一、Windows Server2003的安裝 1、安裝系統(tǒng)最少兩需要個(gè)分區(qū),分區(qū)格式都采用NTFS格式 2、在斷開(kāi)網(wǎng)絡(luò)的情況安裝好2003系統(tǒng) 3、安裝IIS,僅安裝必要的 IIS 組件(禁用不需要的如FTP 和 SMTP 服務(wù))。默認(rèn)情況下,IIS服務(wù)沒(méi)有安裝,在添加/刪除Win組件中選擇“應(yīng)用程序服務(wù)器”,然后點(diǎn)擊“詳細(xì)信息”,雙擊Internet信息服務(wù)(iis),勾選以下選項(xiàng): Internet 信息服務(wù)管理器; 公用文件; 后臺(tái)智能傳輸服務(wù) (BITS) 服務(wù)器擴(kuò)展; 萬(wàn)維網(wǎng)服務(wù)。 如果你使用 FrontPage 擴(kuò)展的 Web 站點(diǎn)再勾選:FrontPage 2002 Server Extensions 4、安裝MSSQL及其它所需要的軟件然后進(jìn)行Update。 5、使用Microsoft 提供的 MBSA(Microsoft Baseline Security Analyzer) 工具分析計(jì)算機(jī)的安全配置,并標(biāo)識(shí)缺少的修補(bǔ)程序和更新。下載地址:見(jiàn)頁(yè)末的鏈接 二、設(shè)置和管理賬戶 1、系統(tǒng)管理員賬戶最好少建,更改默認(rèn)的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫(xiě)字母加數(shù)字的上檔鍵組合,長(zhǎng)度最好不少于14位。 2、新建一個(gè)名為Administrator的陷阱賬號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼 3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個(gè)復(fù)雜的密碼,當(dāng)然現(xiàn)在也有一個(gè)DelGuest的工具,也許你也可以利用它來(lái)刪除Guest賬戶,但我沒(méi)有試過(guò)。 4、在運(yùn)行中輸入gpedit.msc回車,打開(kāi)組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無(wú)效”,“鎖定時(shí)瀋櫛?0分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。 5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶名”設(shè)為啟用 6、在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)”中只保留Internet來(lái)賓賬戶、啟動(dòng)IIS進(jìn)程賬戶。如果你使用了Asp.net還要保留Aspnet賬戶。 7、創(chuàng)建一個(gè)User賬戶,運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。 三、網(wǎng)絡(luò)服務(wù)安全管理 1、禁止C$、D$、ADMIN$一類的缺省共享 打開(kāi)注冊(cè)表,HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/lanmanserver/parameters,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0 2、 解除NetBios與TCP/IP協(xié)議的綁定 右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的NETBIOS 3、關(guān)閉不需要的服務(wù),以下為建議選項(xiàng) Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用 Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用 Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用 Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告 Microsoft Serch:提供快速的單詞搜索,不需要可禁用 NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用 PrintSpooler:如果沒(méi)有打印機(jī)可禁用 Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表 Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助 四、打開(kāi)相應(yīng)的審核策略 在運(yùn)行中輸入gpedit.msc回車,打開(kāi)組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項(xiàng)目時(shí)需要注意的是如果審核的項(xiàng)目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴(yán)重的事件也越難當(dāng)然如果審核的太少也會(huì)影響你發(fā)現(xiàn)嚴(yán)重的事件,你需要根據(jù)情況在這二者之間做出選擇。 推薦的要審核的項(xiàng)目是: 登錄事件 成功 失敗 賬戶登錄事件 成功 失敗 系統(tǒng)事件 成功 失敗 策略更改 成功 失敗 對(duì)象訪問(wèn) 失敗 目錄服務(wù)訪問(wèn) 失敗 特權(quán)使用 失敗
1、隱藏重要文件/目錄 可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/Current-Version/Explorer/Advanced/Folder/Hi-dden/SHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0 2、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。 3、防止SYN洪水攻擊 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters 新建DWORD值,名為SynAttackProtect,值為2 4. 禁止響應(yīng)ICMP路由通告報(bào)文 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces 新建DWORD值,名為PerformRouterDiscovery 值為0 5. 防止ICMP重定向報(bào)文的攻擊 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters 將EnableICMPRedirects 值設(shè)為0 6. 不支持IGMP協(xié)議 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters 新建DWORD值,名為IGMPLevel 值為0 7、禁用DCOM: 運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開(kāi)“計(jì)算機(jī)”子文件夾。 對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。 清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。 注:3-6項(xiàng)內(nèi)容我采用的是Server2000設(shè)置,沒(méi)有測(cè)試過(guò)對(duì)2003是否起作用。但有一點(diǎn)可以肯定我用了一段的時(shí)間沒(méi)有發(fā)現(xiàn)其它副面的影響。 六、配置 IIS 服務(wù): 1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤(pán)分開(kāi)。 2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤(pán)上)。 3、刪除系統(tǒng)盤(pán)下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。 4、刪除不必要的IIS擴(kuò)展名映射。 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開(kāi)應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm 5、更改IIS日志的路徑 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性 6、如果使用的是2000可以使用iislockdown來(lái)保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。 7、使用UrlScan UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。下載地址見(jiàn)頁(yè)未的鏈接 如果沒(méi)有特殊的要求采用UrlScan默認(rèn)配置就可以了。 但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開(kāi)要%WINDIR%/System32/Inetsrv/URLscan 文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添加DEBUG謂詞,注意此節(jié)是區(qū)分大小寫(xiě)的。 如果你的網(wǎng)頁(yè)是.asp網(wǎng)頁(yè)你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。 如果你的網(wǎng)頁(yè)使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1 在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset 如果你在配置后出現(xiàn)什么問(wèn)題,你可以通過(guò)添加/刪除程序刪除UrlScan。 8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性掃描. 下載地址:VB.NET愛(ài)好者 1、System Administrators 角色最好不要超過(guò)兩個(gè) 2、如果是在本機(jī)最好將身份驗(yàn)證配置為Win登陸 3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼 4、刪除以下的擴(kuò)展存儲(chǔ)過(guò)程格式為: xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除 訪問(wèn)注冊(cè)表的存儲(chǔ)過(guò)程,刪除 OLE自動(dòng)存儲(chǔ)過(guò)程,不需要?jiǎng)h除 5、隱藏 SQL Server、更改默認(rèn)的1433端口 右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口。 八、如果只做服務(wù)器,不進(jìn)行其它操作,使用IPSec 1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項(xiàng)下點(diǎn)擊 添加—名稱設(shè)為Web篩選器—點(diǎn)擊添加—在描述中輸入Web服務(wù)器—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為T(mén)cp——IP協(xié)議端口第一項(xiàng)設(shè)為從任意端口,第二項(xiàng)到此端口80——點(diǎn)擊完成——點(diǎn)擊確定。 2、再在管理IP篩選器表選項(xiàng)下點(diǎn)擊 添加—名稱設(shè)為所有入站篩選器—點(diǎn)擊添加—在描述中輸入所有入站篩選—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為任意——點(diǎn)擊下一步——完成——點(diǎn)擊確定。 3、在管理篩選器操作選項(xiàng)下點(diǎn)擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關(guān)閉管理IP篩選器表和篩選器操作窗口 4、右擊IP安全策略——?jiǎng)?chuàng)建IP安全策略——下一步——名稱輸入數(shù)據(jù)包篩選器——下一步——取消默認(rèn)激活響應(yīng)原則——下一步——完成 5、在打開(kāi)的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網(wǎng)絡(luò)連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定 6、在IP安全策略的右邊窗口中右擊新建的數(shù)據(jù)包篩選器,點(diǎn)擊指派,不需要重啟,IPSec就可生效. 九、建議 如果你按本文去操作,建議每做一項(xiàng)更改就測(cè)試一下服務(wù)器,如果有問(wèn)題可以馬上撤消更改。而如果更改的項(xiàng)數(shù)多,才發(fā)現(xiàn)出問(wèn)題,那就很難判斷問(wèn)題是出在哪一步上了。 十、運(yùn)行服務(wù)器記錄當(dāng)前的程序和開(kāi)放的端口 1、將當(dāng)前服務(wù)器的進(jìn)程抓圖或記錄下來(lái),將其保存,方便以后對(duì)照查看是否有不明的程序。 2、將當(dāng)前開(kāi)放的端口抓圖或記錄下來(lái),保存,方便以后對(duì)照查看是否開(kāi)放了不明的端口。當(dāng)然如果你能分辨每一個(gè)進(jìn)程,和端口這一步可以省略。 防范ASP木馬 防止ASP木馬,主要通過(guò)修改三個(gè)組件來(lái)達(dá)到防asp木馬攻擊. 1.可以通過(guò)修改注冊(cè)表,將此組件改名,來(lái)防止此類木馬的危害. HKEY_CLASSES_ROOT/Scripting.FileSystemObject/ 2.也要將clsid值也改一下 3.注銷此組件命令:RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll 4.禁止Guest用戶使用scrrun.dll來(lái)防止調(diào)用此組件命令: cacls C:/WINNT/system32/scrrun.dll /e /d guests 1.可以通過(guò)修改注冊(cè)表,將此組件改名,來(lái)防止此類木馬的危害. 自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了 也可以將其刪除,來(lái)防止此類木馬的危害。 1.可以通過(guò)修改注冊(cè)表,將此組件改名,來(lái)防止此類木馬的危害。 HKEY_CLASSES_ROOT/Shell.Application/ 自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了 2.也要將clsid值也改一下 也可以將其刪除,來(lái)防止此類木馬的危害。 cacls C:/WINNT/system32/shell32.dll /e /d guests 禁用Guests組用戶調(diào)用cmd.exe命令: cacls C:/WINNT/system32/Cmd.exe /e /d guests Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4}) WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74) WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74) 快速刪除方法: 開(kāi)始------->運(yùn)行--------->Regedit,打開(kāi)注冊(cè)表編輯器,按Ctrl+F查找,依次輸入以上Wscript.Shell等組件名稱以及相應(yīng)的ClassID,然后進(jìn)行刪除或者更改名稱. 防范數(shù)據(jù)庫(kù)下載 方法一:修改數(shù)據(jù)庫(kù)文件名和路徑. 缺點(diǎn): 如果有列網(wǎng)站目錄權(quán)限,還可以找到數(shù)據(jù)庫(kù)路徑,然后下載下來(lái)研究的. 注意:也要在conn.asp中修改相應(yīng)的數(shù)據(jù)庫(kù)名. 注意:需要把數(shù)據(jù)庫(kù)文件前名加上#、然后修改數(shù)據(jù)庫(kù)連接文件(如conn.asp)中的數(shù)據(jù)庫(kù)地. 缺點(diǎn):如果知道了數(shù)據(jù)庫(kù)的絕對(duì)地址,可以把# 改成%23 還是可以下載下來(lái)研究的. 操作:假如你的web目錄是D:/web ,可以把數(shù)據(jù)庫(kù)放到D:/data這個(gè)文 件夾里,然后在D:/web 里的數(shù)據(jù)庫(kù)連接頁(yè)面中修改數(shù)據(jù)庫(kù)連接地址為:"../data/數(shù)據(jù)庫(kù)名" 的形式.這樣數(shù)據(jù)庫(kù)可以正常調(diào)用,但數(shù)據(jù)庫(kù)無(wú)法下載.因?yàn)樗辉赪EB目錄里 缺點(diǎn):適合有服務(wù)器控制權(quán)的用戶,不適合購(gòu)買虛擬空間的用戶. 方法五:添加數(shù)據(jù)庫(kù)名的如MDB的擴(kuò)展映射防下載(推薦) 實(shí)現(xiàn)方法: 我們?cè)贗IS屬性---主目錄---配置---映射---應(yīng)用程序擴(kuò)展那里添加.mdb文件的應(yīng)用解析。注意這里的選擇的DLL(或EXE等)也不是任意的,選擇不當(dāng),MDB文件還是可以被下載的,注意不要選擇asp.dll等。你可以自己多測(cè)試下,然后下載一下試試,一直不能下載mdb為止. 注:至于選擇的解析文件大家可以自已測(cè)試,只要訪問(wèn)數(shù)據(jù)庫(kù)時(shí)出現(xiàn)無(wú)法找到該頁(yè)就可以了. 優(yōu)點(diǎn): 缺點(diǎn):這個(gè)方法就是通過(guò)修改IIS設(shè)置來(lái)實(shí)現(xiàn),所以要有IIS控制權(quán)的朋友才行,不適合購(gòu)買虛擬主機(jī)用戶. 服務(wù)器防黑安全設(shè)置 愛(ài)國(guó)者安全網(wǎng) 動(dòng)畫(huà)名稱:服務(wù)器防黑安全設(shè)置 主題:服務(wù)器防黑安全設(shè)置 測(cè)試環(huán)境:Windows 2003 系統(tǒng) 為了給大家成功演示這個(gè)服務(wù)器防黑安全設(shè)置教程,是由頂邦互聯(lián)公司提供的一臺(tái)剛裝好系統(tǒng)的新服務(wù)器; 把硬盤(pán)的所有分區(qū)都改成NTFS格式。NTFS文件系統(tǒng)要比FAT,FAT32的文件系統(tǒng)安全得多。這點(diǎn)不必多說(shuō),想必大家得服務(wù)器都已經(jīng)是NTFS的了。 然后重命名為*.bat即可,運(yùn)行批處理,重啟電腦后生效,重啟后電腦就會(huì)變成NTFS格式。 關(guān)于系統(tǒng)安全,我這里先給大家講解計(jì)算機(jī)端口的安全 教程不做語(yǔ)音了,大家認(rèn)真看我的操作吧 開(kāi)始菜單,運(yùn)行,輸入cmd,然后再輸入netstat -an 1、netstat 的一些常用選項(xiàng) ·netstat –s ·netstat –e ·netstat –r ·netstat –a ·netstat –n 139端口的打開(kāi)方法:網(wǎng)上鄰居--屬性--本地連接--屬性--Internet協(xié)議(TCP/IP)--高級(jí)--WINS; 445端口的打開(kāi)方法:開(kāi)始-運(yùn)行輸入regedit.確定后定位到 下面說(shuō)一下常見(jiàn)的漏洞的端口如何關(guān)閉: 1.關(guān)閉139端口:右擊網(wǎng)上鄰居--屬性--右擊本地連接--屬性--internet協(xié)議/(TCP/IP)--屬性--高級(jí)--WINS--禁用TCP/IP上的NETBIOS--確定。 2.右擊-網(wǎng)上鄰居-屬性/本地連接-屬性,在microsoft網(wǎng)絡(luò)客戶端前的小勾去掉。接著也把microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享的小勾也去掉。 3.關(guān)閉445端口:打開(kāi)注冊(cè)表編輯器,在[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/NetBT/Parameters]下增加一個(gè)dword鍵項(xiàng),命名為"SmbDeviceEnabled"(不包含引號(hào)),將值設(shè)為0。 4。關(guān)閉3389端口:右擊我的電腦,點(diǎn)屬性--遠(yuǎn)程,把允許從這臺(tái)計(jì)算機(jī)發(fā)送遠(yuǎn)程協(xié)助邀請(qǐng)前的勾去掉。 5。關(guān)閉135端口: 以上選項(xiàng)有對(duì)應(yīng)的注冊(cè)表鍵值,因此也可通過(guò)注冊(cè)表來(lái)修改: 重啟之后, 135端口就沒(méi)有了。 大多數(shù)的系統(tǒng)重裝后,都會(huì)開(kāi)放135、445、139等 第二:殺毒軟件要裝好 第三:注意你所使用的程序要注意升級(jí) 打上網(wǎng)上一些服務(wù)器安全補(bǔ)丁,關(guān)閉一些有害端口,修改一些有用端口,還要裝上一些輔助防毒軟件。這里我推薦使用幾個(gè)工具: 1、關(guān)閉一些經(jīng)常被黑客利用入侵的端口; 2、3389默認(rèn)端口修改,把遠(yuǎn)程桌面改一個(gè)不常用的靠后的端口,別人就是掃描也要一段時(shí)間; 3、在局域網(wǎng)中隱藏計(jì)算機(jī),還有一些東西你自己看著用; 控制面板——網(wǎng)絡(luò)和撥號(hào)連接——本地連接——INTERNET協(xié)議(tcp/ip)--屬性--高級(jí)---選項(xiàng)-tcp/ip篩選--屬性!! 然后添加需要的tcp 和UDP端口就可以了~如果對(duì)端口不是很了解的話,不要輕易進(jìn)行過(guò)濾,不然可能會(huì)導(dǎo)致一些程序無(wú)法使用。 只添加80,21,3389 修改之后,重啟生效。 權(quán)限設(shè)置 磁盤(pán)權(quán)限 系統(tǒng)盤(pán)及所有磁盤(pán)只給 Administrators 組和 SYSTEM 的完全控制權(quán)限 系統(tǒng)盤(pán)/Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限 系統(tǒng)盤(pán)/Documents and Settings/All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限 系統(tǒng)盤(pán)/Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限 系統(tǒng)盤(pán)/Windows/System32/cacls.exe、cmd.exe、net.exe、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限 禁用不必要的服務(wù) 開(kāi)始菜單—>管理工具—>服務(wù) Print Spooler Remote Registry TCP/IP NetBIOS Helper Server 以上是在Windows Server 2003 系統(tǒng)上面默認(rèn)啟動(dòng)的服務(wù)中禁用的,默認(rèn)禁用的服務(wù)如沒(méi)特別需要的話不要啟動(dòng)。 改名或卸載不安全組件 卸載最不安全的組件 del C:/WINDOWS/System32/wshom.ocx regsvr32/u C:/WINDOWS/system32/shell32.dll del C:/WINDOWS/system32/shell32.dll 在一些ASP大馬中利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來(lái),方法是: 【開(kāi)始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。 防止Serv-U權(quán)限提升 其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。 用Ultraedit打開(kāi)ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。 另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過(guò)的文件,照樣可以分析出你的管理員名和密碼。 最后講備份,網(wǎng)站的數(shù)據(jù)庫(kù)要經(jīng)常備份,不能放在服務(wù)器上,放到另一個(gè)安全的地方。系統(tǒng)可以裝一個(gè)一鍵備份的軟件,你遠(yuǎn)程一樣備份還原,備份還原之后服務(wù)器可以自動(dòng)重啟,不需要你人工干預(yù)。 注意:把用戶組里面默認(rèn)的管理員用戶名修改名稱,可以防止別人入侵提升管理員權(quán)限等 網(wǎng)站的備份也要有計(jì)劃,但做好這個(gè)你要有條件。數(shù)據(jù)庫(kù)出了問(wèn)題,你馬上轉(zhuǎn)移一下,基本不會(huì)影響網(wǎng)站運(yùn)行;網(wǎng)站出了問(wèn)題也馬上可以指到另一臺(tái)服務(wù)器或空間,其實(shí)這個(gè)并花不了多少錢(qián),現(xiàn)在空間便宜,效率是低一點(diǎn),但不會(huì)影響搜索的收錄。 利用ASP漏洞攻擊的常見(jiàn)方法及防范 一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來(lái)獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。 如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。 作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來(lái)控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開(kāi)了站點(diǎn),你可能無(wú)法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說(shuō)的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無(wú)法破壞這個(gè)網(wǎng)站以外的東西。 最好講一下如何通過(guò)禁用注冊(cè)表和命令提示符來(lái)保護(hù)服務(wù)器安全 其實(shí)關(guān)于系統(tǒng)安全方面的知識(shí)有很多,我會(huì)打包幾個(gè)這方面的知識(shí)給大家做參考 如何更改3389端口保護(hù)系統(tǒng)安全
眾所周知,遠(yuǎn)程終端服務(wù)基于端口3389。入侵者一般先掃描主機(jī)開(kāi)放端口,一旦發(fā)現(xiàn)其開(kāi)放了3389端口,就會(huì)進(jìn)行下一步的入侵,所以我們只需要修改該務(wù)默認(rèn)端口就可以避開(kāi)大多數(shù)入侵者的耳目。 步驟:打開(kāi)“開(kāi)始→運(yùn)行”,輸入“regedit”,打開(kāi)注冊(cè)表,進(jìn)入以下路徑:[HKEY_LOCAL_MACHINE/SYSTEM/ CurrentControlSet/Control/Terminal Server/ Wds/rdpwd/Tds/tcp],看見(jiàn)PortNamber值了嗎?其默認(rèn)值是3389,修改成所希望的端口即可,例如6111。 再打開(kāi)[HKEY_LOCAL_MACHINE/ SYSTEM/CurrentContro1Set/Control/Tenninal Server/WinStations/RDP/Tcp],將PortNumber的值(默認(rèn)是3389)修改成端口6111。
一次web掛馬所作出服務(wù)器的對(duì)策
webshell 一個(gè)簡(jiǎn)單的虛擬主機(jī)存在各種WEBSHELL的威脅的,假如你給朋友開(kāi)了個(gè)虛擬主機(jī)空間,那么這個(gè)虛擬主機(jī)存在的最大安全隱患將會(huì)是FSO權(quán)限問(wèn)題,其實(shí)FSO的安全隱患在Win2K系統(tǒng)里已經(jīng)是令網(wǎng)管頭疼的事了,但在Win2003中這個(gè)FSO的安全隱患卻依然沒(méi)有解決,在沒(méi)有經(jīng)過(guò)安全配置的虛擬主機(jī)下,只要黑客給虛擬主機(jī)空間上傳一個(gè)木馬,黑客就能利用FSO權(quán)限瀏覽服務(wù)器里的所有文件,并能復(fù)制、刪除服務(wù)器里的所有文件,甚至能利用木馬取得服務(wù)器的管理權(quán),可見(jiàn)FSO安全配置的重要性。 如果黑客通過(guò)某些手段在你的虛擬主機(jī)空間上傳了一個(gè)木馬,那么就等于黑客已經(jīng)擁有了一個(gè)WEBSHELL,黑客可以通過(guò)這個(gè)WEBSHELL控制整臺(tái)服務(wù)器里的數(shù)據(jù),
Regsvr32 /u c:/windows/system32/scrrun.dll 注意:在實(shí)際操作的時(shí)候要更改成為你本地系統(tǒng)安裝目錄的實(shí)際路徑,但是使用這種方法刪除也太絕了一點(diǎn),如果以后我們想使用FSO權(quán)限,那就用不了啦。所以建議不要使用這種方法刪除FSO權(quán)限, 顯而易見(jiàn),如果這樣做,那么包括站點(diǎn)系統(tǒng)管理員在內(nèi)的任何人都將不可以使用FileSystemObject對(duì)象了,這其實(shí)并不是站點(diǎn)管理人員想要得到的結(jié)果,畢竟我們使用這個(gè)對(duì)象可以實(shí)現(xiàn)方便的在線站臺(tái)管理,如果連系統(tǒng)管理員都沒(méi)法使用了,那可就得不償失了,但是不禁止這個(gè)危險(xiǎn)的對(duì)象又會(huì)給自己的站點(diǎn)帶來(lái)安全漏洞。那么有沒(méi)有兩全其美的方法呢?有!具體方法如下: 我們可以做到禁止其他人非法使用FileSystemObject對(duì)象,但是我們自己仍然可以使用這個(gè)對(duì)象。 方法如下: 查找注冊(cè)表中 HKEY_CLASSES_ROOT/Scripting.FileSystemObject 鍵值 將其更改成為你想要的字符串(右鍵-->"重命名"),比如更改成為 HKEY_CLASSES_ROOT/Scripting.FileSystemObjectadmin123 如果你使用通常的方法來(lái)調(diào)用FileSystemObject對(duì)象就會(huì)無(wú)法使用了。 呵呵,只要你不告訴別人這個(gè)更改過(guò)的對(duì)象名稱,其他人是無(wú)法使用FileSystemObject對(duì)象的。這樣,作為站點(diǎn)管理者我們就杜絕了他人非法使用FileSystemObject對(duì)象,而我們自己仍然可以使用這個(gè)對(duì)象來(lái)方便的實(shí)現(xiàn)網(wǎng)站在線管理等等功能了! 不使用FSO對(duì)像就能使用的ASP木馬防范方法: 對(duì)于這種免FSO對(duì)像就能使用的ASP木馬,由于少了FSO對(duì)像的支持,功能上當(dāng)然不會(huì)很強(qiáng)大的了,只有瀏覽服務(wù)器上的文件目錄,復(fù)制、移動(dòng)文件、執(zhí)行指定路徑的程序文件等功能。這個(gè)木馬程的功能隨然簡(jiǎn)單,但是用它來(lái)黑一個(gè)網(wǎng)站就是已經(jīng)足夠的了。 防范免FSO支持的ASP木馬方法如下: 我們只要在注冊(cè)表里查找鍵值shell.application和 wscript.shell 鍵值,然后把這些鍵值刪除,就能防止這一類的ASP木馬攻擊了,刪除這些鍵值對(duì)你的服務(wù)器及ASP支持等不會(huì)造成影響的,所以請(qǐng)放心刪除 有一些WEBSHELL是調(diào)用系統(tǒng)下的CMD.EXE命令運(yùn)行的。 對(duì)于這種webshell我們可以將system32下的cmd.exe進(jìn)行改名,設(shè)個(gè)好一點(diǎn)的名字,這樣只有你自己知道就ok呢。可是你在操作過(guò)程中會(huì)發(fā)現(xiàn)當(dāng)你改了cmd.exe的名字以后在運(yùn)行里打cmd還是能正常運(yùn)行,再加在到文件平刷新一下發(fā)現(xiàn)又來(lái)了一個(gè)cmd.exe,郁悶了吧。告訴你這是windows系統(tǒng)文件保護(hù)的功能了,在系統(tǒng)里面有個(gè)系統(tǒng)文件的備份目錄dllcache,看不見(jiàn)吧,因?yàn)檫@是受系統(tǒng)保護(hù)的。怎么看到他我想不用我說(shuō)了,在這里我提下它的目錄c:/windows/system32/dllcache.把里面的cmd.exe改下名字,再出來(lái)把 c:/windows/system32下cmd.exe改成同樣的名字,看下是不是ok了。 |
|