国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
Windows 2003服務(wù)器安全配置終極技巧

網(wǎng)上流傳的很多關(guān)于windows server 2003系統(tǒng)的安全配置,但是仔細(xì)分析下發(fā)現(xiàn)很多都不全面,并且很多仍然配置的不夠合理,并且有很大的安全隱患,今天我決定仔細(xì)做下極端BT的2003服務(wù)器的安全配置,讓更多的網(wǎng)管朋友高枕無(wú)憂。

我們配置的服務(wù)器需要提供支持的組件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389終端服務(wù)、遠(yuǎn)程桌面Web連接管理服務(wù)等),這里前提是已經(jīng)安裝好了系統(tǒng),IIS,包括FTP服務(wù)器,郵件服務(wù)器等,這些具體配置方法的就不再重復(fù)了,現(xiàn)在我們著重主要闡述下關(guān)于安全方面的配置。

關(guān)于常規(guī)的如安全的安裝系統(tǒng),設(shè)置和管理帳戶,關(guān)閉多余的服務(wù),審核策略,修改終端管理端口, 以及配置MS-SQL,刪除危險(xiǎn)的存儲(chǔ)過(guò)程,用最低權(quán)限的public帳戶連接等等,都不說(shuō)了

先說(shuō)關(guān)于系統(tǒng)的NTFS磁盤權(quán)限設(shè)置,大家可能看得都多了,但是2003服務(wù)器有些細(xì)節(jié)地方需要注意的,我看很多文章都沒(méi)寫完全。

C盤只給administrators 和system權(quán)限,其他的權(quán)限不給,其他的盤也可以這樣設(shè)置,這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動(dòng)的,需要加上這個(gè)用戶,否則造成啟動(dòng)不了。

Windows目錄要加上給users的默認(rèn)權(quán)限,否則ASP和ASPX等應(yīng)用程序就無(wú)法運(yùn)行。以前有朋友單獨(dú)設(shè)置Instsrv和temp等目錄權(quán)限,其實(shí)沒(méi)有這個(gè)必要的。

另外在c:/Documents and Settings/這里相當(dāng)重要,后面的目錄里的權(quán)限根本不會(huì)繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users/Application Data目錄下會(huì) 出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個(gè)目錄,寫入腳本或只文件,再結(jié)合其他漏洞來(lái)提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補(bǔ)丁,數(shù)據(jù)庫(kù)的弱點(diǎn),甚至社會(huì)工程學(xué)等等N多方法,從前不是有牛人發(fā)颮說(shuō):"只要給我一個(gè)webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務(wù)器的系統(tǒng)里,建議是將這些目錄都設(shè)置的鎖死。其他每個(gè)盤的目錄都按照這樣設(shè)置,沒(méi)個(gè)盤都只給adinistrators權(quán)限。

另外,還將:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,這些文件都設(shè)置只允許administrators訪問(wèn)。

把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標(biāo)準(zhǔn)上來(lái)說(shuō),多余的東西就沒(méi)必要開啟,減少一份隱患。

在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計(jì)劃程序。在高級(jí)tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級(jí)選項(xiàng)里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒(méi)有的功能,雖然沒(méi)什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個(gè)IPSec的功能。

這里我們按照所需要的服務(wù)開放響應(yīng)的端口。在2003系統(tǒng)里,不推薦用TCP/IP篩選里的端口過(guò)濾功能,譬如在使用FTP服務(wù)器的時(shí)候,如果僅僅只開放21端口,由于FTP協(xié)議的特殊性,在進(jìn)行FTP傳輸?shù)臅r(shí)候,由于FTP 特有的Port模式和Passive模式,在進(jìn)行數(shù)據(jù)傳輸?shù)臅r(shí)候,需要?jiǎng)討B(tài)的打開高端口,所以在使用TCP/IP過(guò)濾的情況下,經(jīng)常會(huì)出現(xiàn)連接上后無(wú)法列出目錄和數(shù)據(jù)傳輸?shù)膯?wèn)題。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個(gè)問(wèn)題,所以都不推薦使用網(wǎng)卡的TCP/IP過(guò)濾功能。 
SERV-U FTP 服務(wù)器的設(shè)置:
一般來(lái)說(shuō),不推薦使用srev-u做ftp服務(wù)器,主要是漏洞出現(xiàn)的太頻繁了,但是也正是因?yàn)槠洳僮骱?jiǎn)單,功能強(qiáng)大,過(guò)于流行,關(guān)注的人也多,才被發(fā)掘出bug來(lái),換做其他的ftp服務(wù)器軟件也一樣不見得安全到哪兒去。
當(dāng)然,這里也有款功能跟serv-u同樣強(qiáng)大,比較安全的ftp軟件:Ability FTP Server
設(shè)置也很簡(jiǎn)單,不過(guò)我們這里還是要迎合大眾胃口,說(shuō)說(shuō)關(guān)于serv-u的安全設(shè)置。
首先,6.0比從前5.x版本的多了個(gè)修改本地LocalAdministrtaor的密碼功能,其實(shí)在5.x版本里可以用ultraedit-32等編輯器修改serv-u程序體進(jìn)行修改密碼端口,6.0修補(bǔ)了這個(gè)隱患,單獨(dú)拿出來(lái)方便了大家。不過(guò)修改了管理密碼的serv-u是一樣有安全隱患的,兩個(gè)月前臭要飯的就寫了新的采用本地sniff方法獲取serv-u的管理密碼的exploit,正在網(wǎng)上火賣著,不過(guò)這種sniff的方法,同樣是在獲得webshell的條件后還得有個(gè)能在目錄里有"執(zhí)行"的權(quán)限,并且需要管理員再次登陸運(yùn)行serv-u administrator的時(shí)候才能成功。所以我們的管理員要盡量避上以上幾點(diǎn)因素,也是可以防護(hù)的。 
 
另外serv-u的幾點(diǎn)常規(guī)安全需要設(shè)置下:
選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當(dāng)使用FTP協(xié)議進(jìn)行文件傳輸時(shí),客戶端首先向FTP服務(wù)器發(fā)出一個(gè)"PORT"命令,該命令中包含此用戶的IP地址和將被用來(lái)進(jìn)行數(shù)據(jù)傳輸?shù)亩丝谔?hào),服務(wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過(guò)程不會(huì)出現(xiàn)任何問(wèn)題,但當(dāng)客戶端是一名惡意用戶時(shí),可能會(huì)通過(guò)在PORT命令中加入特定的地址信息,使FTP服務(wù)器與其它非客戶端的機(jī)器建立連接。雖然這名惡意用戶可能本身無(wú)權(quán)直接訪問(wèn)某一特定機(jī)器,但是如果FTP服務(wù)器有權(quán)訪問(wèn)該機(jī)器的話,那么惡意用戶就可以通過(guò)FTP服務(wù)器作為中介,仍然能夠最終實(shí)現(xiàn)與目標(biāo)服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器攻擊。選中后就可以防止發(fā)生此種情況。

另外在"Block anti time-out schemes"也可以選中。其次,在"Advanced"選項(xiàng)卡中,檢查 "Enable security"是否被選中,如果沒(méi)有,選擇它們。

IIS的安全:

刪掉c:/inetpub目錄,刪除iis不必要的映射

首先是每一個(gè)web站點(diǎn)使用單獨(dú)的IIS用戶,譬如這里,新建立了一個(gè)名為www.315safe.com ,權(quán)限為guest的。

在IIS里的站點(diǎn)屬性里"目錄安全性"---"身份驗(yàn)證和訪問(wèn)控制"里設(shè)置匿名訪問(wèn)使用下列Windows 用戶帳戶"的用戶名密碼都使用www.315safe.com 這個(gè)用戶的信息.在這個(gè)站點(diǎn)相對(duì)應(yīng)的web目錄文件,默認(rèn)的只給IIS用戶的讀取和寫入權(quán)限(后面有更BT的設(shè)置要介紹)。 

在"應(yīng)用程序配置"里,我們給必要的幾種腳本執(zhí)行權(quán)限:ASP.ASPX,PHP,

ASP,ASPX默認(rèn)都提供映射支持了的,對(duì)于PHP,需要新添加響應(yīng)的映射腳本,然后在web服務(wù)擴(kuò)展將ASP,ASPX都設(shè)置為允許,對(duì)于php以及CGI的支持,需要新建web服務(wù)擴(kuò)展,在擴(kuò)展名(X):下輸入 php ,再在要求的文件(E):里添加地址 C:/php/sapi/php4isapi.dll ,并勾選設(shè)置狀態(tài)為允許(S)。然后點(diǎn)擊確定,這樣IIS就支持PHP了。支持CGI同樣也是如此。

要支持ASPX,還需要給web根目錄給上users用戶的默認(rèn)權(quán)限,才能使ASPX能執(zhí)行。

另外在應(yīng)用程序配置里,設(shè)置調(diào)試為向客戶端發(fā)送自定義的文本信息,這樣能對(duì)于有ASP注入漏洞的站點(diǎn),可以不反饋程序報(bào)錯(cuò)的信息,能夠避免一定程度的攻擊。

在自定義HTTP錯(cuò)誤選項(xiàng)里,有必要定義下譬如404,500等錯(cuò)誤,不過(guò)有有時(shí)候?yàn)榱苏{(diào)試程序,好知道程序出錯(cuò)在什么地方,建議只設(shè)置404就可以了。

IIS6.0由于運(yùn)行機(jī)制的不同,出現(xiàn)了應(yīng)用程序池的概念。一般建議10個(gè)左右的站點(diǎn)共用一個(gè)應(yīng)用程序池,應(yīng)用程序池對(duì)于一般站點(diǎn)可以采用默認(rèn)設(shè)置,

可以在每天凌晨的時(shí)候回收一下工作進(jìn)程。

新建立一個(gè)站,采用默認(rèn)向?qū)В谠O(shè)置中注意以下在應(yīng)用程序設(shè)置里:執(zhí)行權(quán)限為默認(rèn)的純腳本,應(yīng)用程序池使用獨(dú)立的名為:315safe的程序池。

名為315safe的應(yīng)用程序池可以適當(dāng)設(shè)置下"內(nèi)存回收":這里的最大虛擬內(nèi)存為:1000M,最大使用的物理內(nèi)存為256M,這樣的設(shè)置幾乎是沒(méi)限制這個(gè)站點(diǎn)的性能的。

在應(yīng)用程序池里有個(gè)"標(biāo)識(shí)"選項(xiàng),可以選擇應(yīng)用程序池的安全性帳戶,默認(rèn)才用網(wǎng)絡(luò)服務(wù)這個(gè)帳戶,大家就不要?jiǎng)铀?,能盡量以最低權(quán)限去運(yùn)行大,隱患也就更小些。在一個(gè)站點(diǎn)的某些目錄里,譬如這個(gè)"uploadfile"目錄,不需要在里面運(yùn)行asp程序或其他腳本的,就去掉這個(gè)目錄的執(zhí)行腳本程序權(quán)限,在"應(yīng)用程序設(shè)置"的"執(zhí)行權(quán)限"這里,默認(rèn)的是"純腳本",我們改成"無(wú)",這樣就只能使用靜態(tài)頁(yè)面了。依次類推,大凡是不需要asp運(yùn)行的目錄,譬如數(shù)據(jù)庫(kù)目錄,圖片目錄等等里都可以這樣做,這樣主要是能避免在站點(diǎn)應(yīng)用程序腳本出現(xiàn)bug的時(shí)候,譬如出現(xiàn)從前流行的upfile漏洞,而能夠在一定程度上對(duì)漏洞有扼制的作用。

在默認(rèn)情況下,我們一般給每個(gè)站點(diǎn)的web目錄的權(quán)限為IIS用戶的讀取和寫入,如圖:

但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動(dòng)的方式進(jìn)行細(xì)節(jié)性的策略設(shè)置。
1. 給web根目錄的IIS用戶只給讀權(quán)限。如圖:

然后我們對(duì)響應(yīng)的uploadfiles/或其他需要存在上傳文件的目錄額外給寫的權(quán)限,并且在IIS里給這個(gè)目錄無(wú)腳本運(yùn)行權(quán)限,這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者也無(wú)法將asp木馬寫進(jìn)目錄里去,呵呵, 不過(guò)沒(méi)這么簡(jiǎn)單就防止住了攻擊,還有很多工作要完成。如果是MS-SQL數(shù)據(jù)庫(kù)的,就這樣也就OK了,但是Access的數(shù)據(jù)庫(kù)的話,其數(shù)據(jù)庫(kù)所在的目錄,或數(shù)據(jù)庫(kù)文件也得給寫權(quán)限,然后數(shù)據(jù)庫(kù)文件沒(méi)必要改成.asp的。這樣的后果大家也都知道了把,一旦你的數(shù)據(jù)庫(kù)路徑被暴露了,這個(gè)數(shù)據(jù)庫(kù)就是一個(gè)大木馬,夠可怕的。其實(shí)完全還是規(guī)矩點(diǎn)只用mdb后綴,這個(gè)目錄在IIS里不給執(zhí)行腳本權(quán)限。然后在IIS里加設(shè)置一個(gè)映射規(guī)律,如圖:

這里用任意一個(gè)dll文件來(lái)解析.mdb后綴名的映射,只要不用asp.dll來(lái)解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫(kù)路徑也無(wú)法下載。這個(gè)方法可以說(shuō)是防止數(shù)據(jù)庫(kù)被下載的終極解決辦法了。

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
Windows Server 2003 下 ASP 及 .NET 虛擬主機(jī)的配置過(guò)程 | ...
貓撲的大雜燴 IT業(yè)界 想要一個(gè)空間在500M以上,ASP、PHP、CGI等等權(quán)限,【轉(zhuǎn)載】--yantaohk
加固基于Windows 2003平臺(tái)的WEB服務(wù)器
網(wǎng)絡(luò)教程WEB 服務(wù)
(C#)asp_net調(diào)試錯(cuò)誤解決方法收集(1)
windows2003搭建ASP動(dòng)態(tài)網(wǎng)站
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服