




已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
Win2003服務器安全配置技巧我們配置的服務器需要提供支持的組件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、 3389終端服務、遠程桌面Web連接管理服務等),這里前提是已經(jīng)安裝好了系統(tǒng),IIS,包括FTP服務器,郵件服務器等,這些具體配置方法的就不再重復了,現(xiàn)在我們著重主要闡述下關于安全方面的配置。關于常規(guī)的如安全的安裝系統(tǒng),設置和管理帳戶,關閉多余的服務,審核策略,修改終端管理端口, 以及配置MS-SQL,刪除危險的存儲過程,用最低權限的public帳戶連接等等,都不說了先說關于系統(tǒng)的NTFS磁盤權限設置,大家可能看得都多了,但是2003服務器有些細節(jié)地方需要注意的,我看很多文章都沒寫完全。C盤只給administrators 和system權限,其他的權限不給,其他的盤也可以這樣設置,這里給的system權限也不一定需要給,只是由于某些第三方應用程序是以服務形式啟動的,需要加上這個用戶,否則造成啟動不了。相關圖片.jpg (42.71 KB)2007-12-24 23:34Windows目錄要加上給users的默認權限,否則ASP和ASPX等應用程序就無法運行。以前有朋友單獨設置Instsrv和temp等目錄權限,其實沒有這個必要的。相關圖片.jpg (42.54 KB)2007-12-24 23:34另外在c:/Documents and Settings/這里相當重要,后面的目錄里的權限根本不會繼承從前的設置,如果僅僅只是設置了C盤給administrators權限,而在All Users/Application Data目錄下會出現(xiàn)everyone用戶有完全控制權限,這樣入侵這可以跳轉到這個目錄,寫入腳本或只文件,再結合其他漏洞來提升權限;譬如利用serv-u的本地溢出提升權限,或系統(tǒng)遺漏有補丁,數(shù)據(jù)庫的弱點,甚至社會工程學等等N多方法,從前不是有牛人發(fā)颮說:只要給我一個webshell,我就能拿到 system,這也的確是有可能的。在用做web/ftp服務器的系統(tǒng)里,建議是將這些目錄都設置的鎖死。其他每個盤的目錄都按照這樣設置,沒個盤都只給adinistrators權限。相關圖片.jpg (42.39 KB)2007-12-24 23:34另外,還將:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,這些文件都設置只允許administrators訪問。把不必要的服務都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。在網(wǎng)絡連接里,把不需要的協(xié)議和服務都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務,額外安裝了 Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設置里-NetBIOS設置禁用tcp/IP上的NetBIOS(S)。在高級選項里,使用 Internet連接防火墻,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。相關圖片.jpg (48.75 KB)2007-12-24 23:34相關圖片.jpg (40 KB)2007-12-24 23:34相關圖片.jpg (28.58 KB)2007-12-24 23:34這里我們按照所需要的服務開放響應的端口。在2003系統(tǒng)里,不推薦用TCP/IP篩選里的端口過濾功能,譬如在使用FTP服務器的時候,如果僅僅只開放21端口,由于FTP協(xié)議的特殊性,在進行FTP傳輸?shù)臅r候,由于FTP 特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。相關圖片.jpg (45.33 KB)2007-12-24 23:35IIS的安全:刪掉c:/inetpub目錄,刪除iis不必要的映射首先是每一個web站點使用單獨的IIS用戶,譬如這里,新建立了一個名為 ,權限為guest的。相關圖片.jpg (22.98 KB)2007-12-24 23:35相關圖片.jpg (48.89 KB)2007-12-24 23:35在IIS里的站點屬性里目錄安全性-身份驗證和訪問控制里設置匿名訪問使用下列Windows 用戶帳戶的用戶名密碼都使用 這個用戶的信息.在這個站點相對應的web目錄文件,默認的只給IIS用戶的讀取和寫入權限(后面有更BT的設置要介紹)。相關圖片.jpg (47.11 KB)2007-12-24 23:35在應用程序配置里,我們給必要的幾種腳本執(zhí)行權限:ASP.ASPX,PHP, ASP,ASPX默認都提供映射支持了的,對于PHP,需要新添加響應的映射腳本,然后在web服務擴展將ASP,ASPX都設置為允許,對于 php以及CGI的支持,需要新建web服務擴展,在擴展名(X):下輸入 php ,再在要求的文件(E):里添加地址 C:/php/sapi/php4isapi.dll ,并勾選設置狀態(tài)為允許(S)。然后點擊確定,這樣IIS就支持PHP了。支持CGI同樣也是如此。20060711144143686.jpg (51.22 KB)2007-12-24 23:43要支持ASPX,還需要給web根目錄給上users用戶的默認權限,才能使ASPX能執(zhí)行。相關圖片.jpg (26.19 KB)2007-12-24 23:36相關圖片.jpg (23.39 KB)2007-12-24 23:36另外在應用程序配置里,設置調試為向客戶端發(fā)送自定義的文本信息,這樣能對于有ASP注入漏洞的站點,可以不反饋程序報錯的信息,能夠避免一定程度的攻擊。相關圖片.jpg (38.43 KB)2007-12-24 23:36在自定義HTTP錯誤選項里,有必要定義下譬如404,500等錯誤,不過有有時候為了調試程序,好知道程序出錯在什么地方,建議只設置404就可以了。相關圖片.jpg (82.9 KB)2007-12-24 23:36相關圖片.jpg (16.86 KB)2007-12-24 23:36IIS6.0由于運行機制的不同,出現(xiàn)了應用程序池的概念。一般建議10個左右的站點共用一個應用程序池,應用程序池對于一般站點可以采用默認設置,相關圖片.jpg (44.31 KB)2007-12-24 23:36可以在每天凌晨的時候回收一下工作進程。相關圖片.jpg (51.9 KB)2007-12-24 23:36新建立一個站,采用默認向導,在設置中注意以下在應用程序設置里:執(zhí)行權限為默認的純腳本,應用程序池使用獨立的名為:315safe的程序池。相關圖片.jpg (59 KB)2007-12-24 23:36相關圖片.jpg (40.11 KB)2007-12-24 23:36名為315safe的應用程序池可以適當設置下內存回收:這里的最大虛擬內存為:1000M,最大使用的物理內存為256M,這樣的設置幾乎是沒限制這個站點的性能的。相關圖片.jpg (32.87 KB)2007-12-24 23:36在應用程序池里有個標識選項,可以選擇應用程序池的安全性帳戶,默認才用網(wǎng)絡服務這個帳戶,大家就不要動它,能盡量以最低權限去運行大,隱患也就更小些。在一個站點的某些目錄里,譬如這個uploadfile目錄,不需要在里面運行asp程序或其他腳本的,就去掉這個目錄的執(zhí)行腳本程序權限,在應用程序設置的執(zhí)行權限這里,默認的是純腳本,我們改成無,這樣就只能使用靜態(tài)頁面了。依次類推,大凡是不需要asp運行的目錄,譬如數(shù)據(jù)庫目錄,圖片目錄等等里都可以這樣做,這樣主要是能避免在站點應用程序腳本出現(xiàn)bug的時候,譬如出現(xiàn)從前流行的upfile漏洞,而能夠在一定程度上對漏洞有扼制的作用。相關圖片.jpg (49.69 KB)2007-12-24 23:37在默認情況下,我們一般給每個站點的web目錄的權限為IIS用戶的讀取和寫入,如圖:相關圖片.jpg (43.76 KB)2007-12-24 23:37但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動的方式進行細節(jié)性的策略設置。1 給web根目錄的IIS用戶只給讀權限。如圖:相關圖片.jpg (45.56 KB)2007-12-24 23:37然后我們對響應的uploadfiles/或其他需要存在上傳文件的目錄額外給寫的權限,并且在IIS里給這個目錄無腳本運行權限,這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者也無法將asp木馬寫進目錄里去,呵呵,不過沒這么簡單就防止住了攻擊,還有很多工作要完成。如果是MS-SQL數(shù)據(jù)庫的,就這樣也就OK了,但是Access的數(shù)據(jù)庫的話,其數(shù)據(jù)庫所在的目錄,或數(shù)據(jù)庫文件也得給寫權限,然后數(shù)據(jù)庫文件沒必要改成.asp的。這樣的后果大家也都知道了把,一旦你的數(shù)據(jù)庫路徑被暴露了,這個數(shù)據(jù)庫就是一個大木馬,夠可怕的。其實完全還是規(guī)矩點只用mdb后綴,這個目錄在IIS里不給執(zhí)行腳本權限。然后在IIS里加設置一個映射規(guī)律,如圖:相關圖片.jpg (43.76 KB)2007-12-24 23:37相關圖片.jpg (45.56 KB)2007-12-24 23:37這里用任意一個dll文件來解析.mdb后綴名的映射,只要不用asp.dll來解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫路徑也無法下載。這個方法可以說是防止數(shù)據(jù)庫被下載的終極解決辦法了。win2003server安全配置 批處理/卸載不安全組件regsvr32 /u C:WINDOWSSystem32wshom.ocx regsvr32 /u C:WINDOWSSystem32shell32.dll/磁盤權限.cacls c: /c /g administrators:f system:fcacls d: /c /g administrators:f system:fcacls e: /c /g administrators:f system:fcacls f: /c /g administrators:f system:fcacls C:Documents and Settings /c /g administrators:f system:fcacls C:Documents and SettingsAll Users /c /g administrators:f system:fcacls C:Program Files /c /g administrators:f system:fcacls C:WindowsSystem32cacls.exe /c /g administrators:f system:fcacls C:WindowsSystem32net.exe /c /g administrators:f system:fcacls C:WindowsSystem32net1.exe /c /g administrators:f system:fcacls C:WindowsSystem32cmd.exe /c /g administrators:f system:fcacls C:WindowsSystem32tftp.exe /c /g administrators:f system:fcacls C:WindowsSystem32netstat.exe /c /g administrators:f system:fcacls C:WindowsSystem32regedt32.exe /c /g administrators:f system:fcacls C:WindowsSystem32at.exe /c /g administrators:f system:fcacls C:WindowsSystem32shell32.dll /c /g administrators:f system:fcacls C:WindowsS /c /g administrators:f system:fcacls C:WindowsSystem32wshom.ocx /c /g administrators:f system:fcacls c:windowssystem32shell32.dll /c /g administrators:f system:fcacls C:WINDOWSSystem32activeds.tlb /c /g administrators:f system:fRD C:Inetpub /S /Qcacls C:WINDOWSsystem32Cmd.exe /e /dguestscacls C:WINDOWSSystem32shell32.dll /e /d guestscacls C:WINDOWSSystem32scrrun.dll /e /d guestscacls C:WINDOWSSystem32net.exe /e /d guestscacls C:WINDOWSSystem32net1.exe /e /d guestscacls C:WINDOWSSystem32tftp.exe /e /d guestscacls C:WINDOWSSystem32netstat.exe /e /d guestscacls C:WINDOWSSystem32regedit.exe /e /d guestscacls C:WINDOWSSystem32at.exe /e /d guestscacls C:WINDOWSSystem32attrib.exe /e /d guestscacls C:WINDOWSSystem32ca.exe /e /d guestscacls C:WINDOWSS /e /d guests注冊表操作:/fso組件改名-網(wǎng)上搜索.修改注冊表中的2個地方/shell.application改名./ 禁止空連接,Local_MachineSystem CurrentControlSetControlLSA RestrictAnonymous 把這個值改成”1”/刪除默認共享,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters AutoShareServer 類型 REG_DWORD 值0SQL SERVER設置:1,將master表中存儲過程sp_password的public和guest權限取消2,刪除win系統(tǒng)用戶sqldebugger -沒用的帳號,還經(jīng)常給黑客利用3,用戶去掉db_onwer權限4,在 企業(yè)管理器 中運行以下腳本:use masterEXEC sp_dropextendedproc xp_cmdshell EXEC sp_dropextendedproc Sp_OACreate EXEC sp_dropextendedproc Sp_OADestroy EXEC sp_dropextendedproc Sp_OAGetErrorInfo EXEC sp_dropextendedproc Sp_OAGetProperty EXEC sp_dropextendedproc Sp_OAMethod EXEC sp_dropextendedproc Sp_OASetProperty EXEC sp_dropextendedproc Sp_OAStop EXEC sp_dropextendedproc Xp_regaddmultistring EXEC sp_dropextendedproc Xp_regdeletekey EXEC sp_dropextendedproc Xp_regdeletevalue EXEC sp_dropextendedproc Xp_regenumvalues EXEC sp_dropextendedproc Xp_regremovemultistring EXEC sp_dropextendedproc Xp_regwrite drop procedure sp_makewebtask5,為網(wǎng)站建立一個非sa用戶6,SQL SERVER以某特殊用戶運行,增加一個系統(tǒng)用戶屬于users 組,專門代替system來運行mssql禁用以下服務:WorkstationTCP/IP NetBIOS HelperTelnetPrint SpoolerRemote RegistryRouting and Remote AccessComputer BrowserServer帳戶設置:禁用 Guest 帳戶,改為復雜密碼重命名 Administrator 帳戶,并為它設置強密碼禁用IUSR_MACHINE刪除 sqldebugger 防火墻:只開 80,3389(建議修改3389端口)如果數(shù)據(jù)庫在本地,1433 也不開如果有serv-u就開21吧,建議修改為其它端口,還有serv-u要修改內建的默認密碼,防止給提升權限,可以用xdowns提供的版本,密碼已經(jīng)修改為一堆破解不了的迷密碼.黑客怎么輸入都是不對的。IIS方面:1,刪除默認站點2,刪除不使用的腳本映射(如.htw,.idc等)3,禁止FrontPage Server Extensions4,在Web 服務擴展中禁止WebDAV5,asp的站就刪除剩下asp映射,php就刪除剩下php映射6,每個網(wǎng)站一個獨立的系統(tǒng)用戶,都屬于自己建立的組,設置這個組在任何盤都拒絕,只允許你的web目錄針對arp欺騙:網(wǎng)關/路由 那綁定你的ip和mac你的服務器那綁定真正的網(wǎng)關arp -s%IP%Mac%最后,嚴格控制網(wǎng)站對應的用戶各個目錄的權限(這點如果是大站,比較重要的站建議做做):圖片的目錄:只能讀,需要上傳的加個寫入,千萬不要給運行權限不需要修改的東西都只有讀的權限,asp或php就加個運行,后臺改名字,登錄加驗證碼,在你驗證碼的基礎上,按照不同的日期,這個數(shù)字加上特定的數(shù)字,比如顯示:1234 今天星期二,那么我規(guī)定,要寫入 212342 才能正確一切靜態(tài)化,動態(tài)的只是搜索和評論(干脆不要),做好安全過濾,防止注入win2003服務器安全配置清單Windows2003下的IIS權限設置前提:僅針對windows 2003 server SP1 Internet(IIS) 服務器系統(tǒng)安裝在C:盤系統(tǒng)用戶情況為:administrators 超級管理員(組)system 系統(tǒng)用戶(內置安全主體)guests 來賓帳號(組)iusr_服務器名 匿名訪問web用戶iwam_服務器名 啟動iis進程用戶www_cnnsc_org 自己添加的用戶、添加后刪除Users(組)、刪除后添加到guests來賓帳號(組)為加強系統(tǒng)安全、(guest)用戶及(iusr_服務器名)用戶均被禁用將訪問web目錄的全部賬戶設為guests組、去除其他的組盤符 安全訪問權限 C:盤 administrators(組) 完全控制權限、system(內置安全主體) 完全控制權限D:盤 (如果用戶網(wǎng)站內容放置在這個分區(qū)中)、administrators(組) 完全控制權限E:盤 administrators(組) 完全控制權限、system(內置安全主體) 完全控制權限f:盤 administrators(組) 完全控制權限、system(內置安全主體) 完全控制權限如有其他盤符類推下去. 禁止系統(tǒng)盤下的EXE文件:net.exe、cmd.exe、tftp.exe、netstat.exe、regedit.exe、regedt32.exe、at.exe、attrib.exe、cacls.exe些文件都設置成 administrators 完全控制權限禁止下載Access數(shù)據(jù)庫Internet 信息服務(IIS)管理器網(wǎng)站屬性主目錄配置添加可執(zhí)行文件:C:WINDOWStwain_32.dll擴展名:.mdb如果你還想禁止下載其它的東東Internet 信息服務(IIS)管理器網(wǎng)站屬性主目錄配置添加可執(zhí)行文件:C:WINDOWStwain_32.dll擴展名:.(改成你要禁止的文件名)然后刪除擴展名:shtml stm shtm cdx idc cer防止列出用戶組和系統(tǒng)進程:開始程序管理工具服務找到 Workstation 停止它、禁用它卸載最不安全的組件:開始運行cmd回車鍵cmd里輸入:regsvr32/u C:WINDOWSsystem32wshom.ocxdel C:WINDOWSsystem32wshom.ocxregsvr32/u C:WINDOWSsystem32shell32.dlldel C:WINDOWSsystem32shell32.dll也可以設置為禁止guests用戶組訪問解除FSO上傳程序小于200k限制:在服務里關閉IIS admin service服務打開 C:WINDOWSsystem32inetsrvMetaBase.xml找到ASPMaxRequestEntityAllowed將其修改為需要的值、默認為204800、即200K、把它修改為51200000(50M)、然后重啟IIS admin service服務禁用IPC連接開始運行regedit找到如下組建(HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa)中的(restrictanonymous)子鍵將其值改為1即清空遠程可訪問的注冊表路徑:開始運行gpedit.msc依次展開“計算機配置Windows 設置安全設置本地策略安全選項”在右側窗口中找到“網(wǎng)絡訪問:可遠程訪問的注冊表路徑”然后在打開的窗口中、將可遠程訪問的注冊表路徑和子路徑內容全部設置為空即關閉不必要的服務開始程序管理工具服務Telnet、TCPIP NetBIOS Helper解決終端服務許可證過期的辦法如果你服務器上已經(jīng)開著終端服務、那就在添加刪除程序里刪除終端服務和終端授權服務我的電腦-右鍵屬性-遠程-遠程桌面、打勾、應用重啟服務器、OK了、再也不會提示過期了取消關機原因提示開始運行gpedit.msc打開組策略編輯器、依次展開計算機配置管理模板系統(tǒng)雙擊右側窗口出現(xiàn)的(顯示“關閉事件跟蹤程序”)將(未配置)改為(已禁用)即可 1終端服務默認端口號:3389。更改原因:不想讓非法用戶連接到服務器進行登錄實驗。當這臺服務器托管在外時更不希望發(fā)生這種情況,呵呵,還沒忘記2000的輸入法漏洞吧?更改方法:(1)、第一處HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp,看到右邊的PortNumber了嗎?在十進制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。(2)、第二處HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。2系統(tǒng)盤WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、telnet.exe、ftp.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權限注冊表刪除 WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、Shell.application注冊表改名 adodb.stream、Scripting.Dictionary、Scripting.FileSystemObject3啟用防火墻和tcp/ip過濾,再serv-u開啟一組端口映射 80 20 21 2121 * 以及serv-u端口組4關閉默認共享在Windows 2000中,有一個“默認共享”,這是在安裝服務器的時候,把系統(tǒng)安裝分區(qū)自動進行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從服務器的安全考慮,最好關閉這個“默認共享”,以保證系統(tǒng)安全。方法是:單擊“開始/運行”,在運行窗口中輸入“Regedit”,打開注冊表編輯器,展開“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”項,添加鍵值AutoShareServer,類型為REG_DWORD,值為0。 這樣就可以徹底關閉“默認共享”。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRundeletenetshare=c:deletenetshare.bat5防范拒絕服務攻擊禁止響應ICMP重定向報文。此類報文有可能用以攻擊,所以系統(tǒng)應該拒絕接受ICMP重定向報文。 EnableICMPRedirects=dword:00000000 6 iis部分的配置,mdb防止下載,添加數(shù)據(jù)庫名的如MDB的擴展映射 iislog.dll7 如何解除FSO上傳程序小于200k限制? 先在服務里關閉IIS admin service服務,找到WindowsSystem32Inesrv目錄下的Metabasexml并打開,找到ASPMaxRequestEntityAllowed,將其修改為需要的值。默認為204800,即200K,把它修改為51200000(50M),然后重啟IIS admin service服務。Win2003 安全配置技巧windows server2003是目前最為成熟的網(wǎng)絡服務器平臺,安全性相對于windows 2000有大大的提高,但是2003默認的安全配置不一定適合我們的需要,所以,我們要根據(jù)實際情況來對win2003進行全面安全配置。說實話,安全配置是一項比較有難度的網(wǎng)絡技術,權限配置的太嚴格,好多程序又運行不起,權限配置的太松,又很容易被黑客入侵,做為網(wǎng)絡管理員,真的很頭痛,因此,我結合這幾年的網(wǎng)絡安全管理經(jīng)驗,總結出以下一些方法來提高我們服務器的安全性。 第一招:正確劃分文件系統(tǒng)格式,選擇穩(wěn)定的操作系統(tǒng)安裝盤 為了提高安全性,服務器的文件系統(tǒng)格式一定要劃分成NTFS(新技術文件系統(tǒng))格式,它比FAT16、FAT32的安全性、空間利用率都大大的提高,我們可以通過它來配置文件的安全性,磁盤配額、EPS文件加密等。如果你已經(jīng)分成FAT32的格式了,可以用CONVERT 盤符 /FS:NTFS /V 來把FAT32轉換成NTFS格式。正確安裝windows 2003 server,在網(wǎng)安聯(lián)盟/Soft/yyrj/bigsoft/200504/502.asp>有 windows 2003的企業(yè)可升級版,這個一個完全破解了的版本,可以直接網(wǎng)上升級,我們安裝時盡量只安裝我們必須要用的組件,安裝完后打上最新的補丁,到網(wǎng)上升級到最新版本!保證操作系統(tǒng)本身無漏洞。 第二招:正確設置磁盤的安全性,具體如下(虛擬機的安全設置,我們以asp程序為例子)重點: 1、系統(tǒng)盤權限設置 C:分區(qū)部分: c: administrators 全部(該文件夾,子文件夾及文件) CREATOR OWNER全部(只有子文件來及文件) system 全部(該文件夾,子文件夾及文件) IIS_WPG 創(chuàng)建文件/寫入數(shù)據(jù)(只有該文件夾) IIS_WPG(該文件夾,子文件夾及文件) 遍歷文件夾/運行文件 列出文件夾/讀取數(shù)據(jù) 讀取屬性 創(chuàng)建文件夾/附加數(shù)據(jù) 讀取權限 c:Documents and Settings administrators 全部(該文件夾,子文件夾及文件) Power Users (該文件夾,子文件夾及文件) 讀取和運行 列出文件夾目錄 讀取 SYSTEM全部(該文件夾,子文件夾及文件) C:Program Files administrators 全部(該文件夾,子文件夾及文件) CREATOR OWNER全部(只有子文件來及文件) IIS_WPG (該文件夾,子文件夾及文件) 讀取和運行 列出文件夾目錄 讀取 Power Users(該文件夾,子文件夾及文件) 修改權限 SYSTEM全部(該文件夾,子文件夾及文件) TERMINAL SERVER USER (該文件夾,子文件夾及文件) 修改權限 2、網(wǎng)站及虛擬機權限設置(比如網(wǎng)站在E盤) 說明:我們假設網(wǎng)站全部在E盤wwwsite目錄下,并且為每一個虛擬機創(chuàng)建了一個guest用戶,用戶名為vhost1.vhostn并且創(chuàng)建了一個webuser組,把所有的vhost用戶全部加入這個webuser組里面方便管理 E: Administrators全部(該文件夾,子文件夾及文件) E:wwwsite Administrators全部(該文件夾,子文件夾及文件) system全部(該文件夾,子文件夾及文件) service全部(該文件夾,子文件夾及文件) E:wwwsitevhost1 Administrators全部(該文件夾,子文件夾及文件) system全部(該文件夾,子文件夾及文件) vhost1全部(該文件夾,子文件夾及文件) 3、數(shù)據(jù)備份盤 數(shù)據(jù)備份盤最好只指定一個特定的用戶對它有完全操作的權限 比如F盤為數(shù)據(jù)備份盤,我們只指定一個管理員對它有完全操作的權限 4、其它地方的權限設置 請找到c盤的這些文件,把安全性設置只有特定的管理員有完全操作權限 下列這些文件只允許administrators訪問 net.exe net1.exet cmd.exe tftp.exe netstat.exe regedit.exe at.exe attrib.exe cacls.exe 5.刪除c:inetpub目錄,刪除iis不必要的映射,建立陷阱帳號,更改描述 第三招:禁用不必要的服務,提高安全性和系統(tǒng)效率 Computer Browser 維護網(wǎng)絡上計算機的最新列表以及提供這個列表 Task scheduler 允許程序在指定時間運行 Routing and Remote Access 在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務 Removable storage 管理可移動媒體、驅動程序和庫 Remote Registry Service 允許遠程注冊表操作 Print Spooler 將文件加載到內存中以便以后打印。要用打印機的朋友不能禁用這項 IPSEC Policy Agent 管理IP安全策略以及啟動ISAKMP/OakleyIKE)和IP安全驅動程序 Distributed Link Tracking Client 當文件在網(wǎng)絡域的NTFS卷中移動時發(fā)送通知 Com+ Event System 提供事件的自動發(fā)布到訂閱COM組件 Alerter 通知選定的用戶和計算機管理警報 Error Reporting Service 收集、存儲和向 Microsoft 報告異常應用程序 Messenger 傳輸客戶端和服務器之間的 NET SEND 和 警報器服務消息 Telnet 允許遠程用戶登錄到此計算機并運行程序 第四招:修改注冊表,讓系統(tǒng)更強壯 1、隱藏重要文件/目錄可以修改注冊表實現(xiàn)完全隱藏:HKEY_LOCAL_MACHINESOFTWAREMicrosoft Windows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0 2、啟動系統(tǒng)自帶的Internet連接_blank防火墻,在設置服務選項中勾選Web服務器。 3、防止SYN洪水攻擊 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為SynAttackProtect,值為2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 4. 禁止響應ICMP路由通告報文 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0 5. 防止ICMP重定向報文的攻擊 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設為0 6. 不支持IGMP協(xié)議 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為IGMPLevel 值為0 7.修改終端服務端口 運行regedit,找到HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp,看到右邊的PortNumber了嗎?在十進制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。 2、第二處HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。 8、禁止IPC空連接: cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。 9、更改TTL值 cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 實際上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices TcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦 10. 刪除默認共享 有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters: AutoShareServer類型是REG_DWORD把值改為0即可 11. 禁止建立空連接 默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接: Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成”1”即可。 第五招:其它安全手段 1.禁用TCP/IP上的NetBIOS 網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。 2. 賬戶安全 首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權限都沒有的那種,然后打開記事本,一陣亂敲,復制,粘貼到“密碼”里去,呵呵,來破密碼吧!破完了才發(fā)現(xiàn)是個低級賬戶,看你崩潰不? 創(chuàng)建2個管理員用帳號 雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規(guī)則的。創(chuàng)建一個一般權限帳號用來收信以及處理一些*常事物,另一個擁有Administrators 權限的帳戶只在需要的時候使用。可以讓管理員使用 “ RunAS” 命令來執(zhí)行一些需要特權才能作的一些工作,以方便管理 3.更改C:WINDOWSHelpiisHelpcommon404b.htm內容改為 這樣,出錯了自動轉到首頁 4. 安全日志 我遇到過這樣的情況,一臺主機被別人入侵了,系統(tǒng)管理員請我去追查兇手,我登錄進去一看:安全日志是空的,倒,請記住:Win2000的默認安裝是不開任何安全審核的!那么請你到本地安全策略-審核策略中打開相應的審核,推薦的審核是: 賬戶管理 成功 失敗 登錄事件 成功 失敗 對象訪問 失敗 策略更改 成功 失敗 特權使用 失敗 系統(tǒng)事件 成功 失敗 目錄服務訪問 失敗 賬戶登錄事件 成功 失敗 審核項目少的缺點是萬一你想看發(fā)現(xiàn)沒有記錄那就一點都沒轍;審核項目太多不僅會占用系統(tǒng)資源而且會導致你根本沒空去看,這樣就失去了審核的意義 5. 運行防毒軟件 我見過的Win2000/Nt服務器從來沒有見到有安裝了防毒軟件的,其實這一點非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經(jīng)常升級病毒庫,我們推薦mcafree殺毒軟件+ blackice_blank防火墻 6.sqlserver數(shù)據(jù)庫服務器安全和serv-u ftp服務器安全配置,更改默認端口,和管理密碼 7.設置ip篩選、用blackice禁止木馬常用端口 一般禁用以下端口 135 138 139 443 445 4000 4899 7626 8.本地安全策略和組策略的設置,如果你在設置本地安全策略時設置錯了,可以這樣恢復成它的默認值. 打開 %SystemRoot%Security文件夾,創(chuàng)建一個 OldSecurity子目錄,將%SystemRoot%Security下所有的.log文件移到這個新建的子文件夾中. 在%SystemRoot%Securitydatabase下找到Secedit.sdb安全數(shù)據(jù)庫并將其改名,如改為Secedit.old. 啟動安全配置和分析MMC管理單元:開始-運行-MMC,啟動管理控制臺,添加/刪除管理單元,將安全配
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 初中英語教學計劃優(yōu)化策略研究
- 泵站建設中的河道治理質量保障措施
- 智慧停車場安全保障方案與技術措施
- 兒童食品研發(fā)人員的職責
- 法治宣傳教育的心得體會
- 珠寶首飾文化與歷史研究報告
- 幼兒園教師職稱申請個人陳述
- 志愿者參與校園欺凌事件干預的措施
- 健康管理公司電子病歷系統(tǒng)開發(fā)方案
- 小學六年級數(shù)學復習時間安排計劃
- 項目管理過程風險識別清單及防范措施表
- 監(jiān)理單位平行檢驗記錄
- 高中英語課程標準新課標英文版
- 小學校本課程-火星探險車教學課件設計
- 心理危機干預培訓課件
- 車間設備5S標準
- 靜電場高斯定理課件
- 2023年心血管內科學考博真題
- 百斯巴特四輪定位儀使用培訓教程
- 保溫杯生產(chǎn)工藝流程
- 建筑施工現(xiàn)場務工人員登記表
評論
0/150
提交評論