最全的Windows server 2003服务器安全配置详解.doc_第1页
最全的Windows server 2003服务器安全配置详解.doc_第2页
最全的Windows server 2003服务器安全配置详解.doc_第3页
最全的Windows server 2003服务器安全配置详解.doc_第4页
最全的Windows server 2003服务器安全配置详解.doc_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Si1ence /最全的Windows server2003服务器安全配置详解配置WindowsServer2003 + IIS6.0 + ASP + NET + PHP + PERL + MSSQL + MYSQL 最新服务器安全设置技术实例最全的Windows服务器安全配置详解一 详解一:Web服务器安全配置的内容1终端服务默认端口号:3389。更改原因:不想让非法用户连接到服务器进行登录实验。当这台服务器托管在外时更不希望发生这种情况,呵呵,还没忘记2000的输入法漏洞吧?更改方法:(1)、第一处HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp,看到右边的PortNumber了吗?在十进制状态下改成你想要的端口号吧,比如7126之类的,只要不与其它冲突即可。(2)、第二处HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,记得改的端口号和上面改的一样就行了。2系统盘WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、telnet.exe、ftp.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限注册表删除 WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、Shell.application注册表改名 adodb.stream、Scripting.Dictionary、Scripting.FileSystemObject3启用防火墙和tcp/ip过滤,再serv-u开启一组端口映射 80 20 21 2121 * 以及serv-u端口组4关闭默认共享在Windows 2000中,有一个“默认共享”,这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考虑,最好关闭这个“默认共享”,以保证系统安全。方法是:单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”项,添加键值AutoShareServer,类型为REG_DWORD,值为0。 这样就可以彻底关闭“默认共享”。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRundeletenetshare=c:deletenetshare.bat5防范拒绝服务攻击禁止响应ICMP重定向报文。此类报文有可能用以攻击,所以系统应该拒绝接受ICMP重定向报文。 EnableICMPRedirects=dword:000000006 iis部分的配置,mdb防止下载,添加数据库名的如MDB的扩展映射 iislog.dll7 如何解除FSO上传程序小于200k限制? 先在服务里关闭IIS admin service服务,找到WindowsSystem32Inesrv目录下的Metabasexml并打开,找到ASPMaxRequestEntityAllowed,将其修改为需要的值。默认为204800,即200K,把它修改为51200000(50M),然后重启IIS admin service服务。Windows2003下的IIS权限设置前提:仅针对windows 2003 server SP1 Internet(IIS) 服务器系统安装在C:盘系统用户情况为:administrators 超级管理员(组)system 系统用户(内置安全主体)guests 来宾帐号(组)iusr_服务器名 匿名访问web用户iwam_服务器名 启动iis进程用户www_不良信息自动过滤sc_org 自己添加的用户、添加后删除Users(组)、删除后添加到guests来宾帐号(组)为加强系统安全、(guest)用户及(iusr_服务器名)用户均被禁用将访问web目录的全部账户设为guests组、去除其他的组盘符 安全访问权限 C:盘 administrators(组) 完全控制权限、system(内置安全主体) 完全控制权限D:盘 (如果用户网站内容放置在这个分区中)、administrators(组) 完全控制权限E:盘 administrators(组) 完全控制权限、system(内置安全主体) 完全控制权限f:盘 administrators(组) 完全控制权限、system(内置安全主体) 完全控制权限如有其他盘符类推下去.禁止系统盘下的EXE文件:net.exe、cmd.exe、tftp.exe、netstat.exe、regedit.exe、regedt32.exe、at.exe、attrib.exe、cacls.exe些文件都设置成 administrators 完全控制权限禁止下载Access数据库Internet 信息服务(IIS)管理器网站属性主目录配置添加可执行文件:C:WINDOWStwain_32.dll扩展名:.mdb如果你还想禁止下载其它的东东Internet 信息服务(IIS)管理器网站属性主目录配置添加可执行文件:C:WINDOWStwain_32.dll扩展名:.(改成你要禁止的文件名)然后删除扩展名:shtml stm shtm cdx idc cer防止列出用户组和系统进程:开始程序管理工具服务找到 Workstation 停止它、禁用它卸载最不安全的组件:开始运行cmd回车键cmd里输入:regsvr32/u C:WINDOWSsystem32wshom.ocxdel C:WINDOWSsystem32wshom.ocxregsvr32/u C:WINDOWSsystem32shell32.dlldel C:WINDOWSsystem32shell32.dll也可以设置为禁止guests用户组访问解除FSO上传程序小于200k限制:在服务里关闭IIS admin service服务打开 C:WINDOWSsystem32inetsrvMetaBase.xml找到ASPMaxRequestEntityAllowed将其修改为需要的值、默认为204800、即200K、把它修改为51200000(50M)、然后重启IIS admin service服务禁用IPC连接开始运行regedit找到如下组建(HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa)中的(restrictanonymous)子键将其值改为1即清空远程可访问的注册表路径:开始运行gpedit.msc依次展开“计算机配置Windows 设置安全设置本地策略安全选项”在右侧窗口中找到“网络访问:可远程访问的注册表路径”然后在打开的窗口中、将可远程访问的注册表路径和子路径内容全部设置为空即关闭不必要的服务开始程序管理工具服务Telnet、TCPIP NetBIOS Helper解决终端服务许可证过期的办法如果你服务器上已经开着终端服务、那就在添加删除程序里删除终端服务和终端授权服务我的电脑-右键属性-远程-远程桌面、打勾、应用重启服务器、OK了、再也不会提示过期了取消关机原因提示开始运行gpedit.msc打开组策略编辑器、依次展开计算机配置管理模板系统双击右侧窗口出现的(显示“关闭事件跟踪程序”)将(未配置)改为(已禁用)即可最全的Windows服务器安全配置详解二原理篇我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统.加固windows系统.一共归于几个方面1.端口限制2.设置ACL权限3.关闭服务或组件4.包过滤5.审计我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.1.扫描这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.对应措施:端口限制以下所有规则.都需要选择镜像,否则会导致无法连接我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽2.下载信息这里主要是通过URL SCAN.来过滤一些非法请求对应措施:过滤相应包我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段来阻止特定结尾的文件的执行3.上传文件入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等.对应措施:取消相应服务和功能,设置ACL权限如果有条件可以不使用FSO的.通过 regsvr32 /u c:windowssystem32scrrun.dll来注销掉相关的DLL.如果需要使用.那就为每个站点建立一个user用户对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限安装杀毒软件.实时杀除上传上来的恶意代码.个人推荐MCAFEE或者卡巴斯基如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止.4.WebShell入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作.对应措施:取消相应服务和功能一般WebShell用到以下组件WScript.NetworkWScript.Network.1WScript.ShellWScript.Shell.1Shell.ApplicationShell.Application.1我们在注册表中将以上键值改名或删除同时需要注意按照这些键值下的CLSID键的内容从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除5.执行SHELL入侵者获得shell来执行更多指令对应措施:设置ACL权限windows的命令行控制台位于WINDOWSSYSTEM32CMD.EXE我们将此文件的ACL修改为某个特定管理员帐户(比如administrator)拥有全部权限.其他用户.包括system用户,administrators组等等.一律无权限访问此文件.6.利用已有用户或添加用户入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进对应措施:设置ACL权限.修改用户将除管理员外所有用户的终端访问权限去掉.限制CMD.EXE的访问权限.限制SQL SERVER内的XP_CMDSHELL7.登陆图形终端入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端,获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的.所以这步是每个入侵WINDOWS的入侵者都希望获得的对应措施:端口限制入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问.我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马.所以在端口限制中.由本地访问外部网络的端口越少越好.如果不是作为MAIL SERVER.可以不用加任何由内向外的端口.阻断所有的反弹木马.8.擦除脚印入侵者在获得了一台机器的完全管理员权限后就是擦除脚印来隐藏自身.对应措施:审计首先我们要确定在windows日志中打开足够的审计项目.如果审计项目不足.入侵者甚至都无需去删除windows事件.其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的.将运行的指令保存下来.了解入侵者的行动.对于windows日志我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性.evtsys工具(/ECN/Resources/Documents)提供将windows日志转换成syslog格式并且发送到远程服务器上的功能.使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统.推荐使用kiwi syslog deamon.我们要达到的目的就是不让入侵者扫描到主机弱点即使扫描到了也不能上传文件即使上传文件了不能操作其他目录的文件即使操作了其他目录的文件也不能执行shell即使执行了shell也不能添加用户即使添加用户了也不能登陆图形终端即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来.额外措施:我们可以通过增加一些设备和措施来进一步加强系统安全性.1.代理型防火墙.如ISA2004代理型防火墙可以对进出的包进行内容过滤.设置对HTTP REQUEST内的request string或者form内容进行过滤将SELECT.DROP.DELETE.INSERT等都过滤掉.因为这些关键词在客户提交的表单或者内容中是不可能出现的.过滤了以后可以说从根本杜绝了SQL 注入2.用SNORT建立IDS用另一台服务器建立个SNORT.对于所有进出服务器的包都进行分析和记录特别是FTP上传的指令以及HTTP对ASP文件的请求可以特别关注一下.本文提到的部分软件在提供下载的RAR中包含包括COM命令行执行记录URLSCAN 2.5以及配置好的配置文件IPSEC导出的端口规则evtsys一些注册表加固的注册表项.实践篇下面我用的例子.将是一台标准的虚拟主机.系统:windows2003服务:IIS SERV-U IMAIL SQL SERVER 2000 PHP MYSQL描述:为了演示,绑定了最多的服务.大家可以根据实际情况做筛减1.WINDOWS本地安全策略 端口限制A.对于我们的例子来说.需要开通以下端口外-本地 80外-本地 20外-本地 21外-本地 PASV所用到的一些端口外-本地 25外-本地 110外-本地 3389然后按照具体情况.打开SQL SERVER和MYSQL的端口外-本地 1433外-本地 3306B.接着是开放从内部往外需要开放的端口按照实际情况,如果无需邮件服务,则不要打开以下两条规则本地-外 53 TCP,UDP本地-外 25按照具体情况.如果无需在服务器上访问网页.尽量不要开以下端口本地-外 80C.除了明确允许的一律阻止.这个是安全规则的关键.外-本地 所有协议 阻止2.用户帐号a.将administrator改名,例子中改为rootb.取消所有除管理员root外所有用户属性中的 远程控制-启用远程控制 以及终端服务配置文件-允许登陆到终端服务器c.将guest改名为administrator并且修改密码d.除了管理员root,IUSER以及IWAM以及ASPNET用户外.禁用其他一切用户.包括SQL DEBUG以及TERMINAL USER等等3.目录权限将所有盘符的权限,全部改为只有administrators组 全部权限system 全部权限将C盘的所有子目录和子文件继承C盘的administrator(组或用户)和SYSTEM所有权限的两个权限然后做如下修改C:Program FilesCommon Files 开放Everyone默认的读取及运行 列出文件目录 读取三个权限C:WINDOWS 开放Everyone默认的读取及运行 列出文件目录 读取三个权限C:WINDOWSTemp 开放Everyone 修改,读取及运行,列出文件目录,读取,写入权限现在WebShell就无法在系统目录内写入文件了.当然也可以使用更严格的权限.在WINDOWS下分别目录设置权限.可是比较复杂.效果也并不明显.4.IIS在IIS 6下.应用程序扩展内的文件类型对应ISAPI的类型已经去掉了IDQ,PRINT等等危险的脚本类型,在IIS 5下我们需要把除了ASP以及ASA以外所有类型删除.安装URLSCAN在DenyExtensions中一般加入以下内容..htw .ida .idq .htr .idc .shtm .shtml .stm .printer 这样入侵者就无法下载.mdb数据库.这种方法比外面一些在文件头加入特殊字符的方法更加彻底.因为即便文件头加入特殊字符.还是可以通过编码构造出来的5.WEB目录权限作为虚拟主机.会有许多独立客户比较保险的做法就是为每个客户,建立一个windows用户然后在IIS的响应的站点项内把IIS执行的匿名用户.绑定成这个用户并且把他指向的目录权限变更为administrators 全部权限system 全部权限单独建立的用户(或者IUSER) 选择高级-打开除 完全控制,遍历文件夹/运行程序,取得所有权 3个外的其他权限.如果服务器上站点不多.并且有论坛我们可以把每个论坛的上传目录去掉此用户的执行权限.只有读写权限这样入侵者即便绕过论坛文件类型检测上传了webshell也是无法运行的.6.MS SQL SERVER2000使用系统帐户登陆查询分析器运行以下脚本use master exec sp_dropextendedproc xp_cmdshell exec sp_dropextendedproc xp_dirtreeexec sp_dropextendedproc xp_enumgroupsexec sp_dropextendedproc xp_fixeddrivesexec sp_dropextendedproc xp_loginconfigexec sp_dropextendedproc xp_enumerrorlogsexec sp_dropextendedproc xp_getfiledetailsexec sp_dropextendedproc Sp_OACreate exec sp_dropextendedproc Sp_OADestroy exec sp_dropextendedproc Sp_OAGetErrorInfo exec sp_dropextendedproc Sp_OAGetProperty exec sp_dropextendedproc Sp_OAMethod exec sp_dropextendedproc Sp_OASetProperty exec sp_dropextendedproc Sp_OAStop exec sp_dropextendedproc Xp_regaddmultistring exec sp_dropextendedproc Xp_regdeletekey exec sp_dropextendedproc Xp_regdeletevalue exec sp_dropextendedproc Xp_regenumvalues exec sp_dropextendedproc Xp_regread exec sp_dropextendedproc Xp_regremovemultistring exec sp_dropextendedproc Xp_regwrite drop procedure sp_makewebtaskgo删除所有危险的扩展.7.修改CMD.EXE以及NET.EXE权限将两个文件的权限.修改到特定管理员才能访问,比如本例中.我们如下修改cmd.exe root用户 所有权限net.exe root用户 所有权现这样就能防止非法访问.还可以使用例子中提供的comlog程序将com.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论