windows_20xx服务器安全方案汇总内容摘要:

径。 安装角色时,以最小化角色运行服务器 ,即只安装你要用到的角色功能,如果你的服务器没有 ASP 的站点,那 ASP 角色就不需要安装,这样可以减少受攻击的面。 第 15 页 共 53 页 一般给站点目录权限为: System 完全控制 Administrator 完全控制 Users 读 IIS_Iusrs 读、写 在 IIS7 中删除不常用的映射 15:安装一款杀毒软件,推荐 Mcafee,再配合 Windows 防火墙,它们俩应该是一个不错的组合。 应该是 windows 2020 里面的黄金搭挡了。 16:经 常关注徽软补丁更新情况,一些高危补丁要及时更新。 通过以上配置,服务器安全性比原来默认又提升了一级。 好了,这节就写到这里了。 第 16 页 共 53 页 阿江的 WINDOWS 服务器安全设置 阿江的 WINDOWS 服务器安全设置 [返回首页 ] [返回作品首页 ] [返回探针首页 ] (如需引用或者转载此文,请注明:作者 : 阿江 出处 :) 前言 其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。 本文更侧重于防止 ASP 漏洞攻击, 所以服务器防黑等方面的讲解可能略嫌少了点。 基本的服务器安全设置 安装补丁 安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是 2020则确定安装上了 SP4,如果是 2020,则最好安装上 SP1,然后点击开始→ Windows Update,安装所有的关键更新。 安装杀毒软件 虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。 我一直在用诺顿 2020,据说 2020 可以杀木马,不过我没试过。 还有人用瑞星,瑞星是确定可以杀木马的。 更多的人说卡巴司机好,不过我没用过。 不要指望杀毒软 件杀掉所有的木马,因为 ASP 木马的特征是可以通过一定手段来避开杀毒软件的查杀。 设置端口保护和防火墙、删除默认共享 都是服务器防黑的措施,即使你的服务器上没有 IIS,这些安全措施都最好做上。 这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。 权限设置 阿江感觉这是防止 ASP 漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个 IIS站点甚至一个虚拟目录里。 我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。 权限设置的原理 WINDOWS 用户,在 WINNT 系统中大多数时候把权限按用户(組)来划分。 在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。 NTFS 权限设置,请记住分区的时候把所有的硬盘都分为 NTFS 分区,然后我们可以确定每个分区对每个用户开放的权限。 【文件(夹)上右键→属性→安全】在这里管理 NTFS 文件(夹)权限。 IIS 匿名用户,每个 IIS 站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“ IIS 匿名用户”),当用户访问你的网站的 .ASP 文件的时候,这个 .ASP 文件所具有的权限,就是这个“ IIS 匿名用户”所具有的权限。 权限设置的思路 要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。 在 IIS 的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访 第 17 页 共 53 页 问→编辑】填写刚刚创建的那个用户名。 设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和 SYSTEM 组)。 这样设置了之后,这个站点里的 ASP 程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。 我的设置方法 我是先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没有权限或者完全拒绝。 然后再设置各个 IIS 用户在各在的文件夹里的权限。 因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道 IIS 站点属性在那里。 真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。 当然,如果我有空,我会写 我的具体设置方法,很傲能还会配上图片。 改名或卸载不安全组件 不安全组件不惊人 我的在阿江探针 里加入了不安全组件检测功能(其实这是参考 7i24 的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。 其实,只要做好了上面的权限设置,那么 FSO、 XML、 strem 都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。 那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。 最危险的组件是 WSH 和 Shell,因为它可 以运行你硬盘里的 EXE 等程序,比如它可以运行提升程序来提升 SERVU 权限甚至用 SERVU 来运行更高权限的系统程序。 谨慎决定是否卸载一个组件 组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,你必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。 否则,你只能留着这个组件并在你的 ASP 程序本身上下工夫,防止别人进来,而不是防止别人进来后 SHELL。 比如, FSO 和 XML 是非常常用的组件之一,很多程序会用到他们。 WSH 组件会被一部分主机管理程序用到 ,也有的打包程序也会用到。 卸载最不安全的组件 最简单的办法是直接卸载后删除相应的程序文件。 将下面的代码保存为一个 .BAT 文件, ( 以下均以 WIN2020 为例,如果使用 2020,则系统文件夹应该是 C:\WINDOWS\ ) regsvr32/u C:\WINNT\System32\ del C:\WINNT\System32\ regsvr32/u C:\WINNT\system32\ del C:\WINNT\system32\ 然后运行一下, , , 就会被卸载了。 可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“安全”了。 改名不安全组件 需要注意的是组件的名称和 Clsid 都要改,并且要改彻底了。 下面以 为例来介绍方法。 打开注册表编辑器【开始→运行→ regedit 回车】,然后【编辑→查找→填写 → 查 找 下 一 个 】 , 用 这 个 方 法 能 找 到 两 个 注 册 表 项 : 第 18 页 共 53 页 “ {13709620C27911CEA49E444553540000}”和“ ”。 为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。 比如我们想做这样的更改 13709620C27911CEA49E444553540000 改 名 为 13709620C27911CEA49E444553540001 改名为 那么,就把刚才导出的 .reg 文件里的内容按上面的对应 关系替换掉,然后把修改好的 .reg 文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。 这里需要注意一点, Clsid 中只能是十个数字和 ABCDEF 六个字母。 下面是我修改后的代码(两个文件我合到一起了): Windows Registry Editor Version [HKEY_CLASSES_ROOT\CLSID\{13709620C27911CEA49E444553540001}] @=Shell Automation Service [HKEY_CLASSES_ROOT\CLSID\{13709620C27911CEA49E444553540001}\InProcServer32] @=C:\\WINNT\\system32\\ ThreadingModel=Apartment [HKEY_CLASSES_ROOT\CLSID\{13709620C27911CEA49E444553540001}\ProgID] @= [HKEY_CLASSES_ROOT\CLSID\{13709620C27911CEA49E444553540001}\TypeLib] @={50a7e9b070ef11d1b75a00a0c90564fe} [HKEY_CLASSES_ROOT\CLSID\{13709620C27911CEA49E444553540001}\Version] @= [HKEY_CLASSES_ROOT\CLSID\{13709620C27911CEA49E444553540001}\VersionIndependentProgID] @= [HKEY_CLASSES_ROOT\] @=Shell Automation Service [HKEY_CLASSES_ROOT\\CLSID] @={13709620C27911CEA49E444553540001} [HKEY_CLASSES_ROOT\\CurVer] @= 你可以把这个保存为一个 .reg 文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。 防止列出用户组和系统进程 我在阿江 ASP 探针 中结合 7i24 的方法利用 getobject(WINNT)获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是: 【开始→程序→管理工具→服务】,找到 Workstation,停止它,禁用它。 防止 ServU 权 限提升 其实,注销了 Shell 组件之后,侵入者运行提升工具的可能性就很小了,但是 prel 等别的脚本语言也有 shell 能力,为防万一,还是设置一下为好。 用 Ultraedit 打开 查找 Ascii: LocalAdministrator,和 l@$ak.lk。 0@P,修改成等长度的其它字符就可以了, 也一样处理。 第 19 页 共 53 页 另外注意设置 ServU 所在的文件夹的权限,不要让 IIS 匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。 利用 ASP 漏洞攻击的常见方法及防范 一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传 ASP 木马,即使设置了权限,木马也可以控制当前站点的所有文件了。 另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭 shell 组件的目的很大程度上就是为了防止攻击者运行提升工具。 如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。 作为管理员,我们首先要检查我 们的 ASP 程序,做好必要的设置,防止网站被黑客进入。 另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。 这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。 后记 也许有安全高手或者破坏高手看了我的文章会嘲笑或者窃喜,但我想我的经验里毕竟还是存在很多正确的地方,有千千万万的比我知道的更少的人像我刚开始完全不懂的时候那样在渴求着这样一篇文章,所以我 必须写,我不管别人怎么说我,我也不怕后世会有千千万万的人对我唾骂,我一个人承担下来,我也没有娘子需要交代的„„ 因为这其实只是抛砖引玉的做法,从别人的笑声中,我和我的读者们都可以学到更多有用的东西。 第 20 页 共 53 页 2020R2 服务器安全加固 Windows server 2020R2 基于 WIN7 操作系统核心 ,是新一代的操作系统拥有更稳定的性能和更好的处理能力。 服务器安全是针对操作系统核心进行安全加固和配置 ,同时是网站服务器安全的运行的一个最基础的要求 ,也是配置网站环境的一个前提。 云顿科技现针对 Web 服务器 安全提供以下类型操作系统的安全加固服务 : 一、 Windows 系统服务器安全 /Windows Server 2020R2(Enterprise) 安全内容包括:。 防御注册表加固。 KEY 在线激活。 防火墙设置。 Web 环境 安全配置内容包括: 安装配置。 :ServU。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。