變態的Web服務器安全設置

.刪除默認共享.關閉139.445端口
選擇 計算機管理 程序,選擇 共享文件夾 ,在相應的共享文件夾上按右鍵,選擇 停止 共享即可。不過在系統重新啓動後, IPC$ printer$ 會再次共享。

 

IPC$ printer$工作的端口是139445.咱們來手工關閉.

 

關閉445端口的方法:
(445端口是文件共享.打印機共享通訊端口.默認是開放的.)
修改註冊表,添加一個鍵值
Hive: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters
添加DWORD:SMBDeviceEnabled
右鍵單擊“SMBDeviceEnabled”值,選擇“修改”
在出現的“編輯DWORD值”對話框中,在“數值數據”下,輸入“0”,
單擊“確定”按鈕,完成設置。從啓電腦.即可關閉445端口

 

關閉139端口的方法:
(139端口開啓都是由於NetBIOS這個網絡協議在使用它,Netbios網絡基本輸入輸出系統。是1983IBM開發的一套網絡標準,微軟在這基礎上繼續開發。微軟的客戶機/服務器網絡系統都是基於NetBIOS的。在構建的網絡系統中,對每一臺主機的唯一標識信息是它的NetBIOS名。系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析爲相應IP地址,從而實現信息通訊。在這樣的網絡系統內部,利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在Internet,它就和一個後門程序差不多了。不少駭客就是通過這個漏洞***計算機的!)

 

控制面板-網絡-本地鏈接-屬性(這裏勾選取消"網絡文件和打印機共享")-tcp/ip協議屬性-高級-WINS-Netbios設置-禁用Netbios
即可關閉139端口
 

.設置目錄權限
WINDOWS用戶,在WIN2003系統中大多數時候把權限按用戶(組)來劃分。
在【開始→程序→管理工具→計算機管理→本地用戶和組】管理系統用戶和用戶組
NTFS安全權限設置是很強大的,(請記住分區的時候把所有的硬盤都分爲NTFS分區)
然後我們可以確定每個分區對每個用戶開放的權限。
【文件(夾)上右鍵→屬性→安全】在這裏管理NTFS文件(夾)權限。
IIS匿名用戶,每個IIS站點或者虛擬目錄,都可以設置一個匿名訪問用戶(現在暫且把它叫“IIS匿名用戶”),
當用戶訪問你的網站的.ASP文件的時候,這個.ASP文件所具有的權限,就是這個“IIS匿名用戶”所具有的權限。
權限設置的思路要爲每個獨立的要保護的個體(比如一個網站或者一個虛擬目錄)創建一個系統用戶,
讓這個站點在系統中具有惟一的可以設置權限的身份。

 

設置所有的分區禁止這個用戶訪問,
而剛纔這個站點的主目錄對應的那個文件夾設置允許這個用戶訪問(要去掉繼承父權限,並且要加上超管組和SYSTEM組)。
這樣設置了之後,這個站點裏的ASP程序就只有當前這個文件夾的權限了。
 
具體設置

c盤保留administratorssystem用戶並給於完全權限之外.其他用戶全部刪除

 

 
C:\Program Files\Common Files這個文件夾給於everyone讀取權限

 

C:\Documents and Settings\All Users 這個文件夾從新刪除一次.只保留administratorssystem用戶並給於完全權限

 

c:\windows文件夾給於administratorssystem用戶完全權限和Users用戶組讀取運行權限
其他分區全部保留administratorssystem用戶並給於完全權限之外.別的用戶全部刪除

 

而每個網站則單獨建立一個用戶.添加到Guests用戶組
右擊“我的電腦”管理—“本地用戶組”“用戶”
新建用戶,比如創建“dongwang”密碼:dongwang
然後右擊“dongwang“用戶屬性---選擇”隸屬於“選項卡----將默認歸屬於”users“組刪除,添加Guests組(來賓組)---確定
然後再選擇“遠程控制“選項卡,將”啓用遠程控制“取消確定

 

 
在網站程序文件夾點擊右鍵.安全.給於剛剛建立用戶讀取和寫入的權限
注意:(網站程序文件夾)指的是 自己的網站所在的目錄
比如 我的網站存放路徑爲 E:\WEB\動網網站

 

 

 
IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】
填寫剛剛創建的那個用戶名並輸入密碼。然後確定,其次提示你再次輸入密碼然後點確定;

 

 

.刪除不必要的組件.關掉不必要的服務
其實,只要做好了上面的權限設置,那麼FSOXMLstrem都不再是不安全組件了,因爲他們都沒有跨出自己的文件夾或者站點的權限。

 

最危險的組件是WSHShell,因爲它可以運行你硬盤裏的EXE等程序,比如它可以運行提升程序來提升SERV-U權限甚至用SERVU來運行更高權限的系統程序。(這裏建議不要用SERV-U這種流行軟件.FTP服務器軟件這裏推薦使用Gene6.功能方面比SERV-U有過而無不及.)

 

FSOXML是非常常用的組件之一,很多程序會用到他們。WSH組件會被一部分主機管理程序用到,也有的打包程序也會用到

 

手工刪除WSHShell組件的方法.

 

------------->下邊爲參考資料:
最簡單的辦法是直接卸載後刪除相應的程序文件。將下面的代碼保存爲一個.BAT文件,( 以下均以 WIN2000 爲例,如果使用2003,則系統文件夾應該是 C:\WINDOWS\ )

 

regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll

 

然後運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啓一下服務器,你會發現這三個都提示“×安全”了。

 

改名不安全組件
需要注意的是組件的名稱和Clsid都要改,並且要改徹底了。下面以Shell.application爲例來介紹方法。

 

打開註冊表編輯器【開始→運行→regedit回車】,然後【編輯→查找→填寫Shell.application→查找下一個】,用這個方法能找到兩個註冊表項:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。爲了確保萬無一失,把這兩個註冊表項導出來,保存爲 .reg 文件。

 

比如我們想做這樣的更改

 

13709620-C279-11CE-A49E-444553540000 改名爲 13709620-C279-11CE-A49E-444553540001
Shell.application 改名爲 Shell.application_ajiang

 

那麼,就把剛纔導出的.reg文件裏的內容按上面的對應關係替換掉,然後把修改好的.reg文件導入到註冊表中(雙擊即可),導入了改名後的註冊表項之後,別忘記了刪除原有的那兩個項目。這裏需要注意一點,Clsid中只能是十個數字和ABCDEF六個字母。

 

下面是我修改後的代碼(兩個文件我合到一起了):

 

Windows Registry Editor Version 5.00

 

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"

 

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"

 

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"

 

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

 

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"

 

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"

 

[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"

 

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"

 

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"

 

你可以把這個保存爲一個.reg文件運行試一下,但是可別就此了事,因爲萬一***也看了我的這篇文章,他會試驗我改出來的這個名字的。

 

防止列出用戶組和系統進程
利用getobject("WINNT")獲得了系統用戶和系統進程的列表,這個列表可能會被***利用,我們應當隱藏起來,方法是:

 

【開始→程序→管理工具→服務】,找到Workstation,停止它,禁用它。

 

----->參考資料結束

 

自動刪除危險組件和服務優化的方法
是使用一款軟件來實現,有朋友需要的可以PM俺;

 

.升級補丁update
點擊開始→Windows Update,安裝所有的關鍵更新
在桌面→我的電腦上點擊右鍵→選擇屬性→自動更新→選擇自動(推薦)

 

 
.裝殺毒軟件
推薦McAfee
像卡巴、瑞星、江民等,這些都是民用的殺軟,推薦大家使用服務器專用殺軟

 

.安裝網絡防火牆
推薦冰盾網絡防火牆
需要的可以PM我!

 

.防止下載數據庫
IIS數據庫文件上點擊右鍵.設置重定向到url
可以有效防止別人下載你的數據庫
 
或者將數據庫文件重命名
 
 
如果將數據庫重命名,需要注意的一點是,你需要動手修改配置文件,將重名的數據庫名複製,打開配置文件,替換原來的數據庫!否則打不開網頁,出現數據庫連接錯誤!
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章