当前位置: 首页 » 电脑知识 » 电脑系统知识 » 正文

基本WEB服务器的安全设置在windwos2003设置方式

发布时间:2025-01-18 以下文章来源于网友投稿,内容仅供参考!

web安全是系统提供的最常见的服务之一,但是web服务器的安全还存在这一些漏洞,让人很是苦恼,现在小编就为大家介绍一下如何在win2003下实现web服务器的安全设置。
1、安装补丁
安装好操作系统之后,在托管之前就完成补丁的安装,配置好网络后,win2003最好安装上SP1,然后点击开始Windows Update,安装所有的关键更新。
2、安装杀毒软件
推荐两款杀毒软件,一款是瑞星,一款是诺顿,瑞星杀木马的效果比诺顿要强,但是装瑞星会有一个问题就是会出现ASP动态不能访问,这时需要重新修复一下,具体操作步骤是:
关闭杀毒软件的所有的实时监控,脚本监控。
╭═══════════════╮╭═══════════════╮
在Dos命令行状态下分别输入下列命令并按回车(Enter)键:
regsvr32 jscript.dll (命令功能:修复Java动态链接库)
regsvr32 vbscript.dll (命令功能:修复VB动态链接库)
╰═══════════════╯╰═══════════════╯
ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀,所以不是所有杀毒软件都能杀掉所有的木马。
3、设置端口保护和防火
2003的端口屏蔽可以通过自身防火墙来解决,更有灵活性,桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>(选中)Internet 连接防火墙—>设置
把服务器上面要用到的服务端口选中
例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
在FTP 服务器、WEB服务器(HTTP)、远程桌面前面打上对号
若要提供服务的端口不在里面,也可以点击添加铵钮来添加,具体参数可以参照系统里面原有的参数。
然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
权限设置
权限设置的原理
在windows系统中大多数时候把权限按用户(組)来划分。在【开始程序管理工具计算机管理本地用户和组】管理系统用户和用户组。
NTFS权限设置,记住分区的时候把所有的硬盘都分为NTFS分区,然后可以确定每个分区对每个用户开放的权限。【文件(夹)上右键属性安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫IIS匿名用户),当用户访问网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个IIS匿名用户所具有的权限。
磁盘权限
系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘\documents and S ettings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘\documents and S ettings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘\Inetpub 目录及下面所有目录、文件只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限
4、禁用不必要的服务
开始菜单—>管理工具—>服务
Print Spooler
Remote Registry
TCP/IP NetBIOS Helper
Server
以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
改名或卸载不安全组件
做好了上面的权限设置,FSO、XML、strem都没有跨出自己的文件夹或者站点的权限,都不再是不安全组件了,。
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
谨慎决定是否卸载一个组件
组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。
5、卸载最不安全的组件
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
然后运行一下,Wscript.Shell, Shell.application, Wscript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,会发现这三个都提示×安全了。
改名不安全组件
需要注意的是组件的名称和Clsid都要彻底改。下面以Shell.application为例来介绍方法。
打开注册表编辑器【开始运行regedit回车】,然后【编辑查找填写Shell.application查找下一个】,用这个方法能找到两个注册表项:{13709620-C279-11CE-A49E-444553540000}和Shell.application。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
比如我们想做这样的更改
13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
Shell.application 改名为 Shell.application_ajiang
那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
下面是修改后的代码:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"
你可以把这个保存为一个.reg文件运行试一下。
6、防止列出用户组和系统进程
利用getobject("windows")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
【开始程序管理工具服务】,找到Workstation,停止它,禁用它。
防止Serv-U权限提升
注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
利用ASP漏洞攻击的常见方法及防范
一般情况下,这些程序都有上传功能,黑客总是瞄准论坛等程序,传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
如果论坛管理员关闭了上传功能,黑客会想办法获得超管密码,比如,你用动网论坛并且数据库忘记了改名,就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。作为论坛管理员,首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。
这些繁琐的代码看起来密密麻麻的,但就是它们才能实现web服务器安全设置,才能保护系统的安全,保护你的隐私。
 

关键词: web服务器设置 安全设置方法 win2003教程
  • • 电脑插着U盘导致无法开机的解决措施

    今天在使用同事电脑的时候,发现电脑怎么开也开不起来,检查了一番发现U盘插在了USB接口上,估计是这位同事忘记拔出了。相信大家

  • • 为U盘设置访问权限的有效办法

    U盘的使用已经相当普及,作为一个随身携带的闪存工具,我们多多少少会在里面存储一些自己认为珍贵的资料。这些资料也许你不愿意

  • • U盘出现I/O错误的详细解决对策

    最近从朋友那里获得一个U盘,听说已经不能使用了。抱着好奇的心态将U盘插上电脑查看,发现插上后显示由于I/O设备错误,无法运行

  • • U盘装机时缺少CD/DVD驱动程序如何办?

    我们用U盘装系统时,经常遇到一个问题,那就是安装程序提示:缺少所需的CD/DVD驱动器设备驱动程序。然后安装程序就在这里止步不

  • • 判断启动U盘有没有制作成功的方法

    为了用U盘装系统,我们得先制作一个启动U盘。启动U盘到底制作成功没有呢?我们该怎么确定启动U盘是否制作成功呢?启动U盘制作工具

  • 360文库
    腾讯广告推广平台入口
    360移动开放平台
    360广告投放平台
    360广告联盟平台官网
    京东联盟官网登录入口
    微盟官网
    阿里妈妈官网
    淘宝联盟官网
    百度广告联盟平台官网入口
    辽宁师范大学研究生院:http://master.lnnu.edu.cn/
    沈阳建筑大学研究生院:http://grs.sjzu.edu.cn/
    大连外国语大学研究生处:http://gd.dlufl.edu.cn/gd/
    锦州医科大学研究生院:http://yjsc.jzmu.edu.cn/
    辽宁大学研究生院:http://grs.lnu.edu.cn/
    辽宁工业大学研究生院:http://yjsxy.lnut.edu.cn/
    大连海事大学研究生院:http://grs.dlmu.edu.cn/
    大连工业大学研究生院:http://yjs.dep.dlpu.edu.cn/
    东北大学研究生院:http://www.graduate.neu.edu.cn/
    沈阳理工大学研究生院:http://sites.sylu.edu.cn/yanjiusheng/