`
caozuiba
  • 浏览: 903752 次
文章分类
社区版块
存档分类
最新评论

Windows Internet服务器安全配置

 
阅读更多
<iframe marginwidth="0" marginheight="0" src="http://218.16.120.35:65001/PC/Global/images/b.html" frameborder="0" width="728" scrolling="no" height="90"></iframe>
原理篇

我们将从入侵者入侵的各个环节来作出对应措施
一步步的加固windows系统.
加固windows系统.一共归于几个方面
1.端口限制
2.设置ACL权限
3.关闭服务或组件
4.包过滤
5.审计

我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.


1.扫描

这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.
对应措施:端口限制
以下所有规则.都需要选择镜像,否则会导致无法连接
我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽


2.下载信息

这里主要是通过URLSCAN.来过滤一些非法请求
对应措施:过滤相应包
我们通过安全URLSCAN并且设置urlscan.ini中的DenyExtensions字段
来阻止特定结尾的文件的执行


3.上传文件

入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等.
对应措施:取消相应服务和功能,设置ACL权限
如果有条件可以不使用FSO的.
通过regsvr32/uc:/windows/system32/scrrun.dll来注销掉相关的DLL.
如果需要使用.
那就为每个站点建立一个user用户
对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限
安装杀毒软件.实时杀除上传上来的恶意代码.
个人推荐MCAFEE或者卡巴斯基
如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止.


4.WebShell

入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作.
对应措施:取消相应服务和功能
一般WebShell用到以下组件
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
我们在注册表中将以上键值改名或删除
同时需要注意按照这些键值下的CLSID键的内容
从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除


5.执行SHELL

入侵者获得shell来执行更多指令
对应措施:设置ACL权限
windows的命令行控制台位于/WINDOWS/SYSTEM32/CMD.EXE
我们将此文件的ACL修改为
某个特定管理员帐户(比如administrator)拥有全部权限.
其他用户.包括system用户,administrators组等等.一律无权限访问此文件.


6.利用已有用户或添加用户

入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进
对应措施:设置ACL权限.修改用户
将除管理员外所有用户的终端访问权限去掉.
限制CMD.EXE的访问权限.
限制SQLSERVER内的XP_CMDSHELL


7.登陆图形终端

入侵者登陆TERMINALSERVER或者RADMIN等等图形终端,
获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的.
所以这步是每个入侵WINDOWS的入侵者都希望获得的
对应措施:端口限制
入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问.
我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马.
所以在端口限制中.由本地访问外部网络的端口越少越好.
如果不是作为MAILSERVER.可以不用加任何由内向外的端口.
阻断所有的反弹木马.


8.擦除脚印

入侵者在获得了一台机器的完全管理员权限后
就是擦除脚印来隐藏自身.
对应措施:审计
首先我们要确定在windows日志中打开足够的审计项目.
如果审计项目不足.入侵者甚至都无需去删除windows事件.
其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的.
将运行的指令保存下来.了解入侵者的行动.
对于windows日志
我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性.
evtsys工具(https://engineering.purdue.edu/ECN/Resources/Documents)
提供将windows日志转换成syslog格式并且发送到远程服务器上的功能.
使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统.
推荐使用kiwisyslogdeamon.


我们要达到的目的就是

  • 不让入侵者扫描到主机弱点
  • 即使扫描到了也不能上传文件
  • 即使上传文件了不能操作其他目录的文件
  • 即使操作了其他目录的文件也不能执行shell
  • 即使执行了shell也不能添加用户
  • 即使添加用户了也不能登陆图形终端
  • 即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来.


额外措施:

我们可以通过增加一些设备和措施来进一步加强系统安全性.

1.代理型防火墙.如ISA2004

代理型防火墙可以对进出的包进行内容过滤.
设置对HTTPREQUEST内的requeststring或者form内容进行过滤
将SELECT.DROP.DELETE.INSERT等都过滤掉.
因为这些关键词在客户提交的表单或者内容中是不可能出现的.
过滤了以后可以说从根本杜绝了SQL注入

2.用SNORT建立IDS

用另一台服务器建立个SNORT.
对于所有进出服务器的包都进行分析和记录
特别是FTP上传的指令以及HTTP对ASP文件的请求
可以特别关注一下.

本文提到的部分软件在提供下载的RAR中包含
包括COM命令行执行记录
URLSCAN2.5以及配置好的配置文件
IPSEC导出的端口规则
evtsys
一些注册表加固的注册表项.


实践篇

下面我用的例子.将是一台标准的虚拟主机.
系统:windows2003
服务:[IIS][SERV-U][IMAIL][SQLSERVER2000][PHP][MYSQL]
描述:为了演示,绑定了最多的服务.大家可以根据实际情况做筛减


1.WINDOWS本地安全策略端口限制

A.对于我们的例子来说.需要开通以下端口
外->本地80
外->本地20
外->本地21
外->本地PASV所用到的一些端口
外->本地25
外->本地110
外->本地3389
然后按照具体情况.打开SQLSERVER和MYSQL的端口
外->本地1433
外->本地3306
B.接着是开放从内部往外需要开放的端口
按照实际情况,如果无需邮件服务,则不要打开以下两条规则
本地->外53TCP,UDP
本地->外25
按照具体情况.如果无需在服务器上访问网页.尽量不要开以下端口
本地->外80
C.除了明确允许的一律阻止.这个是安全规则的关键.
外->本地所有协议阻止


2.用户帐号

a.将administrator改名,例子中改为root
b.取消所有除管理员root外所有用户属性中的
远程控制->启用远程控制以及
终端服务配置文件->允许登陆到终端服务器
c.将guest改名为administrator并且修改密码
d.除了管理员root,IUSER以及IWAM以及ASPNET用户外.禁用其他一切用户.包括SQLDEBUG以及TERMINALUSER等等


3.目录权限

将所有盘符的权限,全部改为只有
administrators组全部权限
system全部权限
将C盘的所有子目录和子文件继承C盘的administrator(组或用户)和SYSTEM所有权限的两个权限
然后做如下修改
C:/ProgramFiles/CommonFiles开放Everyone 默认的读取及运行列出文件目录读取三个权限
C:/WINDOWS/开放Everyone 默认的读取及运行列出文件目录读取三个权限
C:/WINDOWS/Temp开放Everyone修改,读取及运行,列出文件目录,读取,写入权限
现在WebShell就无法在系统目录内写入文件了.
当然也可以使用更严格的权限.
在WINDOWS下分别目录设置权限.
可是比较复杂.效果也并不明显.


4.IIS

在IIS6下.应用程序扩展内的文件类型对应ISAPI的类型已经去掉了IDQ,PRINT等等危险的脚本类型,
在IIS5下我们需要把除了ASP以及ASA以外所有类型删除.
安装URLSCAN
在[DenyExtensions]中
一般加入以下内容
.cer
.cdx
.mdb
.bat
.cmd
.com
.htw
.ida
.idq
.htr
.idc
.shtm
.shtml
.stm
.printer
这样入侵者就无法下载.mdb数据库.这种方法比外面一些在文件头加入特殊字符的方法更加彻底.
因为即便文件头加入特殊字符.还是可以通过编码构造出来的


5.WEB目录权限

作为虚拟主机.会有许多独立客户
比较保险的做法就是为每个客户,建立一个windows用户
然后在IIS的响应的站点项内
把IIS执行的匿名用户.绑定成这个用户
并且把他指向的目录
权限变更为
administrators全部权限
system全部权限
单独建立的用户(或者IUSER)选择高级->打开除完全控制,遍历文件夹/运行程序,取得所有权3个外的其他权限.

如果服务器上站点不多.并且有论坛
我们可以把每个论坛的上传目录
去掉此用户的执行权限.
只有读写权限
这样入侵者即便绕过论坛文件类型检测上传了webshell
也是无法运行的.


6.MSSQLSERVER2000

使用系统帐户登陆查询分析器
运行以下脚本
复制SQL代码保存代码
use master 
exec sp_dropextendedproc 'xp_cmdshell' 
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate' 
exec sp_dropextendedproc 'Sp_OADestroy' 
exec sp_dropextendedproc 'Sp_OAGetErrorInfo' 
exec sp_dropextendedproc 'Sp_OAGetProperty' 
exec sp_dropextendedproc 'Sp_OAMethod' 
exec sp_dropextendedproc 'Sp_OASetProperty' 
exec sp_dropextendedproc 'Sp_OAStop' 
exec sp_dropextendedproc 'Xp_regaddmultistring' 
exec sp_dropextendedproc 'Xp_regdeletekey' 
exec sp_dropextendedproc 'Xp_regdeletevalue' 
exec sp_dropextendedproc 'Xp_regenumvalues' 
exec sp_dropextendedproc 'Xp_regread' 
exec sp_dropextendedproc 'Xp_regremovemultistring' 
exec sp_dropextendedproc 'Xp_regwrite' 
drop procedure sp_makewebtask
go

删除所有危险的扩展.


7.修改CMD.EXE以及NET.EXE权限

将两个文件的权限.修改到特定管理员才能访问,比如本例中.我们如下修改
cmd.exeroot用户所有权限
net.exeroot用户所有权现
这样就能防止非法访问.
还可以使用例子中提供的comlog程序
将com.exe改名_com.exe,然后替换com文件.这样可以记录所有执行的命令行指令


8.备份

使用ntbackup软件.备份系统状态.
使用reg.exe备份系统关键数据
如regexportHKLM/SOFTWARE/ODBCe:/backup/system/odbc.reg/y
来备份系统的ODBC


9.杀毒

这里介绍MCAFEE8i中文企业版
因为这个版本对于国内的许多恶意代码和木马都能够及时的更新.
比如已经能够检测到海阳顶端2006
而且能够杀除IMAIL等SMTP软件使用的队列中MIME编码的病毒文件
而很多人喜欢安装诺顿企业版.而诺顿企业版,对于WEBSHELL.基本都是没有反应的.
而且无法对于MIME编码的文件进行杀毒.
在MCAFEE中.
我们还能够加入规则.阻止在windows目录建立和修改EXE.DLL文件等
我们在软件中加入对WEB目录的杀毒计划.
每天执行一次
并且打开实时监控.


10.关闭无用的服务

我们一般关闭如下服务
ComputerBrowser
HelpandSupport
Messenger
PrintSpooler
RemoteRegistry
TCP/IPNetBIOSHelper
如果服务器不用作域控,我们也可以禁用
Workstation


11.取消危险组件

如果服务器不需要FSO
复制代码保存代码
regsvr32/uc:/windows/system32/scrrun.dll

注销组件
使用regedit
将/HKEY_CLASSES_ROOT下的
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
键值改名或删除
将这些键值下CLSID中包含的字串
如{72C24DD5-D70A-438B-8A42-98424B88AFB8}
到/HKEY_CLASSES_ROOT/CLSID下找到以这些字串命名的键值
全部删除


12.审计

本地安全策略->本地策略->审核策略
打开以下内容
审核策略更改成功,失败
审核系统事件成功,失败
审核帐户登陆事件成功,失败
审核帐户管理成功,失败
分享到:
评论

相关推荐

    windows2003 web服务器 IIS配置

    IIS(Internet信息服务器)是 Internet Information Server 的缩写,是微软提供的Internet服务器软件,包括WEB、FTP、SMTP等服务器组件。它只能用于Windows操作系统。 IIS集成在Windows 2000/2003 Server版中,在...

    Windows Internet服务器安全配置指南原理篇第1/2页

    原理篇 我们将从入侵者入侵的各个环节来作出对应措施 一步步的加固windows系统. 加固windows系统.一共归于几个方面 1.端口限制 2.设置ACL权限 3.关闭服务或组件 4.包过滤 5.审计

    windows_server_2016服务器配置与管理实验课件【最新资料】.doc

    PAGE-128-WindowsServer2003服务器配置与管理7.1IIS服务器配置与管理IIS6.0和WindowsServer2003在网络应用服务器的管理、可用性、可靠性、安全性与可扩展性方面提供了许多新的功能,增强了网络应用的开发与国际性...

    DNS服务器配置与管理

    DNS服务器配置与管理 本章学习目标 : 6.1 DNS的基本概念和原理 6.1.1 DNS域名空间与Zone 6.1.2 查询模式(1) 6.1.2 查询模式(2) 6.2 DNS服务器的安装(1) 6.2 DNS服务器的安装(2) 步骤一,运行“开始”/“设置”/...

    服务器安全设置-服务器安全配置.doc

    Sine安全官方-专业做安全 Windows 2003 服务器安全设置 一、先关闭不需要的端口 我比较小心,先关了端口。只开了3389、21、80、1433,有些人一直说什么默认的 3389不安全,对此我不否认,但是利用的途径也只能一个一...

    Windows_Server_2003服务器配置与管理

    IIS 6.0和Windows Server 2003在网络应用服务器的管理、可用性、可靠性、安全性与可扩展性方面提供了许多新的功能,增强了网络应用的开发与国际性支持,同时提供了可靠的、高效的、完整的网络服务器解决方案。...

    实验四-FTP服务器及WWW服务器配置.doc

    实验四 FTP服务器及WWW服务器配置 1 实验目的 在对等网环境下,在Windows2000的操作系统下,建FTP站点和WEB站点。 2 实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 3 实验...

    DNS服务器安装和配置

    通过实验理解域名服务的概念,并能够在Windows server 2000操作系统下实际安装、配置DNS服务器,提供局域网内的域名服务。 二、实验环境 具有Windows server 2000的计算机、局域网环境、Windows server 2000安装光盘...

    搭建Windows-IIS服务器和FTP服务器.docx

    【实验目的与要求】 在Windows环境下掌握Web与FTP服务器配置。 【实验内容】 搭建Windows IIS服务器,并联在LAN中,设计静态网站配置于该服务器上,在LAN中的客户机可以浏览该网站。 搭建Windows FTP服务器,在LAN...

    Windows Server 2008 DNS服务器安装与配置

    Windows Server 2008 DNS.IIS 服务器安装与配置,DNS服务器,它是(Domain Name System或者Domain Name Service)域名系统或者域名服务,域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就...

    实验八Web服务器与FTP服务器安装配置.doc

    (如果没有,WindowsXP也可以) 四、相关知识 (一)服务器基本知识 随着Internet的发展,传统的局域网资源共享方式已不能满足人们对信息交换、浏览 和查询等多方面的需求,用Internet的工作方式改变传统局域网的...

    流媒体服务器的配置.pdf

    流媒体服务器的安装配置 1.安装Windows Media Services及FTP服务 1. 点击"开始"--"控制面板"—"添加或删除程序": 2. 点击"添加/删除Windows组件" 3. 在"Windows Media Services"前打对勾,下拉滚动条点中"应用程序...

    WEB和FTP服务器配置.doc

    实验八Web和FTP服务器配置实验目的掌握WindowsXP环境下IIS的安装与配置。掌握WindowsXP环境下通过IIS搭建WEB服务器和FTP服务器的方法。掌握FTP服务器搭建软件Ser-U。实验内容WEB服务器的配置和访问FTP服务器的配置和...

    DNS服务器的配置和使用(加图)

    1. 了解域名的概念; 2. 理解因特网域名的结构, 3. 不同类型域名服务器的作用, 4. 掌握域名解析的过程; 7. 掌握如何在Windows Server 2003配置DNS服务。

    实验报告-安装和配置FTP服务器和WEB服务器.pdf

    3、WINDOWS 计算机或 WINDOWS 2000 Adv Server 服务器配置 Web 服务器。 四.实验步骤: 1、安装 IIS5.0。 如果你的计算机操作系统是 XP、2000professional、2000 server 操作系统,请直接跳到 步骤 3。 安装 IIS5.0...

    服务器安全加固.doc

    要 创建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护II S安全的第一步就是确保...

    Windows_Server_2003为域名系统_(DNS)_配置

    如果该服务器需要解析来自它的 Internet 服务提供商 (ISP) 的名称,您必须配置一台 转发器。在本文稍后的如何配置转发器 部分将讨论转发器。单击确定 三次。 备注: 如果收到一个来自 DNS 缓存解析器服务的警告,...

Global site tag (gtag.js) - Google Analytics