《2022年服务器安全设置 .pdf》由会员分享,可在线阅读,更多相关《2022年服务器安全设置 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4 , 如果是 2003 , 则最好安装上SP1 , 然后点击开始 Windows Update,安装所有的关键更新。不要指望杀毒软件杀掉所有的木马,因为ASP 木马的特征是可以通过一定手段来避开杀毒软件的查杀。设置端口保护和防火墙、删除默认共享都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。这是阿江的盲区, 大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。权限设置阿江感觉这是防止ASP 漏
2、洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。权限设置的原理WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。在【开始程序 管理工具 计算机管理 本地用户和组】管理系统用户和用户组。NTFS 权限设置, 请记住分区的时候把所有的硬盘都分为NTFS 分区,然后我们可以确定每个分区对每个用户开放的权限。【文件(夹)上右键属性 安全】在这里管理NTFS 文件(夹)权限。IIS 匿名用户,每个IIS 站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户
3、” ) , 当用户访问你的网站的.ASP 文件的时候, 这个 .ASP 文件所具有的权限,就是这个 “IIS 匿名用户 ” 所具有的权限。权限设置的思路要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。在 IIS 的【站点属性或者虚拟目录属性目录安全性 匿名访问和验证控制编辑 匿名访问 编辑】填写刚刚创建的那个用户名。设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组) 。这样设置了之后,这个站点里的ASP 程序就只有当前这个文件
4、夹的权限了,从探针上看,所有的硬盘都是红叉叉。我的设置方法名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 我是先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没病权限。然后再设置各个IIS 用户在各在的文件夹里的权限。因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道IIS 站点属性在那里。真的有那样的人, 你也不要
5、着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。改名或卸载不安全组件不安全组件不惊人我的在阿江探针1.9 里加入了不安全组件检测功能(其实这是参考7i24 的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。其实,只要做好了上面的权限设置,那么FSO 、XML 、 strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。最危险的组件是WSH 和 Shell ,因
6、为它可以运行你硬盘里的EXE 等程序, 比如它可以运行提升程序来提升SERV-U 权限甚至用SERVU 来运行更高权限的系统程序。卸载最不安全的组件最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT 文件,CODE:Copy to clipboardregsvr32/u C:WINNTSystem32wshom.ocx del C:WINNTSystem32wshom.ocx regsvr32/u C:WINNTsystem32shell32.dll del C:WINNTsystem32shell32.dll 然后运行一下,WScript.Shell, Shell.a
7、pplication, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“安全 ” 了。改名不安全组件需要注意的是组件的名称和Clsid 都要改,并且要改彻底了。下面以Shell.application为例来介绍方法。打 开 注 册 表 编 辑 器 【 开 始 运 行 regedit回 车 】 , 然 后 【 编 辑 查 找 填 写Shell.application查 找 下 一 个 】, 用 这 个 方 法 能 找 到 两 个 注 册 表 项 :“13709620-C279-11CE-A49E-444553540000 ” 和
8、 “Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。比如我们想做这样的更改名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - QUOTE: 13709620-C279-11CE-A49E-444553540000 改名为13709620-C279-11CE-A49E-444553540001 Shell.application 改名为Shell.application_ajia
9、ng 那么, 就把刚才导出的.reg 文件里的内容按上面的对应关系替换掉,然后把修改好的.reg 文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid 中只能是十个数字和ABCDEF六个字母。下面是我修改后的代码(两个文件我合到一起了):CODE:Copy to clpboardWindows Registry Editor Version 5.00 HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001 =Shell Automation Service HKEY_
10、CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001InProcServer32 =C:WINNTsystem32shell32.dll ThreadingModel=Apartment HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001ProgID =Shell.Application_ajiang.1 HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001TypeLib =50a7e9b0-70ef-11d1-
11、b75a-00a0c90564fe HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001Version =1.1 HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001VersionIndependentProgID =Shell.Application_ajiang HKEY_CLASSES_ROOTShell.Application_ajiang =Shell Automation Service HKEY_CLASSES_ROOTShell.Application
12、_ajiangCLSID =13709620-C279-11CE-A49E-444553540001 HKEY_CLASSES_ROOTShell.Application_ajiangCurVer =Shell.Application_ajiang.1 你可以把这个保存为一个.reg 文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。防止列出用户组和系统进程我在阿江 ASP 探针 1.9 中结合 7i24 的方法利用getobject(WINNT)获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:【开始 程序 管理
13、工具 服务】 ,找到 Workstation ,停止它,禁用它。防止 Serv-U 权限提升其实, 注销了 Shell 组件之后,侵入者运行提升工具的可能性就很小了,但是 prel 等别的脚本语言也有shell 能力,为防万一,还是设置一下为好。用 Ultraedit 打开 ServUDaemon.exe查找 Ascii :LocalAdministrator,和 #l$ak#.lk;0P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
14、 - - - - - 第 3 页,共 4 页 - - - - - - - - - 另外注意设置Serv-U 所在的文件夹的权限,不要让IIS 匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。利用 ASP 漏洞攻击的常见方法及防范一般情况下, 黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传 ASP 木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell 组件的目的很大程度上就是为了防止攻击者运行提升工具。如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密
15、码,比如, 如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为管理员,我们首先要检查我们的ASP 程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点, 你可能无法确定你的朋友会把他上传的论坛做好安全设置。这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。后记也许有安全高手或者破坏高手看了我的文章会嘲笑或者窃喜,但我想我的经验里毕竟还是存在很多正确的地方, 有千千万万的比我知道的更少的人像我刚开始完全不懂的时候那样在渴求着这样一篇文章,所以我必须写, 我不管别人怎么说我,我也不怕后世会有千千万万的人对我唾骂,我一个人承担下来,我也没有娘子需要交代的因为这其实只是抛砖引玉的做法,从别人的笑声中,我和我的读者们都可以学到更多有用的东西。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -
限制150内