设计之家 > 教程 > 網頁教程 > 建站知識 > 服務器知識 >

Windows 2003 Server服務器安全配置(3)

作者:佚名 來源:網絡 時間:2007-01-13

 

四、磁盤權限設置

  C盤只給administrators和system權限,其他的權限不給,其他的盤也可以這樣設置,這里給的system權限也不一定需要給,只是由于某些第三方應用程序是以服務形式啟動的,需要加上這個用戶,否則造成啟動不了。

  Windows目錄要加上給users的默認權限,否則ASP和ASPX等應用程序就無法運行。以前有朋友單獨設置Instsrv和temp等目錄權限,其實沒有這個必要的。
 
  另外在c:/Documents and Settings/這里相當重要,后面的目錄里的權限根本不會繼承從前的設置,如果僅僅只是設置了C盤給administrators權限,而在All Users/Application Data目錄下會 出現everyone用戶有完全控制權限,這樣入侵這可以跳轉到這個目錄,寫入腳本或只文件,再結合其他漏洞來提升權限;譬如利用serv-u的本地溢出提升權限,或系統遺漏有補丁,數據庫的弱點,甚至社會工程學等等N多方法,從前不是有牛人發颮說:"只要給我一個webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務器的系統里,建議是將這些目錄都設置的鎖死。其他每個盤的目錄都按照這樣設置,每個盤都只給adinistrators權限。

  另外,還將:

  net.exe NET命令

  cmd.exe  CMD 懂電腦的都知道咯~

  tftp.exe

  netstat.exe

  regedit.exe  注冊表啦 大家都知道

  at.exe

  attrib.exe

  cacls.exe  ACL用戶組權限設置,此命令可以在NTFS下設置任何文件夾的任何權限!偶入侵的時候沒少用這個....(:

  format.exe  不說了,大家都知道是做嘛的

  大家都知道ASP木馬吧,有個CMD運行這個的,這些如果都可以在CMD下運行..55,,估計別的沒啥,format下估計就哭料~~~(:這些文件都設置只允許administrator訪問。

  五、防火墻、殺毒軟件的安裝

  關于這個東西的安裝其實我也說不來,反正安裝什么的都有,建議使用卡巴,賣咖啡。用系統自帶的防火墻,這個我不專業,不說了!大家湊合!

  六、SQL2000 SERV-U FTP安全設置

  SQL安全方面

  1、System Administrators 角色最好不要超過兩個

  2、如果是在本機最好將身份驗證配置為Win登陸

  3、不要使用Sa賬戶,為其配置一個超級復雜的密碼

  4、刪除以下的擴展存儲過程格式為:

  use master

  sp_dropextendedproc '擴展存儲過程名'

  xp_cmdshell:是進入操作系統的最佳捷徑,刪除

  訪問注冊表的存儲過程,刪除

  Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues
  Xp_regread Xp_regwrite Xp_regremovemultistring

  OLE自動存儲過程,不需要,刪除

  Sp_OACreate Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty
  Sp_OAMethodSp_OASetPropertySp_OAStop

  5、隱藏 SQL Server、更改默認的1433端口。

  右擊實例選屬性-常規-網絡配置中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口。

  serv-u的幾點常規安全需要設置下:

  選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當使用FTP協議進行文件傳輸時,客戶端首先向FTP服務器發出一個"PORT"命令,該命令中包含此用戶的IP地址和將被用來進行數據傳輸的端口號,服務器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數情況下,上述過程不會出現任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP服務器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權直接訪問某一特定機器,但是如果FTP服務器有權訪問該機器的話,那么惡意用戶就可以通過FTP服務器作為中介,仍然能夠最終實現與目標服務器的連接。這就是FXP,也稱跨服務器攻擊。選中后就可以防止發生此種情況。

  七、IIS安全設置

  IIS的安全:

  1、不使用默認的Web站點,如果使用也要將IIS目錄與系統磁盤分開。

  2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

  3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

  4、刪除不必要的IIS擴展名映射。

  右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml、.shtm、 .stm。

  5、更改IIS日志的路徑

  右鍵單擊“默認Web站點→屬性-網站-在啟用日志記錄下點擊屬性

  6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

  八、其它

  1、系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

  2、停掉Guest 帳號、并給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

 

标签:安全

推薦設計

最新文章