動賦予IUSR用戶,它是隸屬于Guest組的。本來權(quán)限不高,但是系統(tǒng)默認給的Everyone組完全控制權(quán)卻讓它“身價倍增”,到最后能得到Administrators了。那么,怎樣設(shè)置權(quán)限給這臺WEB服務器才算是安全的呢?大家要牢記一句話:“最少的服務+最小的權(quán)限=最大的安全”對于服務,不必要的話一定不要裝,要知道服務的運行是SYSTEM級的哦,對于權(quán)限,本著夠用就好的原則分配就是了。對于WEB服務器,就拿剛剛那臺服務器來說,我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個卷的根目錄、Documents and settings以及Program files,只給Administrator完全控制權(quán),或者干脆直接把Program files給刪除掉;給系統(tǒng)卷的根目錄多加一個Everyone的讀、寫權(quán);給e:www目錄,也就是網(wǎng)站目錄讀、寫權(quán)。最后,還要把cmd.exe這個文件給挖出來,只給Administrator完全控制權(quán)。經(jīng)過這樣的設(shè)置后,再想通過我剛剛的方法入侵這臺服務器就是不可能完成的任務了??赡苓@時候又有讀者會問:“為什么要給系統(tǒng)卷的根目錄一個Everyone的讀、寫權(quán)?網(wǎng)站中的ASP文件運行不需要運行權(quán)限嗎?”問的好,有深度。是這樣的,系統(tǒng)卷如果不給Everyone的讀、寫權(quán)的話,啟動計算機的時候,計算機會報錯,而且會提示虛擬內(nèi)存不足。當然這也有個前提-虛擬內(nèi)存是分配在系統(tǒng)盤的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個卷Everyone的讀、寫權(quán)。ASP文件的運行方式是在服務器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶的瀏覽器,這沒錯,但ASP文件不是系統(tǒng)意義上的可執(zhí)行文件,它是由WEB服務的提供者-IIS來解釋執(zhí)行的,所以它的執(zhí)行并不需要運行的權(quán)限。深入了解權(quán)限背后的意義經(jīng)過上面的講解以后,你一定對權(quán)限有了一個初步了了解了吧?想更深入的了解權(quán)限,那么權(quán)限的一些特性你就不能不知道了,權(quán)限是具有繼承性、累加性 、優(yōu)先性、交叉性的。繼承性是說下級的目錄在沒有經(jīng)過重新設(shè)置之前,是擁有上一級目錄權(quán)限設(shè)置的。這里還有一種情況要說明一下,在分區(qū)內(nèi)復制目錄或文件的時候,復制過去的目錄和文件將擁有它現(xiàn)在所處位置的上一級目錄權(quán)限設(shè)置。但在分區(qū)內(nèi)移動目錄或文件的時候,移動過去的目錄和文件將擁有它原先的權(quán)限設(shè)置。累加是說如一個組GROUP1中有兩個用戶USER1、USER2,他們同時對某文件或目錄的訪問權(quán)限分別為“讀取”和“寫入”,那么組GROUP1對該文件或目錄的訪問權(quán)限就為USER1和USER2的訪問權(quán)限之和,實際上是取其最大的那個,即“讀取”+“寫入”=“寫入”。 又如一個用戶USER1同屬于組GROUP1和GROUP2,而GROUP1對某一文件或目錄的訪問權(quán)限為“只讀”型的,而GROUP2對這一文件或文件夾的訪問權(quán)限為“完全控制”型的,則用戶USER1對該文件或文件夾的訪問權(quán)限為兩個組權(quán)限累加所得,即:“只讀”+“完全控制”=“完全控制”。優(yōu)先性,權(quán)限的這一特性又包含兩種子特性,其一是文件的訪問權(quán)限優(yōu)先目錄的權(quán)限,也就是說文件權(quán)限可以越過目錄的權(quán)限,不顧上一級文件夾的設(shè)置。另一特性就是“拒絕”權(quán)限優(yōu)先其它權(quán)限,也就是說“拒絕”權(quán)限可以越過其它所有其它權(quán)限,一旦選擇了“拒絕”權(quán)限,則其它權(quán)限也就不能取任何作用,相當于沒有設(shè)置。交叉性是指當同一文件夾在為某一用戶設(shè)置了共享權(quán)限的同時又為用戶設(shè)置了該文件夾的訪問權(quán)限,且所設(shè)權(quán)限不一致時,它的取舍原則是取兩個權(quán)限的交集,也即最嚴格、最小的那種權(quán)限。如目錄A為用戶USER1設(shè)置的共享權(quán)限為“只讀”,同時目錄A為用戶USER1設(shè)置的訪問權(quán)限為“完全控制”,那用戶USER1的最終訪問權(quán)限為“只讀”。權(quán)限設(shè)置的問題我就說到這了,在最后我還想給各位讀者提醒一下,權(quán)限的設(shè)置必須在NTFS分區(qū)中才能實現(xiàn)的,F(xiàn)AT32是不支持權(quán)限設(shè)置的。同時還想給各位管理員們一些建議:1.養(yǎng)成良好的習慣,給服務器硬盤分區(qū)的時候分類明確些,在不使用服務器的時候?qū)⒎掌麈i定,經(jīng)常更新各種補丁和升級殺毒軟件。2.設(shè)置足夠強度的密碼,這是老生常談了,但總有管理員設(shè)置弱密碼甚至空密碼。3.盡量不要把各種軟件安裝在默認的路徑下4.在英文水平不是問題的情況下,盡量安裝英文版操作系統(tǒng)。5.切忌在服務器上亂裝軟件或不必要的服務。6.牢記:沒有永遠安全的系統(tǒng),經(jīng)常更新你的知識架設(shè)Windows Server 2003的安全堡壘如果你曾經(jīng)配置過Windows NT Server或是Windows 2000 Server,你也許發(fā)現(xiàn)這些微軟的產(chǎn)品缺省并不是最安全的。雖然微軟提供了很多安全機制,但是依然需要你來實現(xiàn)它們。然而當微軟發(fā)布Windows Server 2003的時候,改變了以往的哲學體系。新的理念是,服務器缺省就應該是安全的。這的確是一個不錯的理念,不過微軟貫徹得還不夠徹底。雖然缺省的Windows 2003安裝絕對比確省的Windows NT或 Windows 2000安裝安全許多,但是它還是存在著一些不足。下面讓我教大家如何讓Windows Server 2003更加安全。第一步:修改管理員帳號和創(chuàng)建陷阱帳號:修改內(nèi)建的用戶賬號多年以來,微軟一直在強調(diào)最好重命名Administrator賬號并禁用Guest賬號,從而實現(xiàn)更高的安全。在Windows Server 2003中,Guest 賬號是缺省禁用的,但是重命名Administrator賬號仍然是必要的,因為黑客往往會從Administrator賬號入手開始進攻。方法是:打開“本地安全設(shè)置”對話框,依次展開“本地策略”“安全選項”,在右邊窗格中有一個“賬戶:重命名系統(tǒng)管理員賬戶”的策略,雙擊打開它,給Administrator重新設(shè)置一個平淡的用戶名,當然,請不要使用Admin之類的名字,改了等于沒改,盡量把它偽裝成普通用戶,比如改成:guestone 。然后新建一個名稱為Administrator的陷阱帳號“受限制用戶”,把它的權(quán)限設(shè)置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Scripts s忙上一段時間了,并且可以借此發(fā)現(xiàn)它們的入侵企圖?;蛘咴谒膌ogin scripts上面做點手腳。第二步刪除默認共享存在的危險Windows2003安裝好以后,系統(tǒng)會創(chuàng)建一些隱藏的共享,你可以在cmd下打 net share 查看他們。網(wǎng)上有很多關(guān)于IPC入侵的文章,相信大家一定對它不陌生。所以我們要禁止或刪除這些共享以確保安全,方法是:首先編寫如下內(nèi)容的批處理文件:echo offnet share C$ /delnet share D$ /delnet share E$ /delnet share F$ /delnet share admin$ /del以上批處理內(nèi)容大家可以根據(jù)自己需要修改。保存為delshare.bat,存放到系統(tǒng)所在文件夾下的system32GroupPolicyUserScriptsLogon目錄下。然后在開始菜單運行中輸gpedit.msc,回車即可打開組策略編輯器。點擊用戶配置Window設(shè)置腳本(登錄/注銷)登錄,在出現(xiàn)的“登錄 屬性”窗口中單擊“添加”,會出現(xiàn)“添加腳本”對話框,在該窗口的“腳本名”欄中輸入delshare.bat(如圖1),然后單擊“確定”按鈕即可。這樣就可以通過組策略編輯器使系統(tǒng)開機即執(zhí)行腳本刪除系統(tǒng)默認的共享。 禁用IPC連接IPC是Internet Process Connection的縮寫,也就是遠程網(wǎng)絡(luò)連接。它是Windows NT/2000/XP/2003特有的功能,其實就是在兩個計算機進程之間建立通信連接,一些網(wǎng)絡(luò)通信程序的通信建立在IPC上面。舉個例子來說,IPC就象是事先鋪好的路,我們可以用程序通過這條“路”訪問遠程主機。默認情況下,IPC是共享的,也就是說微軟已經(jīng)為我們鋪好了路,因此,這種基于IPC的入侵也常常被簡稱為IPC入侵。建立IPC連接不需要任何黑客工具,在命令行里鍵入相應的命令就可以了,不過有個前提條件,那就是你需要知道遠程主機的用戶名和密碼。打開CMD后輸入如下命令即可進行連接:net useipipc$ password /user:usernqme。我們可以通過修改注冊表來禁用IPC連接。打開注冊表編輯器。找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa中的restrictanonymous子鍵,將其值改為1即可禁用IPC連接。第三步是:重新設(shè)置遠程可訪問的注冊表路徑設(shè)置遠程可訪問的注冊表路徑為空,這樣可以有效地防止黑客利用掃描器通過遠程注冊表讀取計算機的系統(tǒng)信息及其它信息。打開組策略編輯器,然后選擇“計算機配置”“Windows設(shè)置”“安全選項”“網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑”及“網(wǎng)絡(luò)訪問:可遠程訪問的注冊表”,將設(shè)置遠程可訪問的注冊表路徑和子路徑內(nèi)容設(shè)置為空即可。這樣可以有效防止黑客利用掃描器通過遠程注冊表讀取計算機的系統(tǒng)信息及其它信息。(如圖2) 第四步:關(guān)閉不需要的端口大家都知道,139端口是Netbios使用的端口,在以前的Windows版本中,只要不安裝Microsoft網(wǎng)絡(luò)的文件和打印共享協(xié)議,就可關(guān)閉139端口。在Windows Server 2003中,只這樣做是不行的。如果想徹底關(guān)閉139端口,方法如下:鼠標右鍵單擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,進入“網(wǎng)絡(luò)和撥號連接”,再用鼠標右鍵單擊“本地連接”,選擇“屬性”,打開“本地連接 屬性”頁,然后去掉“Microsoft網(wǎng)絡(luò)的文件和打印共享”前面的“”(如圖3),接下來選中“Internet協(xié)議(TCP/IP)”,單擊“屬性”“高級”“WINS”,把“禁用TCP/IP上的NetBIOS”選中(如圖3),即大功告成!這樣做還可有效防止SMBCrack之類工具破解和利用網(wǎng)頁得到我們的NT散列。 如果你的機子還裝了IIS,你最好設(shè)置一下端口過濾。方法如下:選擇網(wǎng)卡屬性,然后雙擊“Internet協(xié)議(TCP/IP)”,在出現(xiàn)的窗口中單擊“高級”按鈕,會進入“高級TCP/IP設(shè)置”窗口,接下來選擇“選項”標簽下的“TCP/IP 篩選”項,點“屬性”按鈕,會來到“TCP/IP 篩選”的窗口,在該窗口的“啟用TCP/IP篩選(所有適配器)”前面打上“”(如圖4),然后根據(jù)需要配置就可以了。 比方說如果你只打算瀏覽網(wǎng)頁,則只開放TCP端口80即可,所以可以在“TCP端口”上方選擇“只允許”,然后單擊“添加”按鈕,輸入80再單擊“確定”即可。如果有其他需要可如法炮制。以上就是初步的安全設(shè)置下面在說說其他方面的安全:(一)重新支持ASP腳本為了將系統(tǒng)安全隱患降到最低限度,Windows Server 2003操作系統(tǒng)在默認狀態(tài)下,是不支持ASP腳本運行的;不過現(xiàn)在許多網(wǎng)頁的服務功能多是通過ASP腳本來實現(xiàn)的,為此,我們很有必要在安全有保障的前提下,讓系統(tǒng)重新支持ASP腳本。具體實現(xiàn)的方法為:1.在系統(tǒng)的開始菜單中,依次單擊“管理工具”/“Internet信息服務管理器”命令;2.在隨后出現(xiàn)的Internet信息服務屬性設(shè)置窗口中,用鼠標選中左側(cè)區(qū)域中的“Web服務器設(shè)置”3.接著在對應該選項右側(cè)的區(qū)域中,用鼠標雙擊“Actives server pages”選項,然后將“任務欄”設(shè)置項處的“允許”按鈕單擊一下,系統(tǒng)中的II6就可以重新支持ASP腳本了。(二)添加站點到“信任區(qū)域”Windows Server 2003操作系統(tǒng)使用了一個安全插件,為用戶提供了增強的安全服務功能,利用該功能你可以自定義網(wǎng)站訪問的安全性。在缺省狀態(tài)下,Windows Server 2003操作系統(tǒng)會自動啟用增強的安全服務功能,并將所有被訪問的Internet站點的安全級別設(shè)置為“高”。對于頻繁訪問的網(wǎng)站,你可以將其添加到受信任的站點區(qū)域中,日后再次訪問它時,系統(tǒng)就不會彈出安全提示框了。添加站點到“信任區(qū)域”的具體做法為:1.在瀏覽器的地址框中,輸入需要訪問的站點地址,單擊回車鍵,就會自動打開一個安全提示警告窗口;2.要是不想瀏覽該站點時,直接可以單擊“關(guān)閉”按鈕;要是想瀏覽的話,可以單擊“添加”按鈕;3.在隨后打開的“可信任站點”設(shè)置窗口中,你會發(fā)現(xiàn)當前被訪問的站點地址已經(jīng)出現(xiàn)在信任區(qū)域文本框中;4.繼續(xù)單擊“添加”按鈕,就能將該站點添加到網(wǎng)站受信任區(qū)域中了;下次重新訪問該站點時,瀏覽器就會跳過安全檢查,直接打開該站點的網(wǎng)頁頁面了。(三)根據(jù)需要對系統(tǒng)服務進行控制服務是一種在系統(tǒng)后臺運行的應用程序類型,它與UNIX后臺程序類似。服務提供了核心操作系統(tǒng)功能,如Web 服務、事件日志記錄、文件服務、幫助和支持、打印、加密和錯誤報告。通過服務管理單元,可管理本地或遠程計算機上的服務。所以并不是所有默認服務都是我們需要的。我們不需要的可以停用、禁用,來釋放系統(tǒng)資源。如果你想更加了解系統(tǒng)的服務,可以到“我的電腦”“控制面板”“服務”中查看,每個服務都有完整的描述,或使用Windows 2003的幫助與支持,查閱相關(guān)資料。特別注意:服務賬號Windows Server 2003在某種程度上最小化服務賬號的需求。即便如此,一些第三方的應用程序仍然堅持傳統(tǒng)的服務賬號。如果可能的話,盡量使用本地賬號而不是域賬號作為服務賬號,因為如果某人物理上獲得了服務器的訪問權(quán)限,他可能會轉(zhuǎn)儲服務器的LSA機密,并泄露密碼。如果你使用域密碼,森林中的任何計算機都可以通過此密碼獲得域訪問權(quán)限。而如果使用本地賬戶,密碼只能在本地計算機上使用,不會給域帶來任何威脅。系統(tǒng)服務一個基本原則告訴我們,在系統(tǒng)上運行的代碼越多,包含漏洞的可能性就越大。你需要關(guān)注的一個重要安全策略是減少運行在你服務器上的代碼。這么做能在減少安全隱患的同時增強服務器的性能。在Windows 2000中,缺省運行的服務有很多,但是有很大一部分服務在大多數(shù)環(huán)境中并派不上用場。事實上,Windows 2000的缺省安裝甚至包含了完全操作的IIS服務器。而在Windows Server 2003中,微軟關(guān)閉了大多數(shù)不是絕對必要的服務。即使如此,還是有一些有爭議的服務缺省運行。其中一個服務是分布式文件系統(tǒng)(DFS)服務。DFS服務起初被設(shè)計簡化用戶的工作。DFS允許管理員創(chuàng)建一個邏輯的區(qū)域,包含多個服務器或分區(qū)的資源。對于用戶,所有這些分布式的資源存在于一個單一的文件夾中。我個人很喜歡DFS,尤其因為它的容錯和可伸縮特性。然而,如果你不準備使用DFS,你需要讓用戶了解文件的確切路徑。在某些環(huán)境下,這可能意味著更強的安全性。在我看來,DFS的利大于弊。另一個這樣的服務是文件復制服務(FRS)。FRS被用來在服務器之間復制數(shù)據(jù)。它在域控制器上是強制的服務,因為它能夠保持SYSVOL文件夾的同步。對于成員服務器來說,這個服務不是必須的,除非運行DFS。如果你的文件服務器既不是域控制器,也不使用DFS,我建議你禁用FRS服務。這么做會減少黑客在多個服務器間復制惡意文件的可能性。另一個需要注意的服務是Print Spooler服務(PSS)。該服務管理所有的本地和網(wǎng)絡(luò)打印請求,并在這些請求下控制所有的打印工作。所有的打印操作都離不開這個服務,它也是缺省被啟用的。不是每個服務器都需要打印功能。除非服務器的角色是打印服務器,你應該禁用這個服務。畢竟,專用文件服務器要打印服務有什么用呢?通常地,沒有人會在服務器控制臺工作,因此應該沒有必要開啟本地或網(wǎng)絡(luò)打印。我相信通常在災難恢復操作過程中,打印錯誤消息或是事件日志都是十分必要的。然而,我依然建議在非打印服務器上簡單的關(guān)閉這一服務。信不信由你,PSS是最危險的Windows組件之一。有不計其數(shù)的木馬更換其可執(zhí)行文件。這類攻擊的動機是因為它是統(tǒng)級的服務,因此擁有很高的特權(quán)。因此任何侵入它的木馬能夠獲得這些高級別的特權(quán)。為了防止此類攻擊,還是關(guān)掉這個服務吧!最后提醒大家,經(jīng)常到各大網(wǎng)絡(luò)安全站點看其最新公告,并急時為系統(tǒng)打上補丁,這樣你的系統(tǒng)會安全許多Windows2003下提高FSO的安全性ASP提供了強大的文件系統(tǒng)訪問能力,可以對服務器硬盤上的任何文件進行讀、寫、復制、刪除、改名等操作,這給學校網(wǎng)站的安全帶來巨大的威脅?,F(xiàn)在很多校園主機都遭受過FSO木馬的侵擾。但是禁用FSO組件后,引起的后果就是所有利用這個組件的ASP程序?qū)o法運行,無法滿足客戶的需求。如何既允許FileSystemObject組件,又不影響服務器的安全性呢(即:不同虛擬主機用戶之間不能使用該組件讀寫別人的文件)?以下是筆者多年來摸索出來的經(jīng)驗:第一步是有別于Windows 2000設(shè)置的關(guān)鍵:右擊C盤,點擊“共享與安全”,在出現(xiàn)在對話框中選擇“安全”選項卡,將Everyone、Users組刪除,刪除后如果你的網(wǎng)站連ASP程序都不能運行,請?zhí)砑覫IS_WPG組(圖1),并重啟計算機。 經(jīng)過這樣設(shè)計后,F(xiàn)SO木馬就已經(jīng)不能運行了。如果你要進行更安全級別的設(shè)置,請分別對各個磁盤分區(qū)進行如上設(shè)置,并為各個站點設(shè)置不同匿名訪問用戶。下面以實例來介紹(假設(shè)你的主機上E盤Abc文件夾下設(shè)A站點):1. 打開“計算機管理本地用戶和組用戶”,創(chuàng)建Abc用戶,并設(shè)置密碼,并將“用戶下次登錄時須更改密碼”前的對號去掉,選中“用戶不能更改密碼”和“密碼永不過期”,并把用戶設(shè)置為隸屬于Guests組。2. 右擊E:Abc,選擇“屬性安全”選項卡,此時可以看到該文件夾的默認安全設(shè)置是“Everyone”完全控制(視不同情況顯示的內(nèi)容不完全一樣),刪除Everyone的完全控制(如果不能刪除,請點擊高級按鈕,將“允許父項的繼承權(quán)限傳播”前面的對號去掉,并刪除所有),添加Administrators及Abc用戶對本網(wǎng)站目錄的所有安全權(quán)限。3. 打開IIS管理器,右擊A主機名,在彈出的菜單中選擇“屬性目錄安全性”選項卡,點擊身份驗證和訪問控制的編輯,彈出圖2所示對話框,匿名訪問用戶默認的就是“IUSR_機器名”,點擊瀏覽,在“選擇用戶”對話框中找到前面創(chuàng)建的Abc賬戶,確定后重復輸入密碼。 經(jīng)過這樣設(shè)置,訪問網(wǎng)站的用戶就以Abc賬戶匿名身份訪問E:Abc文件夾的站點,因為Abc賬戶只對此文件夾有安全權(quán)限,所以他只能在本文件夾下使用FSO。常見問題:如何解除FSO上傳程序小于200k限制?先在服務里關(guān)閉IIS admin service服務,找到WindowsSystem32Inesrv目錄下的Metabasexml并打開,找到ASPMaxRequestEntityAllowed,將其修改為需要的值。默認為204800,即200K,把它修改為51200000(50M),然后重啟IIS admin service服務。ASP提供了強大的文件系統(tǒng)訪問能力,可以對服務器硬盤上的任何文件進行讀、寫、復制、刪除、改名等操作,這給學校網(wǎng)站的安全帶來巨大的威脅?,F(xiàn)在很多校園主機都遭受過FSO木馬的侵擾。但是禁用FSO組件后,引起的后果就是所有利用這個組件的ASP程序?qū)o法運行,無法滿足客戶的需求。如何既允許FileSystemObject組件,又不影響服務器的安全性呢(即:不同虛擬主機用戶之間不能使用該組件讀寫別人的文件)?以下是筆者多年來摸索出來的經(jīng)驗:第一步是有別于Windows 2000設(shè)置的關(guān)鍵:右擊C盤,點擊“共享與安全”,在出現(xiàn)在對話框中選擇“安全”選項卡,將Everyone、Users組刪除,刪除后如果你的網(wǎng)站連ASP程序都不能運行,請?zhí)砑覫IS_WPG組(圖1),并重啟計算機。經(jīng)過這樣設(shè)計后,F(xiàn)SO木馬就已經(jīng)不能運行了。如果你要進行更安全級別的設(shè)置,請分別對各個磁盤分區(qū)進行如上設(shè)置,并為各個站點設(shè)置不同匿名訪問用戶。下面以實例來介紹(假設(shè)你的主機上E盤Abc文件夾下設(shè)A站點):1. 打開“計算機管理本地用戶和組用戶”,創(chuàng)建Abc用戶,并設(shè)置密碼,并將“用戶下次登錄時須更改密碼”前的對號去掉,選中“用戶不能更改密碼”和“密碼永不過期”,并把用戶設(shè)置為隸屬于Guests組。2. 右擊E:Abc,選擇“屬性安全”選項卡,此時可以看到該文件夾的默認安全設(shè)置是“Everyone”完全控制(視不同情況顯示的內(nèi)容不完全一樣),刪除Everyone的完全控制(如果不能刪除,請點擊高級按鈕,將“允許父項的繼承權(quán)限傳播”前面的對號去掉,并刪除所有),添加Administrators及Abc用戶對本網(wǎng)站目錄的所有安全權(quán)限。3. 打開IIS管理器,右擊A主機名,在彈出的菜單中選擇“屬性目錄安全性”選項卡,點擊身份驗證和訪問控制的編輯,彈出圖2所示對話框,匿名訪問用戶默認的就是“IUSR_機器名”,點擊瀏覽,在“選擇用戶”對話框中找到前面創(chuàng)建的Abc賬戶,確定后重復輸入密碼。經(jīng)過這樣設(shè)置,訪問網(wǎng)站的用戶就以Abc賬戶匿名身份訪問E:Abc文件夾的站點,因為Abc賬戶只對此文件夾有安全權(quán)限,所以他只能在本文件夾下使用FSO全方位堵住Windows 2003的安全隱患盡管Windows 2003的功能在不斷增強,但是由于先天性的原因,它還存在不少安全隱患,要是不將這些隱患“堵住”,可能會給整個系統(tǒng)帶來不必要的麻煩;下面筆者就介紹Windows2003中不常見的安全隱患的防堵方法,希望能對各位帶來幫助!堵住自動保存隱患 Windows 2003操作系統(tǒng)在調(diào)用應用程序出錯時,系統(tǒng)中的Dr. Watson會自動將一些重要的調(diào)試信息保存起來,以便日后維護系統(tǒng)時查看,不過這些信息很有可能被黑客“瞄上”,一旦瞄上的話,各種重要的調(diào)試信息就會暴露無疑,為了堵住Dr. Watson自動保存調(diào)試信息的隱患,我們可以按如下步驟來實現(xiàn):1、打開開始菜單,選中“運行”命令,在隨后打開的運行對話框中,輸入注冊表編輯命令“ergedit”命令,打開一個注冊表編輯窗口;2、在該窗口中,用鼠標依次展開HKEY_local_machinesoftwareMicrosoftWindowsdowsNTCurrentVersionAeDebug分支,在對應AeDebug鍵值的右邊子窗口中,用鼠標雙擊Auto值,在彈出的參數(shù)設(shè)置窗口中,將其數(shù)值重新設(shè)置為“0”,3、打開系統(tǒng)的Windows資源管理器窗口,并在其中依次展開Documents and Settings文件夾、All Users文件夾、Shared Documents文件夾、DrWatson文件夾,最后將對應DrWatson中的User.dmp文件、Drwtsn32.log文件刪除掉。完成上面的設(shè)置后,重新啟動一下系統(tǒng),就可以堵住自動保存隱患了。堵住資源共享隱患為了給局域網(wǎng)用戶相互之間傳輸信息帶來方便,Windows Server 2003系統(tǒng)很是“善解人意”地為各位提供了文件和打印共享功能,不過我們

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論