国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費(fèi)電子書(shū)等14項(xiàng)超值服

開(kāi)通VIP
加固基于Windows 2003平臺(tái)的WEB服務(wù)器

加固基于Windows 2003平臺(tái)的WEB服務(wù)器

 
     基于Windows平臺(tái)下IIS運(yùn)行的網(wǎng)站總給人一種感覺(jué)就是脆弱。早期的IIS確實(shí)存在很多問(wèn)題,不過(guò)我個(gè)人認(rèn)為自從Windows Server 2003發(fā)布后,IIS6Windows Server 2003新的安全特性、更加完善的管理功能和系統(tǒng)的穩(wěn)定性都有很大的增強(qiáng)。雖然從Windows Server 2003上可以看到微軟不準(zhǔn)備再發(fā)展ASP,特別是不再對(duì)Access數(shù)據(jù)庫(kù)的完好支持,但是面對(duì)它的那些優(yōu)勢(shì)迫使我不得不舍棄Windows 2000 Server。況且我也不需要運(yùn)行太多的ASP+Access,因?yàn)槲业?span id="moiyehiw" class="t_tag" onclick="tagshow(event)" href="tag.php?name=%B3%CC%D0%F2">程序都是PHP+MySQL(說(shuō)實(shí)話我不喜歡微軟的ASPASPNET),而且我確實(shí)信賴Windows Server 2003

      服務(wù)器、網(wǎng)站,看到這些詞大家都會(huì)想到什么,不只是性能更加關(guān)注的是它的安全問(wèn)題。很多人都無(wú)法做到非常完美的安全加固,因?yàn)榇蟛糠值馁Y料都來(lái)源互聯(lián)網(wǎng),而互聯(lián)網(wǎng)的資料總不是那么詳盡,畢竟每個(gè)服務(wù)器的應(yīng)用環(huán)境及運(yùn)行程序不同。

      我從事互聯(lián)網(wǎng)這個(gè)行業(yè)只有2年時(shí)間,其間遇到了很多問(wèn)題,我所管理的服務(wù)器部分是開(kāi)放式(PUBLIC)的,它是向互聯(lián)網(wǎng)的用戶敞開(kāi)的,所以我所面臨的問(wèn)題就更加的多!安全性首當(dāng)其要,其次是系統(tǒng)的穩(wěn)定性,最后才是性能。要知道服務(wù)器上存在很多格式各樣的應(yīng)用程序,有些程序本身就有缺陷,輕者造成服務(wù)器當(dāng)機(jī),嚴(yán)重的會(huì)危及到服務(wù)器的整個(gè)數(shù)據(jù)安全。

      舉個(gè)例子,有一臺(tái)運(yùn)行著300多個(gè)網(wǎng)站的Windows 2000 Server,一段時(shí)間里它經(jīng)常Down機(jī),發(fā)現(xiàn)內(nèi)存泄漏特別快,幾分鐘時(shí)間內(nèi)存使用立刻飆升到900M甚至高達(dá)1.2G,這個(gè)時(shí)候通過(guò)遠(yuǎn)程是無(wú)法訪問(wèn)服務(wù)器了,但是服務(wù)器系統(tǒng)本身卻還在運(yùn)行著。這個(gè)問(wèn)題著實(shí)讓我頭疼了很長(zhǎng)一段時(shí)間,因?yàn)槿绻挪?span id="moiyehiw" class="t_tag" onclick="tagshow(event)" href="tag.php?name=%B9%CA%D5%CF">故障就要從這些網(wǎng)站入手,而網(wǎng)站的數(shù)量阻礙了我的解決進(jìn)度。后來(lái)通過(guò)Filemon監(jiān)控文件讀取來(lái)縮小排查范圍,之后對(duì)可疑網(wǎng)站進(jìn)行隔離,最終找到故障點(diǎn)并解決。要知道一段小小的代碼就可以讓運(yùn)行IIS5Windows 2000 Server 掛掉!而在Windows Server 2003下,應(yīng)用程序的級(jí)別低中高級(jí)變更為了程序池,這樣我們就可以對(duì)一個(gè)池進(jìn)行設(shè)置對(duì)內(nèi)存和CPU進(jìn)行保護(hù)。它的這一特性讓我減輕了很多的工作量并且系統(tǒng)也穩(wěn)定了很多。

      另外嚴(yán)重的就是安全性的問(wèn)題了,無(wú)論任何文章都有一個(gè)宗旨就是盡量在服務(wù)器少開(kāi)放端口,并開(kāi)放必要的服務(wù),禁止安裝與服務(wù)器無(wú)關(guān)的應(yīng)用程序。在Windows 2000 Server中,目錄權(quán)限都是Everyone,很多服務(wù)都是以SYSTEM權(quán)限來(lái)運(yùn)行的,如Serv-U FTP 這款出色的FTP服務(wù)器平臺(tái)曾經(jīng)害苦了不少人,它的溢出漏洞可以使入侵者輕松的獲取系統(tǒng)完全控制權(quán),如果做到呢?就是因?yàn)?/font>Serv-U FTP服務(wù)使用SYSTEM權(quán)限來(lái)運(yùn)行,SYSTEM的權(quán)利比Administrator的權(quán)利可大的多,注冊(cè)表SAM項(xiàng)它是可以直接訪問(wèn)和修改的,這樣入侵者便利用這一特性輕松在注冊(cè)表中克隆一個(gè)超級(jí)管理員賬號(hào)并獲取對(duì)系統(tǒng)的完全控制權(quán)限。

      我的目標(biāo):加固WEB服務(wù)器系統(tǒng),使之提高并完善其穩(wěn)定性及安全性。

      系統(tǒng)環(huán)境:Windows Server 2003 Enterprise Edition With Service Pack 1(以下簡(jiǎn)稱W2k3SP1),WEB平臺(tái)為IIS6,FTP平臺(tái)為Serv-U FTP Server

·安裝配置操作系統(tǒng)

安裝操作系統(tǒng),在安裝前先要先去調(diào)整服務(wù)器的BIOS設(shè)置,關(guān)閉不需要的I/O,這樣節(jié)省資源又可以避免一些硬件驅(qū)動(dòng)問(wèn)題。務(wù)必?cái)嚅_(kāi)服務(wù)器與網(wǎng)絡(luò)的連接,在系統(tǒng)沒(méi)有完成安全配置前不要將它接入網(wǎng)絡(luò)。在安裝過(guò)程中如果網(wǎng)卡PNP類型的,那么應(yīng)當(dāng)為其網(wǎng)絡(luò)屬性只配置允許使用TCP/IP協(xié)議,并關(guān)閉在TCP/IP上的NETBIOS,為了提供更安全的保證,應(yīng)該啟用TCP/IP篩選,并不開(kāi)放任何TCP端口。完成操作系統(tǒng)的安裝后,首次啟動(dòng)W2K3SP1,會(huì)彈出安全警告界面,主要是讓你立刻在線升級(jí)系統(tǒng)更新補(bǔ)丁,并配置自動(dòng)更新功能,這個(gè)人性化的功能是W2K3SP1所獨(dú)有的,在沒(méi)有關(guān)閉這個(gè)警告窗口前,系統(tǒng)是一個(gè)安全運(yùn)行的狀態(tài),這時(shí)我們應(yīng)當(dāng)盡快完成系統(tǒng)的在線更新。
修改AdministratorGuest這兩個(gè)賬號(hào)的密碼使其口令變的復(fù)雜,并通過(guò)組策略工具為這兩個(gè)敏感賬號(hào)更名。修改位置在組策略中Computer Configuration-Windows Settings-Security Setting-Local Policies-Security Options下,這樣做可以避免入侵者馬上發(fā)動(dòng)對(duì)此賬號(hào)的密碼窮舉攻擊
服務(wù)器通常都是通過(guò)遠(yuǎn)程進(jìn)行管理的,所以我使用系統(tǒng)自帶的組件“遠(yuǎn)程桌面”來(lái)對(duì)系統(tǒng)進(jìn)行遠(yuǎn)程管理。之所以選擇它,因?yàn)樗窍到y(tǒng)自帶的組件缺省安裝只需要去啟用它就可以使用,支持驅(qū)動(dòng)器映射、剪切板映射等應(yīng)用,并且只要客戶端是WindowsXP PRO都會(huì)自帶連接組件非常方便,最主要還有一點(diǎn)它是免費(fèi)的。當(dāng)然第三方優(yōu)秀的軟件也有如:PCAnyWhere,使用它可以解決Remote Desktop無(wú)法在本地環(huán)境模式下工作的缺點(diǎn)。為了防止入侵者輕易地發(fā)現(xiàn)此服務(wù)并使用窮舉攻擊手段,可以修改遠(yuǎn)程桌面的監(jiān)聽(tīng)端口:

1. 運(yùn)行 Regedt32 并轉(zhuǎn)到此項(xiàng):

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

注意:上面的注冊(cè)表項(xiàng)是一個(gè)路徑;它已換行以便于閱讀。


2. 找到“PortNumber”子項(xiàng),您會(huì)看到值 00000D3D,它是 3389 的十六進(jìn)制表示形式。使用十六進(jìn)制數(shù)值修改此端口號(hào),并保存新值。

要更改終端服務(wù)器上某個(gè)特定連接的端口,請(qǐng)按照下列步驟操作:• 運(yùn)行 Regedt32 并轉(zhuǎn)到此項(xiàng):

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\connection

注意:上面的注冊(cè)表項(xiàng)是一個(gè)路徑;它已換行以便于閱讀。




3. 找到“PortNumber”子項(xiàng),您會(huì)看到值 00000D3D,它是 3389 的十六進(jìn)制表示形式。使用十六進(jìn)制數(shù)值修改此端口號(hào),并保存新值。

注意:由于在終端服務(wù)器 4.0 版中尚未完全實(shí)現(xiàn)備用端口功能,因此只是“在合理的限度內(nèi)盡量”提供支持,如果出現(xiàn)任何問(wèn)題,Microsoft 可能要求您將端口重設(shè)為 3389。

原文來(lái)源:微軟知識(shí)庫(kù)KB187623。當(dāng)然為了達(dá)到更加安全的訪問(wèn),還可以采用IPSec來(lái)保護(hù)遠(yuǎn)程桌面的連接訪問(wèn)。

禁用不必要的服務(wù)不但可以降低服務(wù)器的資源占用減輕負(fù)擔(dān),而且可以增強(qiáng)安全性。下面列出了可以禁用的服務(wù):

·Application Experience Lookup Service

·Automatic Updates

·BITS

·Computer Browser

·DHCP Client

·Error Reporting Service

·Help and Support

·Network Location Awareness

·Print Spooler

·Remote Registry

·Secondary Logon

·Server

·Smartcard

·TCP/IP NetBIOS Helper

·Workstation

·Windows Audio

·Windows Time

·Wireless Configuration

打開(kāi)服務(wù)器本地計(jì)算機(jī)策略(gpedit.msc),參考以下選擇和修改對(duì)服務(wù)器進(jìn)行加固:

1.  設(shè)置賬號(hào)鎖定閥值為5次無(wú)效登錄,鎖定時(shí)間為30分鐘;

2.   從通過(guò)網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)中刪除Everyone組;

3.  在用戶權(quán)利指派下,從通過(guò)網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)中刪除Power UsersBackup Operators

4.  為交互登錄啟動(dòng)消息文本。

5.  啟用 不允許匿名訪問(wèn)SAM賬號(hào)和共享;

6.  啟用 不允許為網(wǎng)絡(luò)驗(yàn)證存儲(chǔ)憑據(jù)或Passport;

7.  啟用 在下一次密碼變更時(shí)不存儲(chǔ)LANMAN哈希值;

8.  啟用 清除虛擬內(nèi)存頁(yè)面文件;

9.  禁止IIS匿名用戶在本地登錄;

10.              啟用 交互登錄:不顯示上次的用戶名;

11.              從文件共享中刪除允許匿名登錄的DFS$COMCFG;

12.              禁用活動(dòng)桌面。

強(qiáng)化TCP協(xié)議棧:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

"SynAttackProtect"=dword:00000001

"EnablePMTUDiscovery"=dword:00000000

"NoNameReleaseOnDemand"=dword:00000001

"EnableDeadGWDetect"=dword:00000000

"KeepAliveTime"=dword:00300000

"PerformRouterDiscovery"=dword:00000000

"TcpMaxConnectResponseRetransmissions"=dword:00000003

"TcpMaxHalfOpen"=dword:00000100

"TcpMaxHalfOpenRetried"=dword:00000080

"TcpMaxPortsExhausted"=dword:00000005

·安裝和配置IIS

進(jìn)入Windows組件安裝,找到應(yīng)用程序服務(wù)器,進(jìn)入詳細(xì)信息,勾選ASP.NET后,IIS必須的組件就會(huì)被自動(dòng)選擇,如果你的服務(wù)器需要運(yùn)行ASP腳本,那么還需要進(jìn)入Internet信息服務(wù)(IIS-萬(wàn)維網(wǎng)服務(wù)下勾選Active Server Pages。完成安裝后,應(yīng)當(dāng)在其他邏輯分區(qū)上單獨(dú)建立一個(gè)目錄用來(lái)存儲(chǔ)WEB網(wǎng)站程序及數(shù)據(jù)。

一臺(tái)WEB服務(wù)器上都運(yùn)行著多個(gè)網(wǎng)站,他們之間可能互不相干,所以為了起到隔離和提高安全性,需要建立一個(gè)匿名WEB用戶組,為每一個(gè)站點(diǎn)創(chuàng)建一個(gè)匿名訪問(wèn)賬號(hào),將這些匿名賬號(hào)添加到之前建立的匿名WEB用戶組中,并在本地計(jì)算機(jī)策略中禁止此組有本地登錄權(quán)限。

最后優(yōu)化IIS6應(yīng)用程序池設(shè)置:

1.  禁用缺省應(yīng)用程序池的空閑超時(shí);

2.  禁用緩存ISAPI擴(kuò)展;

3.  將應(yīng)用程序池標(biāo)識(shí)從NetworlService改為LocalService

4.  禁用快速失敗保護(hù);

5.  將關(guān)機(jī)時(shí)間限制從90秒改為10秒;

6.  內(nèi)存回收下最大使用的內(nèi)存改為300M;

注:應(yīng)根據(jù)當(dāng)前服務(wù)器運(yùn)營(yíng)的業(yè)務(wù)進(jìn)行評(píng)估并對(duì)某些網(wǎng)站配置應(yīng)用程序池,這樣可以降低當(dāng)機(jī)率,并且也保證網(wǎng)站的可訪問(wèn)率,同時(shí)在出現(xiàn)故障時(shí)可以方便的排查。

·安裝和配置Serv-U FTP Server

這里之所以要將Serv-U FTP Server作為部署案例,是因?yàn)?font face='"Times '>Serv-U
使用者之多,操作及管理方便。并且從Serv-U的配置上大家應(yīng)該能夠理解到我開(kāi)頭說(shuō)提到的服務(wù)運(yùn)行權(quán)限。Serv-U的安裝不再?gòu)?fù)述,很多人在安裝后就開(kāi)始直接使用,自從Serv-U的溢出漏洞出現(xiàn)使我開(kāi)始重新認(rèn)識(shí)和思考關(guān)于服務(wù)的運(yùn)行權(quán)限問(wèn)題,通常Serv-U是以SYSTEM權(quán)限來(lái)運(yùn)行服務(wù)的,這樣的好處是我們可以輕松的訪問(wèn)系統(tǒng)任何一個(gè)角落,包括注冊(cè)表(在Serv-U溢出后,可以直接訪問(wèn)注冊(cè)表中賬號(hào)存儲(chǔ)設(shè)定的關(guān)鍵項(xiàng)SAM),但是后果也是非??膳碌?,所以分析了目前的服務(wù)器情況,為了方便起見(jiàn)我創(chuàng)建了一個(gè)具有管理員身份的賬號(hào)來(lái)運(yùn)行Serv-U,這樣做是為了不需要重復(fù)的去設(shè)置目錄權(quán)限,同時(shí)解決低級(jí)權(quán)限所可能造成的兼容性問(wèn)題。但是為了保證這個(gè)賬號(hào)的安全,需要禁止它具有遠(yuǎn)程桌面訪問(wèn)權(quán)利,禁止有本地登錄的權(quán)利。

·TCP/IP端口篩選 vs IPSec策略

在確定我們所要開(kāi)放的服務(wù)之后就要去配置端口,是使用TCP/IP篩選 還是 IPSec?其實(shí)我很少用到IPSec,因?yàn)樗?font face='"Times '>IP安全設(shè)置,除了我要禁止一個(gè)用戶來(lái)訪問(wèn)我或配置一個(gè)特定的連接訪問(wèn)我?guī)缀醪蝗ビ?font face='"Times '>IPSec。也去是因?yàn)槲姨珣辛?,只?huì)記得要開(kāi)放什么端口。

在我看來(lái),TCP/IP端口篩選和IPSec是相輔相成的,普通的應(yīng)用我認(rèn)為還是用端口來(lái)的方便,畢竟它可以做到只開(kāi)放哪些端口,之后針對(duì)其中特定的端口用IPSec作安全加固,這樣我倒是認(rèn)為更好。一些朋友喜歡在事先做好一個(gè)IPSec模板,之后將其應(yīng)用在其他服務(wù)器上,這樣做我認(rèn)為真的不對(duì),畢竟每臺(tái)服務(wù)器的應(yīng)用都不會(huì)完全相同,這樣做只會(huì)造成更多的故障,我就經(jīng)常遇到這樣的問(wèn)題,一些客戶總是抱怨他們的服務(wù)器出現(xiàn)莫名其妙的問(wèn)題,最后通過(guò)我的排查分析發(fā)現(xiàn)很多問(wèn)題都是因?yàn)橥瑫r(shí)使用TCP/IP端口篩選和IPSec造成的,而罪魁禍?zhǔn)讋t是那些好心人發(fā)布的IPSec模板,我沒(méi)有惡意詆毀他們這些好心人的意思,而最終是要痛斥那些不作自身評(píng)估,技術(shù)意識(shí)貧乏的服務(wù)器管理員們,我曾經(jīng)就讓這些朋友們搞得哭笑不得,并開(kāi)始厭惡我當(dāng)前的工作。在當(dāng)前案例中,我開(kāi)放的端口是:TCP80、TCP25、TCP20、TCP21TCP3389、TCP4000~4020。開(kāi)放4000~4020是為了支持Serv-UPASV模式(同時(shí)需要在Serv-U中設(shè)置這段被動(dòng)端口范圍),當(dāng)然你也可以用其他端口,沒(méi)有特殊要求,記得我之前部署的一臺(tái)服務(wù)器開(kāi)放的就是這個(gè)端口范圍,一個(gè)自稱黑客的朋友聯(lián)系了我所在的公司經(jīng)理,并在其QQ上友情提示了服務(wù)器的這個(gè)所謂的端口漏洞,記得好像是這么說(shuō)的:“你們的服務(wù)器不堪一擊,在服務(wù)器上還開(kāi)放了QQ和它的端口。”后來(lái)好像還提到如果公司愿意付費(fèi)可以幫助解決安全問(wèn)題,現(xiàn)在想起來(lái)心里都在暗笑,不過(guò)我接到警告信息都會(huì)非常重視,因?yàn)槲颐靼滓粋€(gè)道理:沒(méi)有絕對(duì)的安全?。?!不過(guò)后來(lái)服務(wù)器確實(shí)受到了攻擊,不是被入侵而是被那個(gè)黑客小小的DDos了一下。這種一種非常有效的攻擊方式,提高TCP/IP協(xié)議棧,甚至使用軟件、硬件防火墻也只是在相對(duì)情況下可以抵御它,所以請(qǐng)各位遵守網(wǎng)絡(luò)公德,不要使用DDos?。?!

·目錄權(quán)限的分配

1.  除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予AdministratorsSYSTEM有完全控制權(quán),之后再對(duì)其下的子目錄作單獨(dú)的目錄權(quán)限,如果WEB站點(diǎn)目錄,你要為其目錄權(quán)限分配一個(gè)與之對(duì)應(yīng)的匿名訪問(wèn)賬號(hào)并賦予它有修改權(quán)限,如果你想使網(wǎng)站堅(jiān)固,可以分配只讀權(quán)限并對(duì)特殊的目錄作可寫(xiě)權(quán)限,作為一個(gè)開(kāi)放式的服務(wù)器,這樣的工作量是非常巨大的,所以我認(rèn)為將威脅控制縮小到在這個(gè)網(wǎng)站中就已經(jīng)夠了。

2.  系統(tǒng)所在分區(qū)下的根目錄都要設(shè)置為不繼承父權(quán)限,之后為該分區(qū)只賦予AdministratorsSYSTEM有完全控制權(quán)。

3.  因?yàn)榉?wù)器只有管理員有本地登錄權(quán)限,所在要配置Documents and Settings這個(gè)目錄權(quán)限只保留AdministratorsSYSTEM有完全控制權(quán),其下的子目錄同樣。另外別忘記還有一個(gè)隱藏目錄也需要同樣操作。因?yàn)槿绻惆惭b有PCAnyWhere那么他的的配置信息都保存在其下,使用webshellFSO可以輕松的調(diào)取這個(gè)配置文件,那么你的系統(tǒng)就為黑客敞開(kāi)了大門(mén)。

4.  配置Program files目錄,為Common Files目錄之外的所有目錄賦予AdministratorsSYSTEM有完全控制權(quán)。

5.  配置Windows目錄,其實(shí)這一塊主要是根據(jù)自身的情況如果使用默認(rèn)的安全設(shè)置也是可行的,不過(guò)還是應(yīng)該進(jìn)入SYSTEM32目錄下,將cmd.exe、ftp.exenet.exe、scrrun.dll、shell.dll這些殺手锏程序賦予匿名賬號(hào)拒絕訪問(wèn)。

    OK!該做得都做了,好像沒(méi)有遺漏什么,如果真有也許是我故意的,也許是我太累了。不知不覺(jué),寫(xiě)了幾個(gè)小時(shí)才寫(xiě)完,效率真的是非常低下,并且明白其中一定有錯(cuò)誤和語(yǔ)句不同的地方,總之自己是盡力了
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開(kāi)APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
Windows 2003 Server安全配置指南 , Windows,2003,Server,安全配置, ,
WIN2003 Server安全配置如何做
IIS與SQL服務(wù)器安全加固
Windows 2003 WEB服務(wù)器安全配置方案
Win2003網(wǎng)站服務(wù)器的安全配置全攻略
跨站攻擊
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服