关于冰盾 | 使用条款 | 网站地图
 
变态的WEB服务器安全设置
变态的WEB服务器安全设置
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-11-12
 

      目前很多WEB服务器被提权都是因为管理员水平问题,安全设置不过关被注射挂WEBSHELL而进一步提权,下午介绍变态的WEB服务器安全设置,只要照此变态设置,就算你的被挂上了WEBSHELL,他也没有办法进一步提权,下面开始介绍.

一.删除默认共享.关闭139.445端口
选择 “ 计算机管理 ” 程序,选择 “ 共享文件夹 ” ,在相应的共享文件夹上按右键,选择 “ 停止 ” 共享即可。不过

在系统重新启动后, IPC$ 和 printer$ 会再次共享。

IPC$ 和 printer$工作的端口是139和445.咱们来手工关闭.

关闭445端口的方法:
(445端口是文件共享.打印机共享通讯端口.默认是开放的.) 
修改注册表,添加一个键值 
Hive: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters 
添加DWORD值:SMBDeviceEnabled 
右键单击“SMBDeviceEnabled”值,选择“修改”
在出现的“编辑DWORD值”对话框中,在“数值数据”下,输入“0”,
单击“确定”按钮,完成设置。从启电脑.即可关闭445端口

关闭139端口的方法:
(139端口开启都是由于NetBIOS这个网络协议在使用它,Netbios网络基本输入输出系统。是1983年IBM开发的一套网络标准,微

软在这基础上继续开发。微软的客户机/服务器网络系统都是基于NetBIOS的。在构建的网络系统中,对每一台主机的唯一标

识信息是它的NetBIOS名。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信

息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上,它就和一个后门程序

差不多了。不少骇客就是通过这个漏洞入侵计算机的!)

控制面板-网络-本地链接-属性(这里勾选取消"网络文件和打印机共享")-tcp/ip协议属性-高级-WINS-Netbios设置-禁用

Netbios
即可关闭139端口


二.设置目录权限
WINDOWS用户,在WIN2003系统中大多数时候把权限按用户()来划分。
在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组
NTFS安全权限设置是很强大的,(请记住分区的时候把所有的硬盘都分为NTFS分区)
然后我们可以确定每个分区对每个用户开放的权限。
【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),
当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
权限设置的思路要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,
让这个站点在系统中具有惟一的可以设置权限的身份。

设置所有的分区禁止这个用户访问,
而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了。

具体设置

c:,C:Program Files,C:Documents and Settings保留administrators和system用户并给于完全权限之外.其他用户全部删


C:Program FilesCommon Files这个文件夹给于everyone读取权限
C:Documents and SettingsAll Users 这个文件夹从新删除一次.只保留administrators和system用户并给于完全权限
c:windows文件夹给于administrators和system用户完全权限和Users用户组读取运行权限
其他分区全部保留administrators和system用户并给于完全权限之外.别的用户全部删除

而每个网站则单独建立一个用户.添加到Guests用户组
在网站程序文件夹点击右键.安全.给于刚刚建立用户读取和写入的权限
在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】
填写刚刚创建的那个用户名并输入密码。

>三.删除不必要的组件.关掉不必要的服务
其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站

点的权限。

最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU

来运行更高权限的系统程序。(这里建议不要用SERV-U这种流行软件.FTP服务器软件这里推荐使用Gene6.功能方面比SERV-U有

过而无不及.)

FSO和XML是非常常用的组件之一,很多程序会用到他们。WSH组件会被一部分主机管理程序用到,也有的打包程序也会用到

手工删除WSH和Shell组件的方法.

------------->下边为参考资料:
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用

2003,则系统文件夹应该是 C:WINDOWS )

regsvr32/u C:WINDOWSSystem32wshom.ocx
del C:WINDOWSSystem32wshom.ocx
regsvr32/u C:WINDOWSsystem32shell32.dll
del C:WINDOWSsystem32shell32.dll

然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它

,重启一下服务器,你会发现这三个都提示“×安全”了。

改名不安全组件
需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shell.application为例来介绍方法。

打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法

能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。为了确保万无一失,把这

两个注册表项导出来,保存为 .reg 文件。

比如我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
Shell.application 改名为 Shell.application_ajiang

那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),

导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个

字母。

下面是我修改后的代码(两个文件我合到一起了):

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]
@="C:/WINNT/system32/shell32.dll"
"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]
@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]
@="1.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]
@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOTShell.Application_ajiang]
@="Shell Automation Service"

[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]
@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]
@="Shell.Application_ajiang.1"

你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的

这个名字的。

防止列出用户组和系统进程
利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:

【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。


四.升级补丁update
点击开始→Windows Update,安装所有的关键更新
在桌面→我的电脑上点击右键→选择属性→自动更新→选择自动(推荐)

五.装杀毒软件
推荐McAfee

六.安装网络防火墙
推荐冰盾网络防火墙

七.防止下载数据库
在IIS数据库文件上点击右键.设置重定向到url
可以有效防止别人下载你的数据库

 

 
最新内容:
黑客入侵前期工作:收集服务器/VPS或虚拟主机的信息[2014-11-12]
Windows 2003 Server web 服务器系统安装图文教程[2014-11-12]
黑客攻击网游服务器[2014-11-12]
服务器防御DDoS攻击的11种方法[2014-11-12]
DDOS攻击手段[2014-11-12]
怎么防御DDOS攻击才是正确的呢[2014-11-12]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195