搜档网
当前位置:搜档网 › 详解Windows_Server_2003_Web服务器安全设置

详解Windows_Server_2003_Web服务器安全设置

详解 Windows Server 2003 Web 服务器安全设置
2010-9-31 投稿 打印 MSN 推荐 博客引用 来源:赛迪网 我要评论

| 中 | 小
导读:本文主要介绍 Windows Server 2003 Web 服务器的十五项安全设置。 关键词:Win2003 Server 安全
一、 Windows 2003安全配置 安全配置 确保所有磁盘分区为 NTFS 分区、操作系统、Web 主目录、日志分别安装在不同的分 区 不要安装不需要的协议,比如 IPX/SPX, NetBIOS? 不要安装其它任何操作系统 安装所有补丁(用瑞星安全漏洞扫描下载) 关闭所有不需要的服务
二、IIS 的安全配置
三、删除 Windows Server 2003默认共享 默认共享 1、首先编写如下内容的批处理文件: @echo off net share C$ /del net share D$ /del net share E$ /del net share F$ /del net share admin$ /del 以上文件的内容用户可以根据自己需要进行修改。保存为 delshare.bat,存放到系统 所在文件夹下的 system32GroupPolicyUserScriptsLogon 目录下。 然后在开始菜单→运 行中输入 gpedit.msc‘回车即可打开组策略编辑器。 点击用户配置→Windows 设置→脚本 (登录/注销)→登录在出现的“登录 属性”窗口中单击“添加”,会出现“添加脚本”对话框, 在该窗口的“脚本名”栏中输入 delshare.bat,然后单击“确定”按钮即可。重新启动计算机 系统, 就可以自动将系统所有的隐藏共享文件夹全部取消了, 这样就能将系统安全隐患降低 到最低限度。 2、禁用 IPC 连接 IPC$(Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间 通信而开放的命名管道, 通过提供可信任的用户名和口令, 连接双方计算机即可以建立安全 的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。它是 Windows NT/2000/XP/2003特有的功能,但它有一个特点,即在同一时间内,两个 IP 之间只允许 建立一个连接。NT/2000/XP/2003在提供了 ipc$功能的同时,在初次安装系统时还打开 了默认共享, 即所有的逻辑共享 (c$,d$,e$……) 和系统目录 winnt 或 windows admin$) ( 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但也为简称为 IPC 入侵者有 意或无意的提供了方便条件,导致了系统安全性能的降低。在建立 IPC 的连接中不需要任 何黑客工具,在命令行里键入相应的命令就可以了,不过有个前提条件,那就是你需要知道 远程主机的用户名和密码。打开 CMD 后输入如下命令即可进行连接:net use\ipipc$ password /user:usernqme。我们可以通过修改注册表来禁用 IPC 连接。打 开注册表编辑器。找到如下组建 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa 中的 restrictanonymous 子键,将其值改为1即可禁用 IPC 连接。 四、清空远程可访问的注册

表路径 大家都知道,Windows 2003操作系统提供了注册表的远程访问功能,只有将远程可 访问的注册表路径设置为空, 这样才能有效的防止黑客利用扫描器通过远程注册表读取计算 机的系统信息及其它信息。
打开组策略编辑器,依次展开“计算机配置→Windows 设置→安全设置→本地策略→ 安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的窗口 中,将可远程访问的注册表路径和子路径内容全部设置为空即可。 五、关闭不必要的端口 对于个人用户来说安装中默认的有些端口确实是没有什么必要的, 关掉端口也就是关闭 无用的服务。139端口是 NetBIOS 协议所使用的端口,在安装了 TCP/IP 协议的同时, NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在网络中 共享;网上黑客也可通过 NetBIOS 知道你的电脑中的一切!在以前的 Windows 版本中,只 要不安装 Microsoft 网络的文件和打印共享协议,就可关闭139端口。但在 Windows Server 2003中,只这样做是不行的。 如果想彻底关闭139端口,具体步骤如下: 鼠标右键单击“网络邻居”,选择“属性”, 进入“网络和拨号连接”,再用鼠标右键单击“本地连接”,选择“属性”,打开“本地连接 属性” 页 ,然后去掉“Microsoft 网络的文件和打印共享”前面的“√”。接下来选中“Internet 协议 (TCP/IP)”,单击“属性”→“高级”→“WINS”,把“禁用 TCP/IP 上的 NetBIOS”选中,即 任务完成。对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务 也重新启动,端口也开放了。 假如你的电脑中还装了 IIS, 你最好重新设置一下端口过滤。 步骤如下: 选择网卡属性, 然后双击“Internet 协议 (TCP/IP) 在出现的窗口中单击“高级”按钮, ”, 会进入“高级 TCP/IP 设置”窗口,接下来选择“选项”标签下的“TCP/IP 筛选”项,点“属性”按钮,会来到“TCP/IP 筛选”的窗口,在该窗口的“启用 TCP/IP 筛选(所有适配器)”前面打上“√”,然后根据需要 配置就可以了。如果你只打算浏览网页,则只开放 TCP 端口80即可,所以可以在“TCP 端 口”上方选择“只允许”,然后单击“添加”按钮,输入80再单击“确定”即可。 六、杜绝非法访问应用程序 Windows Server 2003是一种服务器操作系统,为了防止登陆到其中的用户,随意启 动服务器中的应用程序, 给服务器的正常运行带来不必要的麻烦, 我们很有必要根据不同用 户的访问权限来限制。 他们去调用应用程序。 实际上我们只要使用组策略编辑器作进一步的设置, 即可实现这 一目的,

具体步骤如下: 打开“组策略编辑器”的方法为:依次点击“开始→运行”,在“运行” 对话框中键入“gpedit.msc”命令并回车,即可打开“组策略编辑器”窗口。然后依次打开“组 策略控制台→用户配置→管理模 板→系统”中的“只运行许可的 Windows 应用程序”并启用 此策略。 然后点击下面的“允许的应用程序列表”边的“显示”按钮,弹出一个“显示内容”对 话框,在此单击“添加”按钮来添加允许运行的应用程序即可。 七、设置和管理账户 1、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述, 密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位。
2、新建一个名为 Administrator 的陷阱帐号,为其设置最小的权限,然后随便输入组 合的最好不低于20位的密码。 3、将 Guest 账户禁用并更改名称和描述,然后输入一个复杂的密码,当然现在也有 一个 DelGuest 的工具,也许你也可以利用它来删除 Guest 账户,但我没有试过。 4、在运行中输入 gpedit.msc 回车,打开组策略编辑器,选择计算机配置-Windows 设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间20分钟”, “复位锁定计数设为30分钟”。 5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用 6、 在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留 Internet 来宾账户、启动 IIS 进程账户。如果你使用了 https://www.sodocs.net/doc/d717323768.html, 还要保留 Aspnet 账户。 7、创建一个 User 账户,运行系统,如果要运行特权命令使用 Runas 命令。 八、网络服务安全管理 1、禁止 C$、D$、ADMIN$一类的缺省共享 打开注册表, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\p arameters,在右边的窗口中新建 Dword 值,名称设为 AutoShareServer 值设为0 2、解除 NetBios 与 TCP/IP 协议的绑定右击网上邻居-属性-右击本地连接-属性-双击 Internet 协议-高级-Wins-禁用 TCP/IP 上的 NETBIOS 3、关闭不需要的服务,以下为建议选项
九、打开相应的审核策略 在运行中输入 gpedit.msc 回车,打开组策略编辑器,选择计算机配置-Windows 设 置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多, 生成的事件也 就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件, 你需要根据情况在这二者之间做出选择。推荐的要审核的项目是: 登录事件 成功失败
账户登录事件成功 失败 系统事件 成功失败 策略更改 成功失败 对象访问 失败 目录服务访问失败 特权使用 失败 十、其它安全相关设置 1、隐藏重要

文件/目录 可以修改注册表实现完全隐藏: “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Expl orer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击“CheckedValue”,选择修改, 把数值由1改为0 2、启动系统自带的 Internet 连接防火墙,在设置服务选项中勾选 Web 服务器。 3、防止 SYN 洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameter s 新建 DWORD 值,名为 SynAttackProtect,值为2 4. 禁止响应 ICMP 路由通告报文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameter s \Interfaces\interface 新建 DWORD 值,名为 PerformRouterDiscovery 值为0 5. 防止 ICMP 重定向报文的攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameter s 将 EnableICMPRedirects 值设为0 6. 不支持 IGMP 协议 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameter s 新建 DWORD 值,名为 IGMPLevel 值为0 7、禁用 DCOM:运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组 件服务”。 打开“计算机”子文件夹。 对于本地计算机, 请以右键单击“我的电脑”, 然后选择“属性”。 选择“默认属性”选项卡。 清除“在这台计算机上启用分布式 COM”复选框。 注:3-6项内容采用的是 Server2000设置,没有测试过对2003是否起作用。但有一
点可以肯定我用了一段的时间没有发现其它副面的影响。 十一、 服务: 十一、配置 IIS 服务: 1、不使用默认的 Web 站点,如果使用也要将 将 IIS 目录与系统磁盘分开。 2、删除 IIS 默认创建的 Inetpub 目录(在安装系统的盘上) 。 3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、 IISAdmin、IIShelp、MSADC。 4、删除不必要的 IIS 扩展名映射。右键单击“默认 Web 站点→属性→主目录→配置”, 打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm 5、更改 IIS 日志的路径,右键单击“默认 Web 站点→属性-网站-在启用日志记录下点 击属性 6、如果使用的是2000可以使用 iislockdown 来保护 IIS,在2003运行的 IE6.0的版 本不需要。 7、使用 UrlScan。UrlScan 是一个 ISAPI 筛选器,它对传入的 HTTP 数据包进行分 析并可以拒绝任何可疑的通信量。如果没有特殊的要求采用 UrlScan 默认配置就可以了。 但如果你在服务器运行 https://www.sodocs.net/doc/d717323768.html, 程序,并要进行调试你需打开 要%WINDIR%\System32\Inetsrv\URLscan 文件夹中的 URLScan.ini 文件,然后在 UserAllowVerbs 节添加 debug 谓词,注意此节是区分大小的。 如果你的网页是.asp 网页你需要在 DenyExtensions 删除.asp 相关的内容。 如果你的网页使用了非 ASCII 代码,你需要在 Option 节中将 AllowHighBitCharacters 的值设为1 在对 URLScan.ini 文件做了更改后,你需要重启 II

S 服务才能生效,快速方法运行中 输入 iisreset 如果你在配置后出现什么问题,你可以通过添加/删除程序删除 UrlScan。 8、利用 WIS(Web Injection Scanner)工具对整个网站进行 SQL Injection 脆弱 性扫描. 十二、 十二、配置 Sql 服务器 1、System Administrators 角色最好不要超过两个 2、如果是在本机最好将身份验证配置为 Win 登陆 3、不要使用 Sa 账户,为其配置一个超级复杂的密码 4、删除以下的扩展存储过程格式为:
右击实例选属性-常规-网络配置中选择 TCP/IP 协议的属性,选择隐藏 SQL Server 实例,并改原默认的1433端口。 十三、如果只做服务器,不进行其它操作, 十三、如果只做服务器,不进行其它操作,使用 IPSec 1、管理工具—本地安全策略—右击 IP 安全策略—管理 IP 筛选器表和筛选器操作—在 管理 IP 筛选器表选项下点击添加—名称设为 Web 筛选器—点击添加—在描述中输入 Web 服务器—将源地址设为任何 IP 地址——将目标地址设为我的 IP 地址——协议类型设为 Tcp——IP 协议端口第一项设为从任意端口,第二项到此端口80——点击完成——点击确 定。 2、再在管理 IP 筛选器表选项下点击添加—名称设为所有入站筛选器—点击添加—在 描述中输入所有入站筛选—将源地址设为任何 IP 地址——将目标地址设为我的 IP 地址—— 协议类型设为任意——点击下一步——完成——点击确定。 3、在管理筛选器操作选项下点击添加——下一步——名称中输入阻止——下一步—— 选择阻止——下一步——完成——关闭管理 IP 筛选器表和筛选器操作窗口。 4、右击 IP 安全策略——创建 IP 安全策略——下一步——名称输入数据包筛选器—— 下一步——取消默认激活响应原则——下一步——完成。 5、在打开的新 IP 安全策略属性窗口选择添加——下一步——不指定隧道——下一步 ——所有网络连接——下一步——在 IP 筛选器列表中选择新建的 Web 筛选器——下一步 ——在筛选器操作中选择许可——下一步——完成——在 IP 筛选器列表中选择新建的阻止 筛选器——下一步——在筛选器操作中选择阻止——下一步——完成——确定 6、在 IP 安全策略的右边窗口中右击新建的数据包筛选器,点击指派,不需要重启, IPSec 就可生效. 十四、 十四、建议 如果你按本文去操作, 建议每做一项更改就测试一下服务器, 如果有问题可以马上撤消 更改。而如果更改的项数多,才发现出问题,那就很难判断问题是出在哪一步上了。 十五、 十五、运行服务器记录当前的程序和开放的端口 1、将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的

程序。 2、将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端 口。当然如果你能分辨每一个进程,和端口这一步可以省略。
Windows 2003服务器 安全设置 技术实例(比较安全的方法) 2003服务器 技术实例(比较安全的方法)
来源:互联网 酷勤网收集 2010-05-09
文章着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权 攻击,跨站攻击等,本实例经过多次试验.安全性能很好.服务器基本没有被木马威胁的担忧了. 1、服务器安全设置之 硬盘权限篇 、服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提 权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的 担忧了。 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: 其他权限部分: Administrat 完全控制 无 ors 如果安装了其他运行环境,比如 PHP 等,则根据 PHP 的 该文件夹,子文件 环境功能要求来设置硬盘权限, 一般是安装目录加上 users 夹及文件 读取运行权限就足够了,比如 c:\php 的话,就在根目录权 <不是继承的> 限继承的情况下加上 users 读取运行权限,需要写入数据 CREATOR 完全控制 的比如 tmp 文件夹,则把 users 的写删权限加上,运行权 OWNER 限不要,然后把虚拟主机用户的读权限拒绝即可。如果是 只有子文件夹及文 mysql 的话,用一个独立用户运行 MYSQL 会更安全,下 件 面会有介绍。如果是 winwebmail,则最好建立独立的应用 <不是继承的> 程序池和独立 IIS 用户, 然后整个安装目录有 users 用户的 SYSTEM 完全控制 读/运行/写/权限,IIS 用户则相同,这个 IIS 用户就只用在 该文件夹,子文件 winwebmail 的 WEB 访问中,其他 IIS 站点切勿使用,安 夹及文件 装了 winwebmail 的服务器硬盘权限设置后面举例 <不是继承的>
硬盘或文件夹: C:\Inetpub\ 主要权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <继承于 c:\> CREATOR 完全控制
其他权限部分:

OWNER 只有子文件夹及文件 <继承于 c:\> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <继承于 c:\> 硬盘或文件夹: C:\Inetpub\AdminScripts 主要权限部分: 其他权限部分: Administrato 完全控制 rs 该文件夹,子文件夹及 文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>

硬盘或文件夹: C:\Inetpub\wwwroot 主要权限部分: 其他权限部分: Adminis IIS_WPG 读取运行/列出文件夹目录/读取 完全控制 trators 该文件夹,子文 该文件夹,子文件夹及文件 件夹及文件 <不是继承的> <不是继承的> SYSTE Us

ers 读取运行/列出文件夹目录/读取 完全控制 M 该文件夹,子文 该文件夹,子文件夹及文件 件夹及文件 <不是继承的> <不是继承的> 创建文件/写入数据/:拒绝 这里可以把虚拟主机用户 创建文件夹/附加数据/:拒绝 Internet 组加上 写入属性/:拒绝 来宾帐 同 Internet 来宾帐户一样 写入扩展属性/:拒绝 户 的权限 删除子文件夹及文件/:拒绝 拒绝权限 删除/:拒绝 该文件夹,子文件夹及文件 <不是继承的> 硬盘或文件夹: C:\Inetpub\wwwroot\aspnet_client 主要权限部分: 其他权限部分: Administr 完全控制 Users 读取
ators 该文件夹,子文件 夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件 夹及文件 <不是继承的> 该文件夹,子文件夹及文件 <不是继承的>
硬盘或文件夹: C:\Documents and Settings 主要权限部分: 其他权限部分: Administrato 完全控制 rs 该文件夹,子文件夹及 文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>

硬盘或文件夹: C:\Documents and Settings\All Users 主要权限部分: 其他权限部分: Administr Users 读取和运行 完全控制 ators 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> SYSTEM 完全控制 该文件夹,子文件 USERS 组的权限仅仅限制于读取和运行, 夹及文件 绝对不能加上写入权限 <不是继承的> 硬盘或文件夹: C:\Documents and Settings\All Users\「开始」菜单 「开始」 主要权限部分: 其他权限部分: Administrato 完全控制 rs 该文件夹,子文件夹及 文件 <不是继承的> 无 SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data 主要权限部分: 其他权限部分: Administrat Users 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> CREATOR Users 写入 完全控制 OWNER 只有子文件夹及 该文件夹,子文件夹 文件 <不是继承的> <不是继承的> SYSTEM 完全控制 该文件夹,子文件 两个并列权限同用户组需要分开列权限 夹及文件 <不是继承的> 硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft 主要权限部分: 其他权限部分: Administr Users 读取和运行 完全控制 ators 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> SYSTEM 完全控制 该文件夹,子文件 此文件夹包含 Microsoft 应用程序状态数据 夹及文件 <不是继承的> 硬 盘 或 文 件 夹 : C:\Documents Data\Microsoft\Crypto\RSA\MachineKeys 主要权限部分: 其他权限部分: and Settings\All Users\Application
Administ rators
完全控制
Everyone
只有该文件夹

<不是继承的> 硬 盘 或 文 件 夹
Everyone 这里只有读写权限, 不能加运行和删 除权限,仅限该文件夹 : C:\Documents and Settings\All
列出文件夹、读 取属性、读取扩 展属性、创建文 件、创建文件 夹、写入属性、 写入扩展属性、 读取权限 只有该文件夹 <不是继承的> Users\Application
Data\Microsoft\Crypto\DSS\MachineKeys 主要权限部分: 其他权限部分: 列出文件夹、读 取属性、读取扩 展属性、创建文 件、创建文件 夹、写入属性、 写入扩展属性、 读取权限 只有该文件夹 <不是继承的>
Administ rators
完全控制
Everyone
只有该文件夹 <不是继承的>
Everyone 这里只有读写权限, 不能加运行和删 除权限,仅限该文件夹
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help 主要权限部分: 其他权限部分: Administr Users 读取和运行 完全控制 ators 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> SYSTEM 完全控制 该文件夹,子文件 夹及文件 <不是继承的> 硬 盘 或 文 件 夹 : C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm 主要权限部分: 其他权限部分: Administr Everyone 读取和运行 完全控制 ators 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> SYSTEM 完全控制 该文件夹,子文件 Everyone 这里只有读和运行权限 夹及文件 <不是继承的> 硬 盘 或 文 件 夹 : C:\Documents and Settings\All Data\Microsoft\Network\Downloader 主要权限部分: 其他权限部分: Administrato 完全控制 rs 无 该文件夹,子文件夹及 文件 Users\Application
<不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index 主要权限部分: 其他权限部分: Administr Users 读取和运行 完全控制 ators 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <继承于上一级文件夹> 创建文件/写入数据 创建文件夹/附加数据 SYSTEM 完全控制 Users 写入属性 写入扩展属性 读取权限 该文件夹,子文件 只有该文件夹 夹及文件 <不是继承的> <不是继承的> 创建文件/写入数据 创建文件夹/附加数据 Users 写入属性 写入扩展属性 只有该子文件夹和文件 <不是继承的> 硬盘或文件夹: C:\Documents and Settings\All Users\DRM 主要权限部分: 其他权限部分: Users 读取和运行 该文件夹,子文件夹及文件 <不是继承的> Guests 拒绝所有 这里需要把 GUEST 用户组和 IIS 访问用户组全部禁止 该文件夹,子文件夹及文件 Everyone 的权限比较特殊, 默认 <不是继承的> Guest 拒绝所有 安装后已

经带了 主要是要把 IIS 访问的用户组加 该文件夹,子文件夹及文件 上所有权限都禁止 <不是继承的> IUSR_XXX 拒绝所有 或某个虚拟 该文件夹,子文件夹及文件 主机用户组 <不是继承的> 硬盘或文件夹: C:\Documents and Settings\All Users\Documents (共享文档)
主要权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>
其他权限部分:

硬盘或文件夹: C:\Program Files 主要权限部分: 其他权限部分: Administrat IIS_WPG 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> CREATOR 完全控制 列出文件夹/读取数据 :拒绝 OWNER IUSR_XXX 只 有 子 文 件 夹 及 或某个虚拟主 该文件夹,子文件夹及文件 文件 机用户组 <不是继承的> <不是继承的> SYSTEM 完全控制 该文件夹,子文件 IIS 虚拟主机用户组禁止列目录,可有效防止 FSO 类木马 夹及文件 如果安装了 aspjepg 和 aspupload <不是继承的> 硬盘或文件夹: C:\Program Files\Common Files 主要权限部分: 其他权限部分: Administrat IIS_WPG 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <继承于上级目录> CREATOR 完全控制 读取和运行 OWNER Users 只有子文件夹及 该文件夹,子文件夹及文件 文件 <不是继承的> <不是继承的> SYSTEM 完全控制 复合权限,为 IIS 提供快速安全的运行环境
该文件夹,子文件 夹及文件 <不是继承的> 硬盘或文件夹: C:\Program Files\Common Files\Microsoft Shared\web server extensions 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 无 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默认装在 C:盘) 主要权限部分: 其他权限部分: Administrato 完全控制 rs 该文件夹,子文件夹及 无 文件 <不是继承的> 硬盘或文件夹: E:\Program Files\Microsoft SQL Server (数据库部分装在 E:盘的情况) 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 无 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: E:\Program Files\Microsoft SQL Server\MSSQL (数据库部分装在 E:盘的情 况)
主要权限部分: Administrato 完全控制 rs 该文件夹,子文件夹及 文件 <不是继承的>

其他权限部分:

硬盘或文件夹: C:\Program Files\Internet Explorer\iexplore.exe 主要权限部分: 其他权限部分: Administrato 完全控制 rs 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: C:\Program Files\Outlook Express 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>


硬盘或文件夹: C:\Program Files\PowerEasy5 (如果装了动易组件的话) 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 无 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>
硬盘或文件夹: C:\Program Files\Radmin (如果装了 Radmin 远程控制的话) 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 无 CREATOR 完全控制 对应的 c:\windows\system32里面有两个文件 OWNER r_server.exe 和 AdmDll.dll 只有子文件夹及文件 要把 Users 读取运行权限去掉 <不是继承的> 默认权限只要 administrators 和 system 全部权限 SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: C:\Program Files\Serv-U (如果装了 Serv-U 服务器的话) 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 无 CREATOR 这里常是提权入侵的一个比较大的漏洞点 完全控制 OWNER 一定要按这个方法设置 只有子文件夹及文件 目录名字根据 Serv-U 版本也可能是 <不是继承的> C:\Program Files\https://www.sodocs.net/doc/d717323768.html,\Serv-U SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: C:\Program Files\Windows Media Player 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件

<不是继承的> 硬盘或文件夹: C:\Program Files\Windows NT\Accessories 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的> 硬盘或文件夹: C:\Program Files\WindowsUpdate 主要权限部分: 其他权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是

继承的> 硬盘或文件夹: C:\WINDOWS 主要权限部分: Administrat 完全控制 ors 该文件夹,子文件 夹及文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及 文件 <不是继承的>


其他权限部分: Users 读取和运行 该文件夹,子文件夹及文件 <不是继承的>
SYSTEM
完全控制 该文件夹,子文件 夹及文件 <不是继承的>
硬盘或文件夹: C:\WINDOWS\repair 主要权限部分: 其他权限部分: Administrat IUSR_XX 完全控制 列出文件夹/读取数据 :拒绝 ors X 该文件夹,子文件 或某个虚 该文件夹,子文件夹及文件 夹及文件 拟主机用 <不是继承的> 户组 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及 文件 虚拟主机用户访问组拒绝读取,有助于保护系统数据 <不是继承的> 这里保护的是系统级数据 SAM SYSTEM 完全控制 该文件夹,子文件 夹及文件 <不是继承的> 硬盘或文件夹: C:\WINDOWS\system32 主要权限部分: 其他权限部分: Administrat Users 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> CREATOR IUSR_XX 完全控制 列出文件夹/读取数据 :拒绝 OWNER X 只有子文件夹及 或某个虚 该文件夹,子文件夹及文件 文件 拟主机用 <不是继承的> 户组 <不是继承的> SYSTEM 完全控制 该文件夹,子文件 虚拟主机用户访问组拒绝读取,有助于保护系统数据 夹及文件 <不是继承的> 硬盘或文件夹: C:\WINDOWS\system32\config 主要权限部分: 其他权限部分: Administrat Users 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件
夹及文件 <不是继承的> CREATOR OWNER 完全控制 只有子文件夹及 文件 <不是继承的> 完全控制 该文件夹,子文件 夹及文件 <不是继承的> IUSR_XX X 或某个虚 拟主机用 户组
<不是继承的> 列出文件夹/读取数据 :拒绝 该文件夹,子文件夹及文件 <继承于上一级目录>
SYSTEM
虚拟主机用户访问组拒绝读取,有助于保护系统数据
硬盘或文件夹: C:\WINDOWS\system32\inetsrv\ 主要权限部分: 其他权限部分: Administrat Users 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> CREATOR IUSR_XX 完全控制 列出文件夹/读取数据 :拒绝 OWNER X 只有子文件夹及 或某个虚 只有该文件夹 文件 拟主机用 <不是继承的> 户组 <继承于上一级目录> SYSTEM 完全控制 该文件夹,子文件 虚拟主机用户访问组拒绝读取,有助于保护系统数据 夹及文件 <不是继承的> 硬盘或文件夹: C:\WINDOWS\system32\inetsrv\ASP Compiled Templates 主要权限部分: 其他权限部分: Administrato IIS_WPG 完全控制 完全控制 rs 该文件夹,子文件夹

及 该文件夹,子文件夹及文件 文件 <不是继承的> <不是继承的> 列出文件夹/读取数据 :拒 IUSR_XXX 绝 或某个虚拟主机用 该文件夹,子文件夹及文件 户组 <继承于上一级目录> 虚拟主机用户访问组拒绝读取,有助于保护系统数 据 硬盘或文件夹: C:\WINDOWS\system32\inetsrv\iisadmpwd
主要权限部分: Administrators 完全控制 该文件夹,子文件夹及 文件 <不是继承的> CREATOR 完全控制 OWNER 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及 文件 <不是继承的>
其他权限部分:

硬盘或文件夹: C:\WINDOWS\system32\inetsrv\MetaBack 主要权限部分: 其他权限部分: Administrat Users 读取和运行 完全控制 ors 该文件夹,子文件 该文件夹,子文件夹及文件 夹及文件 <不是继承的> <不是继承的> CREATOR IUSR_XX 完全控制 列出文件夹/读取数据 :拒绝 OWNER X 只有子文件夹及 或某个虚 该文件夹,子文件夹及文件 文件 拟主机用 <不是继承的> 户组 <继承于上一级目录> SYSTEM 完全控制 该文件夹,子文件 虚拟主机用户访问组拒绝读取,有助于保护系统数据 夹及文件 <不是继承的> Winwebmail 电子邮局安装后权限举例:目录 E:\ 电子邮局安装后权限举例: 主要权限部分: 其他权限部分: Administrat IUSR_XX 完全控制 读取和运行 ors XXXX 该文件夹,子文件 这个用户 该文件夹,子文件夹及文件 夹及文件 是 WINWEB MAIL 访 <不是继承的> 问 WEB 站 <不是继承的> 点专用帐 户 CREATOR 完全控制 OWNER
SYSTEM
只有子文件夹及 文件 <不是继承的> 完全控制 该文件夹,子文件 夹及文件 <不是继承的>
Winwebmail 电子邮局安装后权限举例:目录 E:\WinWebMail 电子邮局安装后权限举例: 主要权限部分: 其他权限部分: Adminis 完全控制 IUSR_XXXXXX 读取和运行 trators WINWEBMAIL 访 该文件夹,子 问 WEB 站点专用 该文件夹,子文件夹及文件 文件夹及文件 帐户 <继承于 E:\> <继承于 E:\> CREAT OR 完全控制 修改/读取运行/列出文件目录/读取/写入 OWNE R Users 只有子文件夹 该文件夹,子文件夹及文件 及文件 <继承于 E:\> <不是继承的> SYSTE 完全控制 IUSR_XXXXXX 修改/读取运行/列出文件目录/读取/写入 M WINWEBMAIL 访 该文件夹,子 问 WEB 站点专用 该文件夹,子文件夹及文件 文件夹及文件 帐户 <继承于 E:\> <不是继承的> IUSR_XXXXXX 和 修改/读取运行/列出文件目录/读取/写入 IWAM_XXXXXX IWAM_XXXXXX 该文件夹,子文件夹及文件 是 winwebmail 专用的 IIS WINWEBMAIL 应 用户和应用程序池用户 用程序池专用帐户 <不是继承的> 单独使用,安全性能高
2、服务器安全设置之--系统服务篇(设置完毕需要重新启动) *除非特殊情况非开不可,下列系统服务要■停止

并禁用■: Alerter 服务名称: Alerter 显示名称: Alerter 通知选定的用户和计算机管理警报。如果服务停止,使用管理警报的程序将 服务描述: 不会收到它们。如果此服务被禁用,任何直接依赖它的服务都将不能启动。
可执行文件路 径: 其他补充:
E:\WINDOWS\system32\svchost.exe -k LocalService
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Application Layer Gateway Service ALG Application Layer Gateway Service 为应用程序级协议插件提供支持并启用网络/协议连接。如果此服务被禁用, 任何依赖它的服务将无法启动。 E:\WINDOWS\System32\alg.exe
服务名称: 显示名称:
服务描述:
Background Intelligent Transfer Service BITS Background Intelligent Transfer Service 服务描述:利用空闲的网络带宽在后台传输文件。如果服务被停用,例如 Windows Update 和 MSN Explorer 的功能将无法自动下载程序和其他信 息。 如果此服务被禁用, 任何依赖它的服务如果没有容错技术以直接通过 IE 传输文件,一旦 BITS 被禁用,就可能无法传输文件。 E:\WINDOWS\system32\svchost.exe -k netsvcs
可执行文件路 径: 其他补充:
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Computer Browser 服务名称:Browser 显示名称:Computer Browser 服务描述:维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。 如果服务停止,列表不会被更新或维护。如果服务被禁用,任何直接依赖于 此服务的服务将无法启动。 可执行文件路径: E:\WINDOWS\system32\svchost.exe -k netsvcs
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Distributed File System Dfs Distributed File System 将分散的文件共享合并成一个逻辑名称空间并在局域网或广域网上管理这 些逻辑卷。如果这个服务被停止,用户则无法访问文件共享。如果这个服务 被禁用,任何依赖它的服务将无法启动。 E:\WINDOWS\system32\Dfssvc.exe
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Help and Support helpsvc Help and Support 启用在此计算机上运行帮助和支持中心。如果停止服务,帮助和支持中心将 不可用。如果禁用服务,任何直接依赖于此服务的服务将无法启动。 E:\WINDOWS\System32\svchost.exe -k netsvcs
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Messenger Messenger Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息。此服务与 Windows Messenger 无关。如果服务停止,警报器消息不会被传输。如果服 务被禁用,任何直接依赖于此服务的服务将无法启动。 E:\WINDOWS\system32\svchost.exe -k netsvcs
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
NetMeeting Remote Desktop

Sharing mnmsrvc NetMeeting Remote Desktop Sharing 允许经过授权的用户用 NetMeeting 在公司 intranet 上远程访问这台计算 机。如果服务被停止,远程桌面共享将不可用。如果服务被禁用,依赖这个 服务的任何服务都会无法启动。 E:\WINDOWS\system32\mnmsrvc.exe
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Print Spooler Spooler Print Spooler 管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本 地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无 法启用。 E:\WINDOWS\system32\spoolsv.exe
服务名称: 显示名称: 服务描述:
Remote Registry RemoteRegistry Remote Registry 使远程用户能修改此计算机上的注册表设置。如果此服务被终止,只有此计 算机上的用户才能修改注册表。如果此服务被禁用,任何依赖它的服务将无
法启动。 可执行文件路 径: 其他补充: E:\WINDOWS\system32\svchost.exe -k regsvc
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Task Scheduler Schedule Task Scheduler 使用户能在此计算机上配置和计划自动任务。如果此服务被终止,这些任务 将无法在计划时间里运行。如果此服务被禁用,任何依赖它的服务将无法启 动。 E:\WINDOWS\System32\svchost.exe -k netsvcs
服务名称: 显示名称:
服务描述:
TCP/IP NetBIOS Helper LmHosts TCP/IP NetBIOS Helper 提供 TCP/IP (NetBT) 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名 称解析的支持,从而使用户能够共享文件、打印和登录到网络。如果此服务 被停用,这些功能可能不可用。如果此服务被禁用,任何依赖它的服务将无 法启动。 E:\WINDOWS\system32\svchost.exe -k LocalService
可执行文件路 径: 其他补充:
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Telnet TlntSvr Telnet 允许远程用户登录到此计算机并运行程序,并支持多种 TCP/IP Telnet 客户 端,包括基于 UNIX 和 Windows 的计算机。如果此服务停止,远程用户 就不能访问程序,任何直接依赖于它的服务将会启动失败。 E:\WINDOWS\system32\tlntsvr.exe
服务名称: 显示名称: 服务描述: 可执行文件路 径: 其他补充:
Workstation lanmanworkstation Workstation 创建和维护到远程服务的客户端网络连接。如果服务停止,这些连接将不可 用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。 E:\WINDOWS\system32\svchost.exe -k netsvcs
以上是 windows2003server 标准服务当中需要停止的服务,作为 IIS 网络服务器,以上服务 务必要停止,如果需要 SSL 证书服务,则设置方法不同
3、服务器安全设置之 服务器安全设置之--组件安全设置篇 (非常重要!!) ! 服务器安全设置之
A、 卸载 WScript.Sh

ell 和 Shell.application 组件, 将下面的代码保存为一个.BAT 文件执行 (分 2000和2003系统) regsvr32/u C:\WINNT\System32\wshom.ocx del windows200 C:\WINNT\System32\wshom.ocx regsvr32/u 0.bat C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll regsvr32/u C:\WINDOWS\System32\wshom.ocx del windows200 C:\WINDOWS\System32\wshom.ocx regsvr32/u 3.bat C:\WINDOWS\system32\shell32.dll del C:\WINDOWS\system32\shell32.dll B、改名不安全组件,需要注意的是组件的名称和 Clsid 都要改,并且要改彻底了,不要照抄, 要自己改 【开始→运行→regedit→回车】打开注册表编辑器 然后【编辑→查找→填写 Shell.application→查找下一个】 用这个方法能找到两个注册表项: {13709620-C279-11CE-A49E-444553540000}和 Shell.application 。 第一步: 第一步:为了确保万无一失,把这两个注册表项导出来,保存为 xxxx.reg 文 件。 第二步: 第二步:比如我们想做这样的更改 13709620-C279-11CE-A49E-444553540000 13709620-C279-11CE-A49E-444553540001 Shell.application 改名为 Shell.application_nohack 第三步: 第三步:那么,就把刚才导出的.reg 文件里的内容按上面的对应关系替换掉, 然后把修改好的.reg 文件导入到注册表中(双击即可) ,导入了改名后的注册 表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid 中只 六个字母。 能是十个数字和 ABCDEF 六个字母 其实,只要把对应注册表项导出来备份,然后直接改键名就可以了, 其实,只要把对应注册表项导出来备份,然后直接改键名就可以了, 把对应注册表项导出来备份 改 名 为
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001 }] @="Shell Automation Service" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001 }\InProcServer32] @="C:\\WINNT\\system32\\shell32.dll" "ThreadingModel"="Apartment" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001 }\ProgID] @="Shell.Application_nohack.1" 改好的例子 [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001 @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}" 建议自己改 }\TypeLib] 应该可一次 [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001 @="1.1" 成功 }\Version] [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001 }\VersionIndependentProgID] @="Shell.Application_nohack" [HKEY_CLASSES_ROOT\Shell.Application_nohack] @="Shell Automation Service" [HKEY_CLASSES_ROOT\Shell.Application_nohack\CLSID] @="{13709620-C279-11CE-A49E-444553540001}" [HKEY_CLASSES_ROOT\Shell.Application_nohack\CurVer] @="Shell.Application_nohack.1" WScript.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要 环节, 这两个组件的卸载和修改对应注册键名, 可以很大程度的提高虚拟主机 的脚本安全性能,一般来说,ASP 和 ph

p 类脚本提升权限的功能是无法实现 了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置, 老杜评论: 虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。 注销了 Shell 组件之后,侵入者运行提升工具的可能性就很小了,但是 prel 等 别的脚本语言也有 shell 能力,为防万一,还是设置一下为好。下面是另外一 种设置,大同小异。 一、禁止使用 FileSystemObject 组件 FileSystemObject 可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防 止此类木马的危害。 HKEY_CLASSES_ROOT\Scripting.FileSystemObject\ 改名为其它的名字,如:改为 FileSystemObject_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将 clsid 值也改一下 HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
如何禁止 Guest 用户使用 scrrun.dll 来防止调用此组件? 使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests 二、禁止使用 WScript.Shell 组件 WScript.Shell 可以调用系统内核运行 DOS 基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\WScript.Shell\及 HKEY_CLASSES_ROOT\WScript.Shell.1\ 改名为其它的名字, 改为 WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName 如: 自己以后调用的时候使用这个就可以正常调用此组件了 也要将 clsid 值也改一下 HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值 HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 三、禁止使用 Shell.Application 组件 Shell.Application 可以调用系统内核运行 DOS 基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\Shell.Application\ 及 HKEY_CLASSES_ROOT\Shell.Application.1\ 改 名 为 其 它 的 名 字 , 如 : 改 为 Shell.Application_ChangeName Shell.Application.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将 clsid 值也改一下 HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 禁止 Guest 用户使用 shell32.dll 来防止调用此组件。 2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests 注:操作均需要重新启动 WEB 服务后才会生效。 四、调用 Cmd.exe 禁用 Guests 组用户调用 cmd.exe 2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests 2003使用命令:cacls C:\

WINDOWS\system32\Cmd.exe /e /d guests 通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过 综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更 多非法入侵。 或
C、防止 Serv-U 权限提升 (适用于 Serv-U6.0 以前版本,之后可以直接设置密码) 先停掉 Serv-U 服务 用 Ultraedit 打开 ServUDaemon.exe 查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P 修改成等长度的其它字符就可以了,ServUAdmin.exe 也一样处理。 另外注意设置 Serv-U 所在的文件夹的权限,不要让 IIS 匿名用户有读取的权 不要让 限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。 阿江 ASP 探 针 https://www.sodocs.net/doc/d717323768.html,/products/aspcheck/ (可以测试组件安全性)
4、服务器安全设置之--IIS 用户设置方法 、服务器安全设置之 IIS 安全访问的例子 IIS 基本设置
这里举例4个不同类型脚本的虚拟主机 这里举例 个不同类型脚本的虚拟主机 权限设置例子
主机 头 www. 1.co m
主机 脚本
硬盘目 录
IIS 用 户名 IUSR _1.co m
硬盘权限 Administrators( 完全控制) IUSR_https://www.sodocs.net/doc/d717323768.html,( 读) Administrators( 完全控制) IUSR_https://www.sodocs.net/doc/d717323768.html,( 读/写) Administrators( 完全控制) IWAM_https://www.sodocs.net/doc/d717323768.html,( 读/写) IUSR_https://www.sodocs.net/doc/d717323768.html,(
应用程 序池
主目录
应用程序配置
HT M
D:\www https://www.sodocs.net/doc/d717323768.html,\
可共用
读取/纯 脚本
启用父路径
www. 2.co m
ASP
D:\www https://www.sodocs.net/doc/d717323768.html,\
IUSR _1.co m
可共用
读取/纯 脚本
启用父路径
www. 3.co m
NET
D:\www https://www.sodocs.net/doc/d717323768.html,\
IUSR _1.co m
独立池
读取/纯 脚本
启用父路径
读/写) Administrators( 完全控制) www. IUSR D:\www IWAM_https://www.sodocs.net/doc/d717323768.html,( 读取/纯 4.co PHP _1.co 独立池 启用父路径 https://www.sodocs.net/doc/d717323768.html,\ 读/写) 脚本 m m IUSR_https://www.sodocs.net/doc/d717323768.html,( 读/写) 其中 IWAM_https://www.sodocs.net/doc/d717323768.html, 和 IWAM_https://www.sodocs.net/doc/d717323768.html, 分别是各自独立应用程序池标识 独立应用程序池标识中的启动帐户 独立应用程序池标识 主机脚本类 型 HTM ASP NET PHP 应用程序扩展名 (就是文件后缀名)对应主机脚本,只需要加载以下的应用 程序扩展 STM | SHTM | SHTML | MDB ASP | ASA | MDB ASPX | ASAX | ASCX| ASHX | ASMX | AXD | VSDISCO | REM | SOAP | CONFIG | CS |CSPROJ | VB | VBPROJ | WEBINFO | LICX | RESX | RESOURCES | MDB PHP | PHP3 | PHP4
应用程序扩展 STM=.stm SHTM=.shtm SHTML=.shtml ASP=.asp ASA=.asa ASPX=.aspx ASAX=.asax ASCX=.ascx ASHX=.ashx ASMX=.asmx AXD=.axd VSDISCO=.vsdis co REM=.rem
MDB 是共用映射,下面用红色表示 映射文件 C:\WINDOWS\system32\inetsrv\ssinc.dll C:\WINDOWS\system32\inetsrv\ssinc.dll C:\WINDOWS\system32\inetsrv\ssinc.dll C:\WINDOWS\system32\inetsrv\asp.dll C:\WINDOWS\system32\inetsrv\asp.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framewor

k\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll
执行动作 GET,POST GET,POST GET,POST GET,HEAD,POST, TRACE GET,HEAD,POST, TRACE GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG
SOAP=.soap CONFIG=.config CS=.cs CSPROJ=.csproj VB=.vb VBPROJ=.vbproj WEBINFO=.webi nfo LICX=.licx RESX=.resx RESOURCES=.re sources PHP=.php PHP3=.php3 PHP4=.php4 MDB=.mdb
C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\WINDOWS\https://www.sodocs.net/doc/d717323768.html,\Framework\v1.1.4322\ aspnet_isapi.dll C:\php5\php5isapi.dll C:\php5\php5isapi.dll C:\php5\php5isapi.dll C:\WINDOWS\system32\inetsrv\ssinc.dll
GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST, DEBUG GET,HEAD,POST GET,HEAD,POST GET,HEAD,POST GET,POST
https://www.sodocs.net/doc/d717323768.html, 进程帐户所需的 NTFS 权限 目录 所需权限 Temporary https://www.sodocs.net/doc/d717323768.html, 进程帐户和模拟标识: Files%windir%\https://www.sodocs.net/doc/d717323768.html,\Framework\{ 版 完全控制 本}Temporary https://www.sodocs.net/doc/d717323768.html, Files 进程帐户 临时目录 (%temp%) 完全控制 进程帐户和模拟标识: .NET Framework 目 读取和执行 录 %windir%\https://www.sodocs.net/doc/d717323768.html,\Framework\{ 版 列出文件夹内容 本} 读取 进程帐户和模拟标识: .NET Framework 配 置 目 读取和执行 录 %windir%\https://www.sodocs.net/doc/d717323768.html,\Framework\{ 版 列出文件夹内容 本}\CONFIG 读取 网站根目录 进程帐户: C:\inetpub\wwwroot 读取 或默认网站指向的路径
系统根目录 %windir%\system32 全局程序集高速缓存 %windir%\assembly
内容目录 C:\inetpub\wwwroot\YourWebApp (一般来说不用默认目录,管理员可根据实际 情况调整比如 D:\wwwroot)
进程帐户: 读取 进程帐户和模拟标识: 读取 进程帐户: 读取和执行 列出文件夹内容 读取 注意对于 .NET Framework 1.0, 直到文件系统 注意 根目录的所有父目录也都需要上述权限。 父目 录包括: C:\ C:\inetpub\ C:\inetpub\wwwroot\
5、 服务器安全设置之 服务器安全和性能配置 、 服务器安全设置之--服务器安 服务器安全和性能配置 把下面文

本保存为: windows2000-2003服务器安全和性能注册表自动配置文件 服务器安全和性能注册表自动配置文件.reg 运行即可。 服务器安全和性能注册表自动配置文件 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoRecentDocsMenu"=hex:01,00,00,00 "NoRecentDocsHistory"=hex:01,00,00,00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "DontDisplayLastUserName"="1" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "restrictanonymous"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "EnableICMPRedirect"=dword:00000000 "KeepAliveTime"=dword:000927c0 "SynAttackProtect"=dword:00000002 "TcpMaxHalfOpen"=dword:000001f4 "TcpMaxHalfOpenRetried"=dword:00000190 "TcpMaxConnectResponseRetransmissions"=dword:00000001 "TcpMaxDataRetransmissions"=dword:00000003 "TCPMaxPortsExhausted"=dword:00000005 "DisableIPSourceRouting"=dword:00000002 "TcpTimedWaitDelay"=dword:0000001e "TcpNumConnections"=dword:00004e20 "EnablePMTUDiscovery"=dword:00000000 "NoNameReleaseOnDemand"=dword:00000001 "EnableDeadGWDetect"=dword:00000000 "PerformRouterDiscovery"=dword:00000000 "EnableICMPRedirects"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters] "BacklogIncrement"=dword:00000005 "MaxConnBackLog"=dword:000007d0 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters] "EnableDynamicBacklog"=dword:00000001 "MinimumDynamicBacklog"=dword:00000014
"MaximumDynamicBacklog"=dword:00007530 "DynamicBacklogGrowthDelta"=dword:0000000a 功能:可抵御 DDOS 攻击2-3万包,提高服务器 TCP-IP 整体安全性能(效果等于软件防火墙, 节约了系统资源)
6、服务器安全设置之--IP 安全策略 (仅仅列出需要屏蔽或阻止的端口或协议) 、服务器安全设置之
协议 ICM P UDP UDP UDP UDP UDP TCP UDP UDP UDP TCP TCP TCP TCP UDP UDP UDP TCP TCP
IP 协议端口 -135 136 137 138 139 445 445 69 69 4444 1026 1027 1028 1026 1027 1028 21 99
源地址 -任何 IP 地址 任何 IP 地址 任何 IP 地址 任何 IP 地址 任何 IP 地址 任何 IP 地址-从任意 端口 任何 IP 地址-从任意 端口 任何 IP 地址-从任意 端口 我的 IP 地址-69 任何 IP 地址-从任意 端口 我的 IP 地址-1026 我的 IP 地址-1027 我的 IP 地址-1028 我的 IP 地址-1026 我的 IP 地址-1027 我的 IP 地址-1028 我的 IP 地址-从任意 端口 我的 IP 地址-99
目标地址 -我的 IP 地址 我的 IP 地址 我的 IP 地址 我的 IP 地址 我的 IP 地址 我的 IP 地址-445 我的 IP 地址-445 我的 IP 地址-69 任何 IP 地址-任意 端口 我的 IP 地址-4444 任何 IP 地址-任意 端口 任何 IP 地址-任意 端口 任何 IP 地址-任意 端口 任何 IP 地址-任

意 端口 任何 IP 地址-任意 端口 任何 IP 地址-任意 端口 任何 IP 地址-到21 端口 任何 IP 地址-任意 端口
描述 ICMP 135-UDP 136-UDP 137-UDP 138-UDP 139-UDP 445-TCP 445-UDP 69-入 69-出 4444-TCP 灰鸽子 -1026 灰鸽子 -1027 灰鸽子 -1028 灰鸽子 -1026 灰鸽子 -1027 灰鸽子 -1028 阻止 tftp 出 站 阻止 99shell
方式 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止 阻止
以上是 IP 安全策略里的设置,可以根据实际情况,增加或删除端口
7、服务器安全设置之--本地安全策略设置 、服务器安全设置之 安全策略自动更新命令:GPUpdate /force(应用组策略自动生效不需重新启动) 开始菜单—>管理工具 管理工具—>本地安全策略 开始菜单 管理工具 本地安全策略 A、本地策略——>审核策略 、本地策略 审核策略 审核策略更改 成功 失败 审核登录事件 成功 失败 审核对象访问 失败 审核过程跟踪 无审核 审核目录服务访问 失败 审核特权使用 失败 审核系统事件 成功 失败 审核账户登录事件 成功 失败 审核账户管理 成功 失败 B、本地策略——>用户权限分配 关闭系统:只有 Administrators 组、其它全部删除。 通过终端服务拒绝登陆:加入 Guests、User 组 通过终端服务允许登陆:只加入 Administrators 组,其他全部删除 C、本地策略——>安全选项 交互式登陆:不显示上次的用户名 启用 网络访问:不允许 SAM 帐户和共享的匿名枚举 启用 网络访问:不允许为网络身份验证储存凭证 启用 网络访问:可匿名访问的共享 全部删除 网络访问:可匿名访问的命 全部删除 网络访问:可远程访问的注册表路径 全部删除 网络访问:可远程访问的注册表路径和子路径 全部删除 帐户:重命名来宾帐户 重命名一个帐户 帐户:重命名系统管理员帐户 重命名一个帐户 UI 中的设置名 企业客户端台式 企业客户端便携 高安全级台式计 称 计算机 式计算机 算机 帐户: 使用空白 密码的本地帐 已启用 已启用 已启用 户只允许进行 控制台登录 帐户: 重命名系 推荐 推荐 推荐 统管理员帐户
高安全级便携式 计算机
已启用
推荐
帐户: 重命名来 宾帐户 设备: 允许不登 录移除 设备: 允许格式 化和弹出可移 动媒体 设备: 防止用户 安装打印机驱 动程序 设备: 只有本地 登录的用户才 能 访 问 CD-ROM 设备: 只有本地 登录的用户才 能访问软盘 设备: 未签名驱 动程序的安装 操作 域成员: 需要强 (Windows 2000 或以上版本) 会 话密钥 交互式登录: 不 显示上次的用 户名 交互式登录: 不 需 要 按 CTRL+ALT+D EL 交互式登录: 用 户试图登录时 消息文字 交互式登录: 用 户试图登录时 消息标题 交互式登录: 可

相关主题