WEB服务器安全设置_第1页
WEB服务器安全设置_第2页
WEB服务器安全设置_第3页
WEB服务器安全设置_第4页
WEB服务器安全设置_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WEB服务器安全设置1服务器安全设置:目前很多服务器存在的很多安全隐患,黑客经常会通过各种漏洞把服务器给黑掉。目的:掌握系统权限的配置;端口的封堵;FTP服务器的安全设置;IIS服务器的设置。2操作系统的安装:服务器硬盘至少分两个区,格式为NTFS格式。安装2003操作系统,并打好最新补丁。安装好驱动程序,系统默认没有安装IIS,所以要安装IIS。步骤:开始-控制面板-添加/删除程序-添加/删除WINDOWS组件-应用程序:3应用程序-ASP.NET(可选) |-启用网络COM+访问(必选) |-Internet 信息服务(IIS) (必选) |-公用文件(必选) |-万维网服务Active

2、Server pages(必选) |-Internet 数据连接器(可选) |WebDAV 发布(可选) |万维网服务(必选) |在服务器端的包含文件(可选) 然后点击确定下一步安装。 4系统补丁的更新点击开始菜单所有程序-Windows Update按照提示进行补丁的安装。备份系统用GHOST备份系统。 安装常用的软件例如:杀毒软件、解压缩软件等;安装完毕后,配置杀毒软件,扫描系统漏洞,安装之后用GHOST再次备份系统。 5安装杀毒软件,有的杀毒软件不支持服务器版,目前瑞星,麦咖啡,诺顿都可以;如果安装瑞星的话会造成ASP动态不能访问,需要进行修复一下动态库,方法:在DOS命令行下输入:re

3、gsvr32 jscript.dll (命令功能:修复Java动态链接库) ;regsvr32 vbscript.dll (命令功能:修复VB动态链接库) 。不要指望杀毒能杀掉所有的木马。6开启防火墙,这是2003自带的防火墙,随没有什么功能但可以屏蔽一些端口。在高级tcp/ip设置里-“NetBIOS”设置“禁用tcp/IP上的NetBIOS(S)”。 7修改注册表. 开始-运行-regedit 依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/ TERMINAL SERVER/WDS/RDPWD/TDS/TCP 右边键值中 P

4、ortNumber 改为你想用的端口号.注意使用十进制(例 10000 ) HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/ WINSTATIONS/RDP-TCP/ 右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 ) 注意:别忘了在WINDOWS2003自带的防火墙给+上10000端口修改完毕.重新启动服务器.设置生效.8用户安全设置 禁用Guest账号 :在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在

5、里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。 限制不必要的用户 :去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。 9把系统Administrator账号改名 :Windows 2003 的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户 。创建一个陷阱用户 :什么是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最

6、低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。 10把共享文件的权限从Everyone组改成授权用户 :任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。 11本地策略设置在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情

7、况在这二者之间做出选择。 12推荐的要审核的项目是:登录事件 成功 失败 账户登录事件 成功 失败系统事件 成功 失败 策略更改 成功 失败 对象访问 失败目录服务访问 失败 特权使用 失败 13开启用户策略 :使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。 (该项为可选) 不让系统显示上次登录的用户名 :密码安全设置 :使用安全密码 ,要注意密码的复杂性,还要记住经常改密码。 设置屏幕保护密码 14开启密码策略 :注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位 ,设置强制密码历史为5次,时间为42天。 15本地策略用户权

8、限分配关闭系统:只有Administrators组、其它全部删除。 通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除。16本地策略安全选项 交互式登陆:不显示上次的用户名启用网络访问:不允许SAM帐户和共享的匿名枚举 启用网络访问:不允许为网络身份验证储存凭证启用网络访问:可匿名访问的共享全部删除网络访问:可匿名访问的命全部删除网络访问:可远程访问的注册表路径全部删除 网络访问:可远程访问的注册表路径和子路径全部删除 帐户:重命名来宾帐户重命名一个帐户 帐户:重命名系统管理员帐户重命名一个帐户17禁用不必要的服务 开始-运行-s

9、ervices.msc :TCP/IPNetBIOS Helper提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络Server支持此计算机通过网络的文件、打印、和命名管道共享Computer Browser 维护网络上计算机的最新列表以及提供这个列表 Task scheduler 允许程序在指定时间运行 Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息 Distributed : 局域网管理共享文件,不需要可禁用 18Distributed linktracking clien

10、t:用于局域网更新连接信息,不需要可禁用 Error reporting service:禁止发送错误报告 Microsoft Serch:提供快速的单词搜索,不需要可禁用 NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要可禁用 PrintSpooler:如果没有打印机可禁用 Remote Registry:禁止远程修改注册表 Remote Desktop Help Session Manager:禁止远程协助 Workstation 关闭的话远程NET命令列不出用户组以上是在Windows Server 2003 系统上面默认

11、启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。 19修改注册表,让系统更强壮 隐藏重要文件/目录可以修改注册表实现完全隐藏 :HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0 20防止SYN洪水攻击 :HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名为SynAttackPr

12、otect,值为2 新建EnablePMTUDiscovery REG_DWORD 0 新建NoNameReleaseOnDemand REG_DWORD 1 新建EnableDeadGWDetect REG_DWORD 0 新建KeepAliveTime REG_DWORD 300,000 新建PerformRouterDiscovery REG_DWORD 0 新建EnableICMPRedirects REG_DWORD 021禁止响应ICMP路由通告报文 :HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersI

13、nterfacesinterface 新建DWORD值,名为PerformRouterDiscovery 值为0 防止ICMP重定向报文的攻击 :HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 将EnableICMPRedirects 值设为0 22不支持IGMP协议 :HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名为IGMPLevel 值为0禁止IPC空连接: Local_MachineSystemCurre

14、ntControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。 23 删除默认共享:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer类型是REG_DWORD把值改为0即可建立一个记事本,填上以下代码。保存为*.bat并加到启动项目中:net share c$ /delnet share d$ /delnet share e$ /delnet share f$ /delnet share ipc$ /delnet share a

15、dmin$ /del24系统权限的设置 磁盘权限 :系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限系统盘Documents and Settings 目录只给 Administrators 组SYSTEM 的完全控制权限系统盘Documents and SettingsAll Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、t、telnet.exe 、 netstat.exe、regedit.exe、at.exe

16、、attrib.exe、del文件只给 Administrators 组和SYSTEM 的完全控制权限另将System32cmd.exe、转移到其他目录或更名 Documents and Settings下所有些目录都设置只给adinistrators权限。并且要一个一个目录查看,包括下面的所有子目录。删除c:inetpub目录25IIS站点设置: 将IIS目录数据与系统磁盘分开,保存在专用磁盘空间内。 启用父级路径 在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可):右键单击“默认Web站点属性主目录配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.sht

17、ml, .shtm, .stm 在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件 26删除IIS默认创建的Inetpub目录(在安装系统的盘上)。 删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。 更改IIS日志的路径 :右键单击“默认Web站点属性-网站-在启用日志记录下点击属性 27Web站点权限设定(建议) :读 允许写 不允许脚本源访问 不允许目录浏览 建议关闭日志访问 建议关闭索引资源 建议关闭执行 推荐选择 “仅限于脚本” 28程

18、序安全: 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。 防止ASP主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak文件泄露问题。 29为每个站点单独设置账户:我的电脑-右键-管理-账户:新建账户-密码,在新建的账户属性里将隶属于账户删除(不给任何权限),远程访问拒绝;再新建一应用程序池账户,在新建账户隶属于里讲账户删除-添加IIS_WPG账户组。打开IIS管理器:应用程序池-新建应用程序池-标识-配置

19、-账户选择新建的应用程序池账户,密码填此账户密码。30WEB账户配置:新建网站-属性-目录安全性-身份验证和访问控制-编辑-选择无任何权限那个账户,密码填此账户密码,确定。WEB文件夹权限设置:新建网站文件夹-右键属性-安全-高级-勾掉父项的继承权-只留administrator和system账户其他删除-添加web账户和应用程序池新建账户,并编辑权限,去掉:完全控制、遍历文件夹、取得所有权。将此硬盘的权限只留administration和system,添加IIS_WPG用户为读取权限。31卸载最不安全的组件 最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件, r

20、egsvr32/u C:WINDOWSSystem32wshom.ocxdel C:WINDOWSSystem32wshom.ocxregsvr32/u C:WINDOWSsystem32shell32.dlldel C:WINDOWSshell32.dll然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“安全”了。32IP安全策略设置:在控制面板-管理工具-打开本地安全策略:右键新建IP策略。33SERV-U安全设置作为一款精典的FTP服务器软件

21、,SERVU一直被大部分管理员所使用,首先是SERV-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,即利用一个账号可以轻易的得到SYSTEM权限。其次是Serv-u的本地溢出漏洞,即Serv-U有一个默认的管理用户(用户名:localadministrator,密码:#|$ak#.|k;0p),任何人只要通过一个能访问本地端口43958的账号就可以随意增删账号和执行任意内部和外部命令。从SERVU开始,该软件有了登录密码功能,这样如果加了管理密码,并且设置比较妥善的话,SERVU将会比原来安全的多。现在我们就开始SERVU的设置之旅,采用版本是SERVU 。 34修改安装路径:路径

22、最好复杂无规律安装的时候只选前2项就可以了,后面的2个是说明和在线帮助文件。 生成的开始菜单组里的文件夹的名字,建议更改成比较不像SERVU的名字,或者是删除该文件夹 。安装完成后会出现一个向导让你建立一个域和账号。在这里点Cancel取消向导。用向导生成的账号会带来一些问题,所以下面采用手工方式建立域和账号。 35然后点选Start automatically(system service)前面的选项,接着点下边的Start Server按钮把SERVU加入系统服务,这样就可以随系统启动了,不用每次都手工启动。 通过点击Set/Change Password设置一个密码。 这里建议设置一个足

23、够复杂的密码,以防止别人暴力破解。自己记不得也没有关系,只要把ServUDaemon.ini里的LocalSetupPassword=这一行清除并保存,再次运行ServUAdmin.exe就不会提示你输入密码登录了。 36首先建立一个WINDOWS账号SSERVU,密码也需要足够的复杂。密码要记住。建好账号以后,双击建好的用户编辑用户属性,从“隶属于”里删除USERS组。 从“终端服务配置文件”选项里取消“允许登录到终端服务器(W)”的选择,然后点击确定继续我们的设置。 开始菜单的管理工具里找到“服务”点击打开。在“Serv-U 服务”上点右键,选择属性 37点击“登录”进入登录账号选择界面。选择刚才建立的系统账号名,并在下面重复输入2次该账号的密码(就是刚才让你记住的那个),然后点“应用”,再次点确定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论