設(shè)置安全策略:“控制面板”——〉“管理工具”——〉“本地安全策略”選擇IP安全策略—創(chuàng)建IP安全策略—建立名稱—默認下一步中國_網(wǎng)管聯(lián)盟OK建立新的策略完成選擇你新建的策略–屬性然后填加下一步中國網(wǎng)管聯(lián)盟選擇WIN2000默認值(KerberosV5協(xié)議)繼續(xù)下一步選擇是選擇所有IP通訊繼續(xù)下一步完成選中“所有IP通訊”——〉點“編輯”按鈕,打開“IP篩選器列表”——〉繼續(xù)點“編輯”按鈕,打開“篩選器屬性”完成上面配置后在你剛配置的策略有鍵指派驗證安全策略指派“控制面板”——〉“網(wǎng)絡(luò)和撥號連接”——〉選中本機使用的網(wǎng)卡,比如“本地連接”——〉雙擊打開“屬性”——〉選中“Internet協(xié)議(TCP/IP)”,打開其“屬性”——〉“高級”看到“高級TCP/IP設(shè)置”——〉選中“選項”標簽——〉選中“IP安全機制”——〉打開其“屬性”中國網(wǎng)管論壇——〉“使用此IP安全策略”的下拉框中選中是否就是剛才設(shè)置的“SQL1433”配置完成后重新啟動機器。方法二:局域網(wǎng)內(nèi)找一個機器(非本機),在dos控制臺下,輸入telnetEP服務(wù)器IP1433如果安全策略應(yīng)用成功的話,應(yīng)該不能夠連接,會出現(xiàn)如下的話:正在連接到xxxxxxx無法打開到主機的連接在端口:連接失敗。
網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、小程序開發(fā)、集團企業(yè)網(wǎng)站建設(shè)等服務(wù)項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了西工免費建站歡迎大家使用!
阿江的Windows 2000服務(wù)器安全設(shè)置教程
前言
其實,在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗,但是還談不上有研究,所以我寫這篇文章的時候心里很不踏實,總害怕說錯了會誤了別人的事。
本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點。
基本的服務(wù)器安全設(shè)置
安裝補丁
安裝好操作系統(tǒng)之后,最好能在托管之前就完成補丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點擊開始→Windows Update,安裝所有的關(guān)鍵更新。
安裝殺毒軟件
雖然殺毒軟件有時候不能解決問題,但是殺毒軟件避免了很多問題。我一直在用諾頓2004,據(jù)說2005可以殺木馬,不過我沒試過。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說卡巴司機好,不過我沒用過。
不要指望殺毒軟件殺掉所有的木馬,因為ASP木馬的特征是可以通過一定手段來避開殺毒軟件的查殺。
設(shè)置端口保護和防火墻、刪除默認共享
都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過這方面的東西網(wǎng)上攻略很多,大家可以擻出來看看,晚些時候我或者會復(fù)制一些到我的網(wǎng)站上。
權(quán)限設(shè)置
阿江感覺這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個IIS站點甚至一個虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個就能解決問題了。
權(quán)限設(shè)置的原理
WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時候把權(quán)限按用戶(組)來劃分。在【開始→程序→管理工具→計算機管理→本地用戶和組】管理系統(tǒng)用戶和用戶組。
NTFS權(quán)限設(shè)置,請記住分區(qū)的時候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個分區(qū)對每個用戶開放的權(quán)限?!疚募▕A)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。
IIS匿名用戶,每個IIS站點或者虛擬目錄,都可以設(shè)置一個匿名訪問用戶(現(xiàn)在暫且把它叫“IIS匿名用戶),當(dāng)用戶訪問你的網(wǎng)站的.ASP文件的時候,這個.ASP文件所具有的權(quán)限,就是這個“IIS匿名用戶所具有的權(quán)限。
權(quán)限設(shè)置的思路
要為每個獨立的要保護的個體(比如一個網(wǎng)站或者一個虛擬目錄)創(chuàng)建一個系統(tǒng)用戶,讓這個站點在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。
在IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創(chuàng)建的那個用戶名。
設(shè)置所有的分區(qū)禁止這個用戶訪問,而剛才這個站點的主目錄對應(yīng)的那個文件夾設(shè)置允許這個用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。
這樣設(shè)置了之后,這個站點里的ASP程序就只有當(dāng)前這個文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。
我的設(shè)置方法
我是先創(chuàng)建一個用戶組,以后所有的站點的用戶都建在這個組里,然后設(shè)置這個組在各個分區(qū)沒病權(quán)限。然后再設(shè)置各個IIS用戶在各在的文件夾里的權(quán)限。
因為比較多,所以我很不想寫,其實知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實自己也能摸索出來的,我就是這樣。當(dāng)然,如果我有空,我會寫我的具體設(shè)置方法,很傲能還會配上圖片。
改名或卸載不安全組件
不安全組件不驚人
我的在阿江探針1.9里加入了不安全組件檢測功能(其實這是參考7i24的代碼寫的,只是把界面改的友好了一點,檢測方法和他是基本一樣的),這個功能讓很多站長吃驚不小,因為他發(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。
其實,只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因為他們都沒有跨出自己的文件夾或者站點的權(quán)限。那個歡樂時光更不用怕,有殺毒軟件在還怕什么時光啊。
最危險的組件是WSH和Shell,因為它可以運行你硬盤里的EXE等程序,比如它可以運行提升程序來提升SERV-U權(quán)限甚至用SERVU來運行更高權(quán)限的系統(tǒng)程序。
卸載最不安全的組件
最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個.BAT文件,
regsvr32/u C:WINNTSystem32wshom.ocx
del C:WINNTSystem32wshom.ocx
regsvr32/u C:WINNTsystem32shell32.dll
del C:WINNTsystem32shell32.dll
然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下服務(wù)器,你會發(fā)現(xiàn)這三個都提示“×安全了。
改名不安全組件
需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來介紹方法。
打開注冊表編輯器【開始→運行→regedit回車】,然后【編輯→查找→填寫Shell.application→查找下一個】,用這個方法能找到兩個注冊表項:“{13709620-C279-11CE-A49E-444553540000}和“Shell.application。為了確保萬無一失,把這兩個注冊表項導(dǎo)出來,保存為 .reg 文件。
比如我們想做這樣的更改
13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001
Shell.application 改名為 Shell.application_ajiang
那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項之后,別忘記了刪除原有的`那兩個項目。這里需要注意一點,Clsid中只能是十個數(shù)字和ABCDEF六個字母。
下面是我修改后的代碼(兩個文件我合到一起了):
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]
@="C:WINNTsystem32shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]
@="1.1"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOTShell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]
@="Shell.Application_ajiang.1"
你可以把這個保存為一個.reg文件運行試一下,但是可別就此了事,因為萬一黑客也看了我的這篇文章,他會試驗我改出來的這個名字的。
防止列出用戶組和系統(tǒng)進程
我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進程的列表,這個列表可能會被黑客利用,我們應(yīng)當(dāng)隱藏起來,方法是:
【開始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。
防止Serv-U權(quán)限提升
其實,注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。
用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。
利用ASP漏洞攻擊的常見方法及防范
一般情況下,黑客總是瞄準論壇等程序,因為這些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運行提升工具。
如果論壇管理員關(guān)閉了上傳功能,則黑客會想辦法獲得超管密碼,比如,如果你用動網(wǎng)論壇并且數(shù)據(jù)庫忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫了,然后距離找到論壇管理員密碼就不遠了。
作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進入。另外就是防止攻擊者使用一個被黑的網(wǎng)站來控制整個服務(wù)器,因為如果你的服務(wù)器上還為朋友開了站點,你可能無法確定你的朋友會把他上傳的論壇做好安全設(shè)置。這就用到了前面所說的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進入了一個站點,也無法破壞這個網(wǎng)站以外的東西。
安全組 是一個ECS的重要安全設(shè)置,但對小白用戶來說卻很難理解其中晦澀難懂的專業(yè)術(shù)語。websoft9在此介紹個人的理解:
阿里云官方解釋 :安全組是一種虛擬防火墻,用于設(shè)置單臺或多臺云服務(wù)器的網(wǎng)絡(luò)訪問控制,它是重要的網(wǎng)絡(luò)安全隔離手段,用于在云端劃分安全域。每個實例至少屬于一個安全組,在創(chuàng)建的時候就需要指定。
注解:簡單理解:服務(wù)器什么端口(服務(wù))可以被訪問,什么端口可以被封鎖
例子:服務(wù)器80端口是用來提供http服務(wù),如果服務(wù)器部署了網(wǎng)站,而沒有開放80端口,這個網(wǎng)站肯定訪問不了,http: //ip 是打不開的。
這是很常見的問題,用戶第一感覺就是購買的服務(wù)器有問題或購買的鏡像用不了。
遠程連接(SSH)Linux 實例和遠程桌面連接 Windows 實例可能會失敗。
遠程 ping 該安全組下的 ECS 實例的公網(wǎng) IP 和內(nèi)網(wǎng) IP 可能會失敗。
HTTP 訪問該安全組下的 ECS 實例暴漏的 Web 服務(wù)可能會失敗。
該安全組下 ECS 實例可能無法通過內(nèi)網(wǎng)訪問同地域(或者同 VPC)下的其他安全組下的 ECS 實例。
該安全組下 ECS 實例可能無法通過內(nèi)網(wǎng)訪問同地域下(或者同 VPC)的其他云服務(wù)。
該安全組下 ECS 實例可能無法訪問 Internet 服務(wù)。
當(dāng)用戶購買一個新的服務(wù)器的時候,阿里云會提醒選擇安全組,對于一部分入門用戶來說,第一感覺就是選擇一個等級比較高的安全組,這樣更為保險。實際上,等級越高,開放的端口越少。甚至連80端口、21端口都被封鎖了,導(dǎo)致服務(wù)器ping不通、http打不開。這樣最常見的訪問都無法進行,用戶第一感覺就是購買的服務(wù)器有問題或購買的鏡像用不了。
在Websoft9客服工作中統(tǒng)計發(fā)現(xiàn),96%的用戶瀏覽器http://公網(wǎng)IP 打不開首頁,都是因為安全組的設(shè)置關(guān)閉了80端口所導(dǎo)致。
第一,找到對應(yīng)的實例,通過安全組配置選項進入設(shè)置。
第二,點擊“配置規(guī)則”,進入安全組規(guī)則設(shè)置。
關(guān)閉ping掃描,雖然沒什么卵用
先切換到root
echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all
1代表關(guān)閉
0代表開啟
用iptables
iptables -I INPUT -p icmp -j DROP
簡單介紹下基本的 dedecms _aq/' target='_blank'安全設(shè)置
一、創(chuàng)建普通用戶,禁止root登錄,只允許普通用戶使用su命令切換到root
這樣做的好處是雙重密碼保護,黑客就算知道了普通用戶的密碼,如果沒有root密碼,對服務(wù)器上攻擊也比較有限
以下是具體做法(需要在root下)
添加普通用戶
useradd xxx
設(shè)置密碼
passwd xxx
這樣就創(chuàng)建好了一個普通用戶
禁止root登錄
vi /etc/ssh/sshd_config
PermitRootLogin no
Systemctl restart sshd
這樣就完成了第一步,之后root就無法登錄服務(wù)器只能通過普通用戶su切換
二、修改ssh的默認端口22,因為ssh的端口是22,我們?nèi)绻薷牧嗽摱丝冢麄兙托枰ㄙM一點時間來掃描,稍微增加了點難度
以下將端口改為51866可以根據(jù)需要自己更改,最好選擇10000-65535內(nèi)的端口
step1 修改/etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#Port 22 //這行去掉#號
Port 51866 //下面添加這一行
為什么不先刪除22,以防其他端口沒配置成功,而又把22的刪除了,無法再次進入服務(wù)器
step2 修改SELinux
安裝semanage
$ yum provides semanage
$ yum -y install policycoreutils-python
使用以下命令查看當(dāng)前SElinux 允許的ssh端口:
semanage port -l | grep ssh
添加51866端口到 SELinux
semanage port -a -t ssh_port_t -p tcp 51866
注:操作不成功,可以參考:
失敗了話應(yīng)該是selinux沒有打開
然后確認一下是否添加進去
semanage port -l | grep ssh
如果成功會輸出
ssh_port_t tcp 51866, 22
step3 重啟ssh
systemctl restart sshd.service
查看下ssh是否監(jiān)聽51866端口
netstat -tuln
Step4 防火墻開放51866端口
firewall-cmd --permanent --zone=public --add-port=51866/tcp
firewall-cmd --reload
然后測試試試,能不能通過51866登錄,若能登錄進來,說明成功,接著刪除22端口
vi /etc/ssh/sshd_config
刪除22端口 wq
systemctl restart sshd.service
同時防火墻也關(guān)閉22端口
firewall-cmd --permanent --zone=public --remove-port=22/tcp
注意如果是使用阿里的服務(wù)器需要到阿里里面的安全組添加新的入站規(guī)則(應(yīng)該是因為阿里的服務(wù)器是用的內(nèi)網(wǎng),需要做端口映射)
三、使用一些類似DenyHosts預(yù)防SSH暴力破解的軟件(不詳細介紹)
其實就是一個python腳本,查看非法的登錄,次數(shù)超過設(shè)置的次數(shù)自動將ip加入黑名單。
四、使用云鎖(不詳細介紹)
參考自
總的來說做好了前兩步能夠減少至少百分之五十的入侵,在做好第三步之后,基本可以杜絕百分之八十以上的入侵。當(dāng)然最重要的還是自己要有安全意識,要多學(xué)習(xí)一些安全知識和linux的知識。
第三第四其中都有稍微提到一點,感興趣可以看看
網(wǎng)站標題:服務(wù)器安全組怎么設(shè)置 服務(wù)器安全性設(shè)置
鏈接URL:http://jinyejixie.com/article2/ddoggoc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、網(wǎng)站設(shè)計公司、手機網(wǎng)站建設(shè)、定制網(wǎng)站、動態(tài)網(wǎng)站、域名注冊
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)