IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

关于Windows Internet服务器安全配置(1)

2006年12月20日
/

原理篇

我们将从入侵者入侵的各个环节来作出对应措施,一步步的加固Windows系统。加固Windows系统,一共归于几个方面:

1.端口限制;

2.设置ACL权限;

3.关闭服务或组件;

4.包过滤;

5.审计。

我们现在开始从入侵者的第一步开始,对应的开始加固已有的Windows系统。

1.扫描

这是入侵者在刚开始要做的第一步,比如搜索有漏洞的服务。

对应措施:端口限制。

以下所有规则,都需要选择镜像,否则会导致无法连接。我们需要作的就是打开服务所需要的端口,而将其他的端口一律屏蔽。

2.下载信息

这里主要是通过URL SCAN,来过滤一些非法请求。

对应措施:过滤相应包。

我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段,来阻止特定结尾的文件的执行。

3.上传文件

入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等。

对应措施:取消相应服务和功能,设置ACL权限。如果有条件可以不使用FSO的,通过 regsvr32 /u c:\Windows\system32\scrrun.dll来注销掉相关的DLL。

如果需要使用,那就为每个站点建立一个user用户。对每个站点相应的目录,只给这个用户读、写、执行权限,给administrators全部权限。安装杀毒软件,实时杀除上传上来的恶意代码。个人推荐MCAFEE或者卡巴斯基,如果使用MCAFEE,对Windows目录所有添加与修改文件的行为进行阻止。

4.WebShell

入侵者上传文件后,需要利用WebShell来执行可执行程序,或者利用WebShell进行更加方便的文件操作。

对应措施:取消相应服务和功能。

一般WebShell用到以下组件:

WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1

我们在注册表中将以上键值改名或删除,同时需要注意按照这些键值下的CLSID键的内容从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除。


共4页: 1 [2] [3] [4] 下一页
发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

详细剖析:企业采用Linux系统注意事项
详细剖析:企业采用Linux系统注意事项你是否已经厌烦了整日为Windows Sever打补丁,是否已经开始怀疑Windows Sever 服...
揭穿零日漏洞的七大误区
揭穿零日漏洞的七大误区又过了一个月,又有一个零日漏洞被报告,而恶意攻击者借助恶意软件,发动了钻这个...

本类热点