Server 2003 Web服務(wù)器安全設(shè)置十五項(xiàng)守則
系統(tǒng)管理員在維護(hù)Web服務(wù)器的時(shí)候會(huì)涉及到很多服務(wù)器安全問題,在本篇文章中將向大家介紹在Windows 2003中的安全配置。其實(shí)在日常的維護(hù)與運(yùn)行中注意相關(guān)服務(wù)是否需要啟動(dòng),以及相應(yīng)審核策略的發(fā)放等。在這里將向大家詳細(xì)介紹這些內(nèi)容。
一、 Windows 2003安全配置
確保所有磁盤分區(qū)為NTFS分區(qū)、操作系統(tǒng)、Web主目錄、日志分別安裝在不同的分區(qū)
不要安裝不需要的協(xié)議,比如IPX/SPX, NetBIOS?
不要安裝其它任何操作系統(tǒng)
安裝所有補(bǔ)丁(用瑞星安全漏洞掃描下載)
關(guān)閉所有不需要的服務(wù)
二、IIS的安全配置
三、刪除Windows Server 2003默認(rèn)共享
1、首先編寫如下內(nèi)容的批處理文件:
@echo off net share C$ /del net share D$ /del net share E$ /del net share F$ /del net share admin$ /del
以上文件的內(nèi)容用戶可以根據(jù)自己需要進(jìn)行修改。保存為delshare.bat,存放到系統(tǒng)所在文件夾下的system32GroupPolicyUserScriptsLogon目錄下。然后在開始菜單→運(yùn)行中輸入gpedit.msc‘回車即可打開組策略編輯器。點(diǎn)擊用戶配置→Windows設(shè)置→腳本(登錄/注銷)→登錄在出現(xiàn)的“登錄 屬性”窗口中單擊“添加”,會(huì)出現(xiàn)“添加腳本”對(duì)話框,在該窗口的“腳本名”欄中輸入delshare.bat,然后單擊“確定”按鈕即可。重新啟動(dòng)計(jì)算機(jī)系統(tǒng),就可以自動(dòng)將系統(tǒng)所有的隱藏共享文件夾全部取消了,這樣就能將系統(tǒng)安全隱患降低到最低限度。
2、禁用IPC連接
IPC$(Internet Process Connection)是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方計(jì)算機(jī)即可以建立安全的通道并以此通道進(jìn)行加密數(shù)據(jù)的交換,從而實(shí)現(xiàn)對(duì)遠(yuǎn)程計(jì)算機(jī)的訪問。它是Windows NT/2000/XP/2003特有的功能,但它有一個(gè)特點(diǎn),即在同一時(shí)間內(nèi),兩個(gè)IP之間只允許建立一個(gè)連接。NT/2000/XP/2003在提供了ipc$功能的同時(shí),在初次安裝系統(tǒng)時(shí)還打開了默認(rèn)共享,即所有的邏輯共享(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$)共享。
所有的這些,微軟的初衷都是為了方便管理員的管理,但也為簡(jiǎn)稱為IPC入侵者有意或無意的提供了方便條件,導(dǎo)致了系統(tǒng)安全性能的降低。在建立IPC的連接中不需要任何黑客工具,在命令行里鍵入相應(yīng)的命令就可以了,不過有個(gè)前提條件,那就是你需要知道遠(yuǎn)程主機(jī)的用戶名和密碼。打開CMD后輸入如下命令即可進(jìn)行連接:net use\ipipc$ password /user:usernqme。我們可以通過修改注冊(cè)表來禁用IPC連接。打開注冊(cè)表編輯器。找到如下組建HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa中的restrictanonymous子鍵,將其值改為1即可禁用IPC連接。
四、清空遠(yuǎn)程可訪問的注冊(cè)表路徑
大家都知道,Windows 2003操作系統(tǒng)提供了注冊(cè)表的遠(yuǎn)程訪問功能,只有將遠(yuǎn)程可訪問的注冊(cè)表路徑設(shè)置為空,這樣才能有效的防止黑客利用掃描器通過遠(yuǎn)程注冊(cè)表讀取計(jì)算機(jī)的系統(tǒng)信息及其它信息。
打開組策略編輯器,依次展開“計(jì)算機(jī)配置→Windows 設(shè)置→安全設(shè)置→本地策略→安全選項(xiàng)”,在右側(cè)窗口中找到“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑”,然后在打開的窗口中,將可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑內(nèi)容全部設(shè)置為空即可。#p#
五、關(guān)閉不必要的端口
對(duì)于個(gè)人用戶來說安裝中默認(rèn)的有些端口確實(shí)是沒有什么必要的,關(guān)掉端口也就是關(guān)閉無用的服務(wù)。139端口是NetBIOS協(xié)議所使用的端口,在安裝了TCP/IP 協(xié)議的同時(shí),NetBIOS 也會(huì)被作為默認(rèn)設(shè)置安裝到系統(tǒng)中。139端口的開放意味著硬盤可能會(huì)在網(wǎng)絡(luò)中共享;網(wǎng)上黑客也可通過NetBIOS知道你的電腦中的一切!在以前的Windows版本中,只要不安裝Microsoft網(wǎng)絡(luò)的文件和打印共享協(xié)議,就可關(guān)閉139端口。但在Windows Server 2003中,只這樣做是不行的。
如果想徹底關(guān)閉139端口,具體步驟如下: 鼠標(biāo)右鍵單擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,進(jìn)入“網(wǎng)絡(luò)和撥號(hào)連接”,再用鼠標(biāo)右鍵單擊“本地連接”,選擇“屬性”,打開“本地連接 屬性”頁(yè) ,然后去掉“Microsoft網(wǎng)絡(luò)的文件和打印共享”前面的“√”。接下來選中“Internet協(xié)議(TCP/IP)”,單擊“屬性”→“高級(jí)”→“WINS”,把“禁用TCP/IP上的NetBIOS”選中,即任務(wù)完成。對(duì)于個(gè)人用戶來說,可以在各項(xiàng)服務(wù)屬性設(shè)置中設(shè)為“禁用”,以免下次重啟服務(wù)也重新啟動(dòng),端口也開放了。
假如你的電腦中還裝了IIS,你最好重新設(shè)置一下端口過濾。步驟如下:選擇網(wǎng)卡屬性,然后雙擊“Internet協(xié)議(TCP/IP)”,在出現(xiàn)的窗口中單擊“高級(jí)”按鈕,會(huì)進(jìn)入“高級(jí)TCP/IP設(shè)置”窗口,接下來選擇“選項(xiàng)”標(biāo)簽下的“TCP/IP 篩選”項(xiàng),點(diǎn)“屬性”按鈕,會(huì)來到“TCP/IP 篩選”的窗口,在該窗口的“啟用TCP/IP篩選(所有適配器)”前面打上“√”,然后根據(jù)需要配置就可以了。如果你只打算瀏覽網(wǎng)頁(yè),則只開放TCP端口80即可,所以可以在“TCP端口”上方選擇“只允許”,然后單擊“添加”按鈕,輸入80再單擊“確定”即可。
六、杜絕非法訪問應(yīng)用程序
Windows Server 2003是一種服務(wù)器操作系統(tǒng),為了防止登陸到其中的用戶,隨意啟動(dòng)服務(wù)器中的應(yīng)用程序,給服務(wù)器的正常運(yùn)行帶來不必要的麻煩,我們很有必要根據(jù)不同用戶的訪問權(quán)限來限制。
他們?nèi)フ{(diào)用應(yīng)用程序。實(shí)際上我們只要使用組策略編輯器作進(jìn)一步的設(shè)置,即可實(shí)現(xiàn)這一目的,具體步驟如下: 打開“組策略編輯器”的方法為:依次點(diǎn)擊“開始→運(yùn)行”,在“運(yùn)行”對(duì)話框中鍵入“gpedit.msc”命令并回車,即可打開“組策略編輯器”窗口。然后依次打開“組策略控制臺(tái)→用戶配置→管理模 板→系統(tǒng)”中的“只運(yùn)行許可的Windows應(yīng)用程序”并啟用此策略。 然后點(diǎn)擊下面的“允許的應(yīng)用程序列表”邊的“顯示”按鈕,彈出一個(gè)“顯示內(nèi)容”對(duì)話框,在此單擊“添加”按鈕來添加允許運(yùn)行的應(yīng)用程序即可。
七、設(shè)置和管理賬戶
1、系統(tǒng)管理員賬戶最好少建,更改默認(rèn)的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長(zhǎng)度最好不少于14位。
2、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼。
3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個(gè)復(fù)雜的密碼,當(dāng)然現(xiàn)在也有一個(gè)DelGuest的工具,也許你也可以利用它來刪除Guest賬戶,但我沒有試過。
4、在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無效”,“鎖定時(shí)間20分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。
5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶名”設(shè)為啟用
6、在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問此計(jì)算機(jī)”中只保留Internet來賓賬戶、啟動(dòng)IIS進(jìn)程賬戶。如果你使用了Asp.net還要保留Aspnet賬戶。
7、創(chuàng)建一個(gè)User賬戶,運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。
八、網(wǎng)絡(luò)服務(wù)安全管理
1、禁止C$、D$、ADMIN$一類的缺省共享
打開注冊(cè)表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0
2、解除NetBios與TCP/IP協(xié)議的綁定右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的NETBIOS
3、關(guān)閉不需要的服務(wù),以下為建議選項(xiàng)
九、打開相應(yīng)的審核策略
在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項(xiàng)目時(shí)需要注意的是如果審核的項(xiàng)目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴(yán)重的事件也越難當(dāng)然如果審核的太少也會(huì)影響你發(fā)現(xiàn)嚴(yán)重的事件,你需要根據(jù)情況在這二者之間做出選擇。推薦的要審核的項(xiàng)目是:
登錄事件 成功失敗 賬戶登錄事件成功 失敗 系統(tǒng)事件 成功失敗 策略更改 成功失敗 對(duì)象訪問 失敗 目錄服務(wù)訪問失敗 特權(quán)使用 失敗
十、其它安全相關(guān)設(shè)置
1、隱藏重要文件/目錄
可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0
2、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
3、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名為SynAttackProtect,值為2
4. 禁止響應(yīng)ICMP路由通告報(bào)文HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface新建DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters將EnableICMPRedirects 值設(shè)為0
6. 不支持IGMP協(xié)議HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名為IGMPLevel 值為0
7、禁用DCOM:運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子文件夾。
對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。
清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
注:3-6項(xiàng)內(nèi)容采用的是Server2000設(shè)置,沒有測(cè)試過對(duì)2003是否起作用。但有一點(diǎn)可以肯定我用了一段的時(shí)間沒有發(fā)現(xiàn)其它副面的影響。
十一、配置 IIS 服務(wù):
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑,右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。
7、使用UrlScan。UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。如果沒有特殊的要求采用UrlScan默認(rèn)配置就可以了。
但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開要%WINDIR%\System32\Inetsrv\URLscan 文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添加debug謂詞,注意此節(jié)是區(qū)分大小的。
如果你的網(wǎng)頁(yè)是.asp網(wǎng)頁(yè)你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。
如果你的網(wǎng)頁(yè)使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1
在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset
如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。
8、利用WIS(Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection脆弱性掃描.
十二、配置Sql服務(wù)器
1、System Administrators 角色最好不要超過兩個(gè)
2、如果是在本機(jī)最好將身份驗(yàn)證配置為Win登陸
3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼
4、刪除以下的擴(kuò)展存儲(chǔ)過程格式為:
右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口。
十三、如果只做服務(wù)器,不進(jìn)行其它操作,使用IPSec
1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項(xiàng)下點(diǎn)擊添加—名稱設(shè)為Web篩選器—點(diǎn)擊添加—在描述中輸入Web服務(wù)器—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為Tcp——IP協(xié)議端口第一項(xiàng)設(shè)為從任意端口,第二項(xiàng)到此端口80——點(diǎn)擊完成——點(diǎn)擊確定。
2、再在管理IP篩選器表選項(xiàng)下點(diǎn)擊添加—名稱設(shè)為所有入站篩選器—點(diǎn)擊添加—在描述中輸入所有入站篩選—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為任意——點(diǎn)擊下一步——完成——點(diǎn)擊確定。
3、在管理篩選器操作選項(xiàng)下點(diǎn)擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關(guān)閉管理IP篩選器表和篩選器操作窗口。
4、右擊IP安全策略——創(chuàng)建IP安全策略——下一步——名稱輸入數(shù)據(jù)包篩選器——下一步——取消默認(rèn)激活響應(yīng)原則——下一步——完成。
5、在打開的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網(wǎng)絡(luò)連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定
6、在IP安全策略的右邊窗口中右擊新建的數(shù)據(jù)包篩選器,點(diǎn)擊指派,不需要重啟,IPSec就可生效.
十四、建議
如果你按本文去操作,建議每做一項(xiàng)更改就測(cè)試一下服務(wù)器,如果有問題可以馬上撤消更改。而如果更改的項(xiàng)數(shù)多,才發(fā)現(xiàn)出問題,那就很難判斷問題是出在哪一步上了。
十五、運(yùn)行服務(wù)器記錄當(dāng)前的程序和開放的端口
1、將當(dāng)前服務(wù)器的進(jìn)程抓圖或記錄下來,將其保存,方便以后對(duì)照查看是否有不明的程序。
2、將當(dāng)前開放的端口抓圖或記錄下來,保存,方便以后對(duì)照查看是否開放了不明的端口。當(dāng)然如果你能分辨每一個(gè)進(jìn)程,和端口這一步可以省略。
【編輯推薦】