服務(wù)器內(nèi)部錯(cuò)誤或者頁面無法找到照成的 你可以詢問下管理員是否對文件的大小有限制,或者圖片的格式的限制 如果文件太大可以分割成多個(gè)文件。
十余年的方城網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。全網(wǎng)營銷推廣的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整方城建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“方城網(wǎng)站設(shè)計(jì)”,“方城網(wǎng)站推廣”以來,每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
導(dǎo)致這個(gè)錯(cuò)誤的原因一般來說,有三種:
1、無法在所請求的端口上訪問Web站點(diǎn)。
2、Web服務(wù)擴(kuò)展鎖定策略阻止本請求。
3、MIME映射策略阻止本請求?!?/p>
問題解決:
1、網(wǎng)站所在目錄的權(quán)限問題:權(quán)限要有asp點(diǎn)虐 計(jì)算機(jī)帳戶,user,有的環(huán)境中還要打開IIS_WPG,Network Services這兩個(gè)權(quán)限。
2、IIS-主目錄-配置-選項(xiàng)-啟用父路徑打上對勾。
3.通配符應(yīng)用程序映射這一項(xiàng)要將需要的asp或aspx應(yīng)用程序插入進(jìn)來,但我在架設(shè)自己的網(wǎng)站程序時(shí)該項(xiàng)目沒有修改是默認(rèn)無映射的情況也可以正常運(yùn)行,這點(diǎn)并不是所有人的所有服務(wù)器環(huán)境都適用的。
4、.IIS(Internet 服務(wù)器)- Web服務(wù)擴(kuò)展 - Active Server Pages - 右鍵點(diǎn)擊該項(xiàng)再左鍵點(diǎn)擊"允許"。
5、IIS(Internet 服務(wù)器)- Web服務(wù)擴(kuò)展 - 在服務(wù)端的包含文件 - 右鍵點(diǎn)擊該項(xiàng)再左鍵點(diǎn)擊"允許"。
原理篇
我們將從入侵者入侵的各個(gè)環(huán)節(jié)來作出對應(yīng)措施
一步步的加固windows系統(tǒng).
加固windows系統(tǒng).一共歸于幾個(gè)方面
1.端口限制
2.設(shè)置ACL權(quán)限
3.關(guān)閉服務(wù)或組件
4.包過濾
5.審計(jì)
我們現(xiàn)在開始從入侵者的第一步開始.對應(yīng)的開始加固已有的windows系統(tǒng).
1.掃描
這是入侵者在剛開始要做的第一步.比如搜索有漏洞的服務(wù).
對應(yīng)措施:端口限制
以下所有規(guī)則.都需要選擇鏡像,否則會(huì)導(dǎo)致無法連接
我們需要作的就是打開服務(wù)所需要的端口.而將其他的端口一律屏蔽
2.下載信息
這里主要是通過URL SCAN.來過濾一些非法請求
對應(yīng)措施:過濾相應(yīng)包
我們通過安全URL SCAN并且設(shè)置urlscan.ini中的DenyExtensions字段
來阻止特定結(jié)尾的文件的執(zhí)行
3.上傳文件
入侵者通過這步上傳WEBSHELL,提權(quán)軟件,運(yùn)行cmd指令等等.
對應(yīng)措施:取消相應(yīng)服務(wù)和功能,設(shè)置ACL權(quán)限
如果有條件可以不使用FSO的.
通過 regsvr32 /u c:\windows\system32\scrrun.dll來注銷掉相關(guān)的DLL.
如果需要使用.
那就為每個(gè)站點(diǎn)建立一個(gè)user用戶
對每個(gè)站點(diǎn)相應(yīng)的目錄.只給這個(gè)用戶讀,寫,執(zhí)行權(quán)限,給administrators全部權(quán)限
安裝殺毒軟件.實(shí)時(shí)殺除上傳上來的惡意代碼.
個(gè)人推薦MCAFEE或者卡巴斯基
如果使用MCAFEE.對WINDOWS目錄所有添加與修改文件的行為進(jìn)行阻止.
4.WebShell
入侵者上傳文件后.需要利用WebShell來執(zhí)行可執(zhí)行程序.或者利用WebShell進(jìn)行更加方便的文件操作.
對應(yīng)措施:取消相應(yīng)服務(wù)和功能
一般WebShell用到以下組件
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
我們在注冊表中將以上鍵值改名或刪除
同時(shí)需要注意按照這些鍵值下的CLSID鍵的內(nèi)容
從/HKEY_CLASSES_ROOT/CLSID下面對應(yīng)的鍵值刪除
5.執(zhí)行SHELL
入侵者獲得shell來執(zhí)行更多指令
對應(yīng)措施:設(shè)置ACL權(quán)限
windows的命令行控制臺(tái)位于\WINDOWS\SYSTEM32\CMD.EXE
我們將此文件的ACL修改為
某個(gè)特定管理員帳戶(比如administrator)擁有全部權(quán)限.
其他用戶.包括system用戶,administrators組等等.一律無權(quán)限訪問此文件.
6.利用已有用戶或添加用戶
入侵者通過利用修改已有用戶或者添加windows正式用戶.向獲取管理員權(quán)限邁進(jìn)
對應(yīng)措施:設(shè)置ACL權(quán)限.修改用戶
將除管理員外所有用戶的終端訪問權(quán)限去掉.
限制CMD.EXE的訪問權(quán)限.
限制SQL SERVER內(nèi)的XP_CMDSHELL
7.登陸圖形終端
入侵者登陸TERMINAL SERVER或者RADMIN等等圖形終端,
獲取許多圖形程序的運(yùn)行權(quán)限.由于WINDOWS系統(tǒng)下絕大部分應(yīng)用程序都是GUI的.
所以這步是每個(gè)入侵WINDOWS的入侵者都希望獲得的
對應(yīng)措施:端口限制
入侵者可能利用3389或者其他的木馬之類的獲取對于圖形界面的訪問.
我們在第一步的端口限制中.對所有從內(nèi)到外的訪問一律屏蔽也就是為了防止反彈木馬.
所以在端口限制中.由本地訪問外部網(wǎng)絡(luò)的端口越少越好.
如果不是作為MAIL SERVER.可以不用加任何由內(nèi)向外的端口.
阻斷所有的反彈木馬.
8.擦除腳印
入侵者在獲得了一臺(tái)機(jī)器的完全管理員權(quán)限后
就是擦除腳印來隱藏自身.
對應(yīng)措施:審計(jì)
首先我們要確定在windows日志中打開足夠的審計(jì)項(xiàng)目.
如果審計(jì)項(xiàng)目不足.入侵者甚至都無需去刪除windows事件.
其次我們可以用自己的cmd.exe以及net.exe來替換系統(tǒng)自帶的.
將運(yùn)行的指令保存下來.了解入侵者的行動(dòng).
對于windows日志
我們可以通過將日志發(fā)送到遠(yuǎn)程日志服務(wù)器的方式來保證記錄的完整性.
evtsys工具()
提供將windows日志轉(zhuǎn)換成syslog格式并且發(fā)送到遠(yuǎn)程服務(wù)器上的功能.
使用此用具.并且在遠(yuǎn)程服務(wù)器上開放syslogd,如果遠(yuǎn)程服務(wù)器是windows系統(tǒng).
推薦使用kiwi syslog deamon.
我們要達(dá)到的目的就是
不讓入侵者掃描到主機(jī)弱點(diǎn)
即使掃描到了也不能上傳文件
即使上傳文件了不能操作其他目錄的文件
即使操作了其他目錄的文件也不能執(zhí)行shell
即使執(zhí)行了shell也不能添加用戶
即使添加用戶了也不能登陸圖形終端
即使登陸了圖形終端.擁有系統(tǒng)控制權(quán).他的所作所為還是會(huì)被記錄下來.
額外措施:
我們可以通過增加一些設(shè)備和措施來進(jìn)一步加強(qiáng)系統(tǒng)安全性.
1.代理型防火墻.如ISA2004
代理型防火墻可以對進(jìn)出的包進(jìn)行內(nèi)容過濾.
設(shè)置對HTTP REQUEST內(nèi)的request string或者form內(nèi)容進(jìn)行過濾
將SELECT.DROP.DELETE.INSERT等都過濾掉.
因?yàn)檫@些關(guān)鍵詞在客戶提交的表單或者內(nèi)容中是不可能出現(xiàn)的.
過濾了以后可以說從根本杜絕了SQL 注入
2.用SNORT建立IDS
用另一臺(tái)服務(wù)器建立個(gè)SNORT.
對于所有進(jìn)出服務(wù)器的包都進(jìn)行分析和記錄
特別是FTP上傳的指令以及HTTP對ASP文件的請求
可以特別關(guān)注一下.
本文提到的部分軟件在提供下載的RAR中包含
包括COM命令行執(zhí)行記錄
URLSCAN 2.5以及配置好的配置文件
IPSEC導(dǎo)出的端口規(guī)則
evtsys
一些注冊表加固的注冊表項(xiàng).
實(shí)踐篇
下面我用的例子.將是一臺(tái)標(biāo)準(zhǔn)的虛擬主機(jī).
系統(tǒng):windows2003
服務(wù):[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]
描述:為了演示,綁定了最多的服務(wù).大家可以根據(jù)實(shí)際情況做篩減
1.WINDOWS本地安全策略 端口限制
A.對于我們的例子來說.需要開通以下端口
外-本地 80
外-本地 20
外-本地 21
外-本地 PASV所用到的一些端口
外-本地 25
外-本地 110
外-本地 3389
然后按照具體情況.打開SQL SERVER和MYSQL的端口
外-本地 1433
外-本地 3306
B.接著是開放從內(nèi)部往外需要開放的端口
按照實(shí)際情況,如果無需郵件服務(wù),則不要打開以下兩條規(guī)則
本地-外 53 TCP,UDP
本地-外 25
按照具體情況.如果無需在服務(wù)器上訪問網(wǎng)頁.盡量不要開以下端口
本地-外 80
C.除了明確允許的一律阻止.這個(gè)是安全規(guī)則的關(guān)鍵.
外-本地 所有協(xié)議 阻止
2.用戶帳號
a.將administrator改名,例子中改為root
b.取消所有除管理員root外所有用戶屬性中的
遠(yuǎn)程控制-啟用遠(yuǎn)程控制 以及
終端服務(wù)配置文件-允許登陸到終端服務(wù)器
c.將guest改名為administrator并且修改密碼
d.除了管理員root,IUSER以及IWAM以及ASPNET用戶外.禁用其他一切用戶.包括SQL DEBUG以及TERMINAL USER等等
3.目錄權(quán)限
將所有盤符的權(quán)限,全部改為只有
administrators組 全部權(quán)限
system 全部權(quán)限
將C盤的所有子目錄和子文件繼承C盤的administrator(組或用戶)和SYSTEM所有權(quán)限的兩個(gè)權(quán)限
然后做如下修改
C:\Program Files\Common Files 開放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限
C:\WINDOWS\ 開放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限
C:\WINDOWS\Temp 開放Everyone 修改,讀取及運(yùn)行,列出文件目錄,讀取,寫入權(quán)限
現(xiàn)在WebShell就無法在系統(tǒng)目錄內(nèi)寫入文件了.
當(dāng)然也可以使用更嚴(yán)格的權(quán)限.
在WINDOWS下分別目錄設(shè)置權(quán)限.
可是比較復(fù)雜.效果也并不明顯.
4.IIS
在IIS 6下.應(yīng)用程序擴(kuò)展內(nèi)的文件類型對應(yīng)ISAPI的類型已經(jīng)去掉了IDQ,PRINT等等危險(xiǎn)的腳本類型,
在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.
安裝URLSCAN
在[DenyExtensions]中
一般加入以下內(nèi)容
.cer
.cdx
.mdb
.bat
.cmd
點(diǎn)抗
.htw
.ida
.idq
.htr
.idc
.shtm
.shtml
.stm
.printer
這樣入侵者就無法下載.mdb數(shù)據(jù)庫.這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.
因?yàn)榧幢阄募^加入特殊字符.還是可以通過編碼構(gòu)造出來的
5.WEB目錄權(quán)限
作為虛擬主機(jī).會(huì)有許多獨(dú)立客戶
比較保險(xiǎn)的做法就是為每個(gè)客戶,建立一個(gè)windows用戶
然后在IIS的響應(yīng)的站點(diǎn)項(xiàng)內(nèi)
把IIS執(zhí)行的匿名用戶.綁定成這個(gè)用戶
并且把他指向的目錄
權(quán)限變更為
administrators 全部權(quán)限
system 全部權(quán)限
單獨(dú)建立的用戶(或者IUSER) 選擇高級-打開除 完全控制,遍歷文件夾/運(yùn)行程序,取得所有權(quán) 3個(gè)外的其他權(quán)限.
如果服務(wù)器上站點(diǎn)不多.并且有論壇
我們可以把每個(gè)論壇的上傳目錄
去掉此用戶的執(zhí)行權(quán)限.
只有讀寫權(quán)限
這樣入侵者即便繞過論壇文件類型檢測上傳了webshell
也是無法運(yùn)行的.
6.MS SQL SERVER2000
使用系統(tǒng)帳戶登陸查詢分析器
運(yùn)行以下腳本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'Xp_regaddmultistring'
exec sp_dropextendedproc 'Xp_regdeletekey'
exec sp_dropextendedproc 'Xp_regdeletevalue'
exec sp_dropextendedproc 'Xp_regenumvalues'
exec sp_dropextendedproc 'Xp_regread'
exec sp_dropextendedproc 'Xp_regremovemultistring'
exec sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險(xiǎn)的擴(kuò)展.
7.修改CMD.EXE以及NET.EXE權(quán)限
將兩個(gè)文件的權(quán)限.修改到特定管理員才能訪問,比如本例中.我們?nèi)缦滦薷?/p>
cmd.exe root用戶 所有權(quán)限
net.exe root用戶 所有權(quán)現(xiàn)
這樣就能防止非法訪問.
還可以使用例子中提供的comlog程序
將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執(zhí)行的命令行指令
8.備份
使用ntbackup軟件.備份系統(tǒng)狀態(tài).
使用reg.exe 備份系統(tǒng)關(guān)鍵數(shù)據(jù)
如reg export HKLM\SOFTWARE\ODBC e:\backup\system\odbc.reg /y
來備份系統(tǒng)的ODBC
9.殺毒
這里介紹MCAFEE 8i 中文企業(yè)版
因?yàn)檫@個(gè)版本對于國內(nèi)的許多惡意代碼和木馬都能夠及時(shí)的更新.
比如已經(jīng)能夠檢測到海陽頂端2006
而且能夠殺除IMAIL等SMTP軟件使用的隊(duì)列中MIME編碼的病毒文件
而很多人喜歡安裝諾頓企業(yè)版.而諾頓企業(yè)版,對于WEBSHELL.基本都是沒有反應(yīng)的.
而且無法對于MIME編碼的文件進(jìn)行殺毒.
在MCAFEE中.
我們還能夠加入規(guī)則.阻止在windows目錄建立和修改EXE.DLL文件等
我們在軟件中加入對WEB目錄的殺毒計(jì)劃.
每天執(zhí)行一次
并且打開實(shí)時(shí)監(jiān)控.
10.關(guān)閉無用的服務(wù)
我們一般關(guān)閉如下服務(wù)
Computer Browser
Help and Support
Messenger
Print Spooler
Remote Registry
TCP/IP NetBIOS Helper
如果服務(wù)器不用作域控,我們也可以禁用
Workstation
11.取消危險(xiǎn)組件
如果服務(wù)器不需要FSO
regsvr32 /u c:\windows\system32\scrrun.dll
注銷組件
使用regedit
將/HKEY_CLASSES_ROOT下的
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
鍵值改名或刪除
將這些鍵值下CLSID中包含的字串
如{72C24DD5-D70A-438B-8A42-98424B88AFB8}
到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的鍵值
全部刪除
12.審計(jì)
本地安全策略-本地策略-審核策略
打開以下內(nèi)容
審核策略更改 成功,失敗
審核系統(tǒng)事件 成功,失敗
審核帳戶登陸事件 成功,失敗
審核帳戶管理 成功,失敗
其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫這篇文章的時(shí)候心里很不踏實(shí),總害怕說錯(cuò)了會(huì)誤了別人的事。
本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。
基本的服務(wù)器安全設(shè)置
安裝補(bǔ)丁
安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開始→Windows update,安裝所有的關(guān)鍵更新。
安裝殺毒軟件
雖然殺毒軟件有時(shí)候不能解決問題,但是殺毒軟件避免了很多問題。
不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過一定手段來避開殺毒軟件的查殺。
設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享
都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過這方面的東西網(wǎng)上攻略很多,大家可以找出來看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。
權(quán)限設(shè)置
阿江感覺這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問題了。
權(quán)限設(shè)置的原理
WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(組)來劃分。在【開始→程序→管理工具→計(jì)算機(jī)管理→本地用戶和組】管理系統(tǒng)用戶和用戶組。
NTFS權(quán)限設(shè)置,請記住分區(qū)的時(shí)候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對每個(gè)用戶開放的權(quán)限。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。
IIS匿名用戶,每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問用戶(現(xiàn)在暫且把它叫"IIS匿名用戶"),當(dāng)用戶訪問你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)"IIS匿名用戶"所具有的權(quán)限。
權(quán)限設(shè)置的思路
要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶,讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。
在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗(yàn)證控制→編輯→匿名訪問→編輯】填寫剛剛創(chuàng)建的那個(gè)用戶名。
設(shè)置所有的分區(qū)禁止這個(gè)用戶訪問,而剛才這個(gè)站點(diǎn)的主目錄對應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。
這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。
我的設(shè)置方法
我是先創(chuàng)建一個(gè)用戶組,以后所有的站點(diǎn)的用戶都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒有權(quán)限或者完全拒絕。然后再設(shè)置各個(gè)IIS用戶在各在的文件夾里的權(quán)限。
因?yàn)楸容^多,所以我很不想寫,其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實(shí)自己也能摸索出來的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫我的具體設(shè)置方法,很可能還會(huì)配上圖片。
改名或卸載不安全組件
不安全組件不驚人
我在阿江探針1.9里加入了不安全組件檢測功能(其實(shí)這是參考7i24的代碼寫的,只是把界面改的友好了一點(diǎn),檢測方法和他是基本一樣的),這個(gè)功能讓很多站長吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。
其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱]有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。
最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤里的EXE等程序,比如它可以運(yùn)行提升程序來提升SERV-U權(quán)限甚至用SERVU來運(yùn)行更高權(quán)限的系統(tǒng)程序。
卸載最不安全的組件
最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,( 以下均以 WIN2000 為例,如果使用2003,則系統(tǒng)文件夾應(yīng)該是 C:\WINDOWS\ )
Quoted from Unkown:
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll
然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了。可能會(huì)提示無法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示"×安全"了。
改名不安全組件
需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來介紹方法。
打開注冊表編輯器【開始→運(yùn)行→regedit回車】,然后【編輯→查找→填寫Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊表項(xiàng):"{13709620-C279-11CE-A49E-444553540000}"和"Shell.application"。為了確保萬無一失,把這兩個(gè)注冊表項(xiàng)導(dǎo)出來,保存為 .reg 文件。
比如我們想做這樣的更改
13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001
Shell.application 改名為 Shell.application_ajiang
那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項(xiàng)之后,別忘記了刪除原有的那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。
下面是我修改后的代碼(兩個(gè)文件我合到一起了):
Quoted from Unkown:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"
你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來的這個(gè)名字的。
防止列出用戶組和系統(tǒng)進(jìn)程
我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來,方法是:
【開始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。
防止Serv-U權(quán)限提升
其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。
用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。
利用ASP漏洞攻擊的常見方法及防范
一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。
如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。
作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開了站點(diǎn),你可能無法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無法破壞這個(gè)網(wǎng)站以外的東西。
后記
也許有安全高手或者破壞高手看了我的文章會(huì)嘲笑或者竊喜,但我想我的經(jīng)驗(yàn)里畢竟還是存在很多正確的地方,有千千萬萬的比我知道的更少的人像我剛開始完全不懂的時(shí)候那樣在渴求著這樣一篇文章,所以我必須寫,我不管別人怎么說我,我也不怕后世會(huì)有千千萬萬的人對我唾罵,我一個(gè)人承擔(dān)下來,我也沒有娘子需要交代的……
因?yàn)檫@其實(shí)只是拋磚引玉的做法,從別人的笑聲中,我和我的讀者們都可以學(xué)到更多有用的東西。
一、系統(tǒng)及程序
1、屏幕保護(hù)與電源
桌面右鍵--〉個(gè)性化--〉屏幕保護(hù)程序
屏幕保護(hù)程序 選擇無
更改電源設(shè)置 選擇高性能
選擇關(guān)閉顯示器的時(shí)間 關(guān)閉顯示器 選 從不 保存修改
2、安裝IIS
管理工具--〉服務(wù)器管理器--〉添加服務(wù)器角色--〉勾選 Web服務(wù)器(IIS)
勾選下列 角色服務(wù)
ASP
CGI(和PHP有關(guān))
ISAPI擴(kuò)展
ISAPI篩選器
在服務(wù)器端包含文件(用于支持SSI shtml)
也可以之后添加
服務(wù)器管理器--〉角色--〉web 服務(wù)器(IIS)--〉角色服務(wù) 點(diǎn)擊 添加角色服務(wù)
如需安裝SQL2005,則下列角色服務(wù)必須勾選
1. 常見的 HTTP 功能
靜態(tài)內(nèi)容
默認(rèn)文檔
目錄瀏覽
HTTP 重定向
2. 應(yīng)用程序開發(fā)
ASP.Net
.NER 擴(kuò)展
ISAPI 擴(kuò)展
ISAPI 篩選器
3. 安全性
Windows 身份驗(yàn)證
4. 管理工具 IIS6 管理兼容性
IIS 6 元數(shù)據(jù)庫兼容性
IIS 6 WMI 兼容性
設(shè)置日志、輸出緩存的目錄
添加默認(rèn)文檔
index.asp index.php Default.asp 等
啟用父路徑
ASP 啟用父路徑 False 改為 True
增加IIS對MIME文件類型的支持
MIME類型
.rmvb application/vnd.rn-realmedia
.iso application/octet-stream
.rar application/octet-stream
.7z application/octet-stream
.mkv application/octet-stream
Win2008或IIS7的文件上傳大小限制解決方案
默認(rèn)情況下,IIS7的上傳限制為200K。當(dāng)上傳文件小于30M時(shí),可以通過如下方法設(shè)置:
在iis7中找到asp設(shè)置,在“asp”的“限制屬性”中最后一行“最大請求主體限制”,修改該值為你所想要的,如2G(2000000000,單位為B)。
當(dāng)上傳文件要求大于30M時(shí),繼續(xù)如下修改:
1. 停止IIS7
2. 找到“C:\Windows\System32\inetsrv\config\schema\IIS_schema.xml”文件。
這個(gè)文件是只讀的,即使用管理員權(quán)限也不能修改。要先修改文件的權(quán)限,然后去掉只讀屬性才可以。
1) 右鍵文件-屬性-安全,選中目標(biāo)用戶,點(diǎn)擊高級,修改文件所有者;
2) 確定后點(diǎn)擊編輯,就可以修改當(dāng)前用戶的權(quán)限了,添加“寫入”權(quán)限。至此,權(quán)限設(shè)置OK了。
3) 將文件的只讀屬性去掉。
用記事本打開該文件,找到“”,將“30000000”修改為你想要的值(如2000000000)保存。
將“C:\Windows\System32\inetsrv\config\schema\IIS_schema.xml”文件加上只讀屬性。
啟動(dòng)IIS7。本人上傳120M視頻文件通過。但是,win2008最大只能上傳小于2G的文件。這個(gè)要注意。
3、配置php
把php安裝包解壓的一個(gè)目錄下,C:\php
拷貝一個(gè)php.ini-development副本,把它重命名為php.ini。
配置php.ini 文件,搜索如下配置并修改相應(yīng)的配置值:
extension_dir = "C:\php\ext"
; date.timezone = 改為 date.timezone = Asia/Shanghai
如果不改以上的date.timezone可能打開網(wǎng)頁會(huì)提示500錯(cuò)誤
組件
extension=php_mbstring.dll
extension=php_gd2.dll
extension=php_MySQL.dll
extension=php_mysqli.dll phpMyAdmin使用
PHP 5.3以上版本使用fastcgi模式,配置IIS 7需要在IIS添加一個(gè)處理程序映射
處理程序映射--〉添加一個(gè)模塊處理程序:
*.php
FastCgiModule
C:\php\php-cgi.exe
PHP_vis_FastCGI
默認(rèn)文檔中添加index.php 為默認(rèn)文檔
PHP目錄 Users 讀取運(yùn)行權(quán)限
php測試
?php
phpinfo();
?
新版本的Windows版本PHP,在出現(xiàn)錯(cuò)誤時(shí),會(huì)將詳細(xì)的錯(cuò)誤信息自動(dòng)存儲(chǔ)到Windows系統(tǒng)的TEMP臨時(shí)目錄,文件名為:php-errors.log。在Windows2003系統(tǒng)中路徑一般是:C:\WINDOWS\Temp\php-errors.log。用記事本打開這個(gè)文件,就可以看到詳細(xì)的php錯(cuò)誤記錄了。
HTTP 錯(cuò)誤 500.0 – Internal Server Error
發(fā)生未知 FastCGI 錯(cuò)誤
發(fā)生此錯(cuò)誤的關(guān)鍵原因在于沒有安裝VC9運(yùn)行庫 即VISUAL C++ 2008 (installer自動(dòng)帶上了Visual C++ 2008)
Microsoft Visual C++ 2008 Redistributable Package (x86)下載地址:
;displaylang=zh-cn
Microsoft Visual C++ 2008 Redistributable Package (x64)下載地址:
;ProductID=23947d52-b2bc-4e88-8c51-e81dc2905b0d
如果安裝VC9運(yùn)行庫仍出現(xiàn)上面錯(cuò)誤,多數(shù)是因?yàn)閜hp安裝目錄沒有給IIS_IUSRS用戶讀取和執(zhí)行權(quán)限造成的。
4、Mysql 5安裝
二、系統(tǒng)安全配置
1、目錄權(quán)限
除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權(quán),之后再對其下的子目錄作單獨(dú)的目錄權(quán)限
2、遠(yuǎn)程連接
我的電腦屬性--〉遠(yuǎn)程設(shè)置--〉遠(yuǎn)程--〉只允許運(yùn)行帶網(wǎng)絡(luò)超級身份驗(yàn)證的遠(yuǎn)程桌面的計(jì)算機(jī)連接
選擇允許運(yùn)行任意版本遠(yuǎn)程桌面的計(jì)算機(jī)連接(較不安全)。備注:方便多種版本W(wǎng)indows遠(yuǎn)程管理服務(wù)器。
windows server 2008的遠(yuǎn)程桌面連接,與2003相比,引入了網(wǎng)絡(luò)級身份驗(yàn)證(NLA,network level authentication),XP SP3不支持這種網(wǎng)絡(luò)級的身份驗(yàn)證,vista跟win7支持。
然而在XP系統(tǒng)中修改一下注冊表,即可讓XP SP3支持網(wǎng)絡(luò)級身份驗(yàn)證。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
在右窗口中雙擊Security Pakeages,添加一項(xiàng)“tspkg”。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項(xiàng)值時(shí),一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態(tài))。
然后將XP系統(tǒng)重啟一下即可。再查看一下,即可發(fā)現(xiàn)XP系統(tǒng)已經(jīng)支持網(wǎng)絡(luò)級身份驗(yàn)證
3、修改遠(yuǎn)程訪問服務(wù)端口
更改遠(yuǎn)程連接端口方法,可用windows自帶的計(jì)算器將10進(jìn)制轉(zhuǎn)為16進(jìn)制。更改3389端口為8208,重啟生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002010
1.在開始--運(yùn)行菜單里,輸入regedit,進(jìn)入注冊表編輯,按下面的路徑進(jìn)入修改端口的地方
2.HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
3.找到右側(cè)的 "PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為(例如)6666端口
4.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
5.找到右側(cè)的 "PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為同上的端口
6.在控制面板--Windows 防火墻--高級設(shè)置--入站規(guī)則--新建規(guī)則
7.選擇端口--協(xié)議和端口--TCP/特定本地端口:同上的端口
8.下一步,選擇允許連接
9.下一步,選擇公用
10.下一步,名稱:遠(yuǎn)程桌面-新(TCP-In),描述:用于遠(yuǎn)程桌面服務(wù)的入站規(guī)則,以允許RDP通信。[TCP 同上的端口]
11.刪除遠(yuǎn)程桌面(TCP-In)規(guī)則
12.重新啟動(dòng)計(jì)算機(jī)
4、配置本地連接
網(wǎng)絡(luò)--〉屬性--〉管理網(wǎng)絡(luò)連接--〉本地連接
打開“本地連接”界面,選擇“屬性”,左鍵點(diǎn)擊“Microsoft網(wǎng)絡(luò)客戶端”,再點(diǎn)擊“卸載”,在彈出的對話框中“是”確認(rèn)卸載。點(diǎn)擊“Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享”,再點(diǎn)擊“卸載”,在彈出的對話框中選擇“是”確認(rèn)卸載。
解除Netbios和TCP/IP協(xié)議的綁定 139端口
打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協(xié)議版本(TCP/IPV4)”,點(diǎn)擊“屬性”,再點(diǎn)擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點(diǎn)擊“確認(rèn)”并關(guān)閉本地連接屬性。
禁止默認(rèn)共享
點(diǎn)擊“開始”—“運(yùn)行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項(xiàng)“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer,值設(shè)為“0”。
關(guān)閉 445端口
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
新建 Dword(32位)名稱設(shè)為SMBDeviceEnabled 值設(shè)為“0”
5、共享和發(fā)現(xiàn)
右鍵“網(wǎng)絡(luò)” 屬性 網(wǎng)絡(luò)和共享中心 共享和發(fā)現(xiàn)
關(guān)閉
網(wǎng)絡(luò)共享
文件共享
公用文件共享
打印機(jī)共享
顯示我正在共享的所有文件和文件夾
顯示這臺(tái)計(jì)算機(jī)上所有共享的網(wǎng)絡(luò)文件夾
6、用防火墻限制Ping
網(wǎng)上自己查吧,ping還是經(jīng)常需要用到的
7、防火墻的設(shè)置
控制面板→Windows防火墻設(shè)置→更改設(shè)置→例外,勾選FTP、HTTP、遠(yuǎn)程桌面服務(wù) 核心網(wǎng)絡(luò)
HTTPS用不到可以不勾
3306:Mysql
1433:Mssql
8、禁用不需要的和危險(xiǎn)的服務(wù),以下列出服務(wù)都需要禁用。
控制面板 管理工具 服務(wù)
Distributed linktracking client 用于局域網(wǎng)更新連接信息
PrintSpooler 打印服務(wù)
Remote Registry 遠(yuǎn)程修改注冊表
Server 計(jì)算機(jī)通過網(wǎng)絡(luò)的文件、打印、和命名管道共享
TCP/IP NetBIOS Helper 提供 TCP/IP (NetBT) 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持
Workstation 泄漏系統(tǒng)用戶名列表 與Terminal Services Configuration 關(guān)聯(lián)
Computer Browser 維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新 默認(rèn)已經(jīng)禁用
Net Logon 域控制器通道管理 默認(rèn)已經(jīng)手動(dòng)
Remote Procedure Call (RPC) Locator RpcNs*遠(yuǎn)程過程調(diào)用 (RPC) 默認(rèn)已經(jīng)手動(dòng)
刪除服務(wù)
sc delete MySql
9、安全設(shè)置--本地策略--安全選項(xiàng)
在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--本地策略--安全選項(xiàng)
交互式登陸:不顯示最后的用戶名 啟用
網(wǎng)絡(luò)訪問:不允許SAM帳戶的匿名枚舉 啟用 已經(jīng)啟用
網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問:不允許儲(chǔ)存網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù) 啟用
網(wǎng)絡(luò)訪問:可匿名訪問的共享 內(nèi)容全部刪除
網(wǎng)絡(luò)訪問:可匿名訪問的命名管道 內(nèi)容全部刪除
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑內(nèi)容全部刪除
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑內(nèi)容全部刪除
帳戶:重命名來賓帳戶這里可以更改guest帳號
帳戶:重命名系統(tǒng)管理員帳戶 這里可以更改Administrator帳號
10、安全設(shè)置--賬戶策略--賬戶鎖定策略
在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--賬戶策略--賬戶鎖定策略,將賬戶鎖定閾值設(shè)為“三次登陸無效”,“鎖定時(shí)間為30分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。
11、本地安全設(shè)置
選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--本地策略--用戶權(quán)限分配
關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。
通過終端服務(wù)拒絕登陸:加入Guests組、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
通過終端服務(wù)允許登陸:加入Administrators、Remote Desktop Users組,其他全部刪除
12、更改Administrator,guest賬戶,新建一無任何權(quán)限的假Administrator賬戶
管理工具→計(jì)算機(jī)管理→系統(tǒng)工具→本地用戶和組→用戶
新建一個(gè)Administrator帳戶作為陷阱帳戶,設(shè)置超長密碼,并去掉所有用戶組
更改描述:管理計(jì)算機(jī)(域)的內(nèi)置帳戶
13、密碼策略
選擇計(jì)算機(jī)配置--Windows設(shè)置--安全設(shè)置--密碼策略
啟動(dòng) 密碼必須符合復(fù)雜性要求
最短密碼長度
14、禁用DCOM ("沖擊波"病毒 RPC/DCOM 漏洞)
運(yùn)行Dcomcnfg.exe??刂婆_(tái)根節(jié)點(diǎn)→組件服務(wù)→計(jì)算機(jī)→右鍵單擊“我的電腦”→屬性”→默認(rèn)屬性”選項(xiàng)卡→清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
15、ASP漏洞
主要是卸載WScript.Shell 和 Shell.application 組件,是否刪除看是否必要。
regsvr32/u C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
刪除可能權(quán)限不夠
del C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\system32\shell32.dll
如果確實(shí)要使用,或者也可以給它們改個(gè)名字。
WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令
可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName
自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了
也要將clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項(xiàng)目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項(xiàng)目的值
也可以將其刪除,來防止此類木馬的危害。
Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令
可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\Shell.Application\
及
HKEY_CLASSES_ROOT\Shell.Application.1\
改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName
自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了
也要將clsid值也改一下
HKEY_CLASSES_ROOT\Shell.Application\CLSID\項(xiàng)目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\項(xiàng)目的值
也可以將其刪除,來防止此類木馬的危害。
禁止Guest用戶使用shell32.dll來防止調(diào)用此組件。
2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
禁止使用FileSystemObject組件,F(xiàn)SO是使用率非常高的組件,要小心確定是否卸載。改名后調(diào)用就要改程序了,Set FSO = Server.CreateObject("Scripting.FileSystemObject")。
FileSystemObject可以對文件進(jìn)行常規(guī)操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名為其它的名字,如:改為 FileSystemObject_ChangeName
自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了
也要將clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項(xiàng)目的值
也可以將其刪除,來防止此類木馬的危害。
2000注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
2003注銷此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
如何禁止Guest用戶使用scrrun.dll來防止調(diào)用此組件?
使用這個(gè)命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
15、打開UAC
控制面板 用戶賬戶 打開或關(guān)閉用戶賬戶控制
16、程序權(quán)限
"net.exe","net1.exe","cmd.exe","t","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format點(diǎn)抗 ","c.exe"
或完全禁止上述命令的執(zhí)行
gpedit.msc-〉用戶配置-〉管理模板-〉系統(tǒng)
啟用 阻止訪問命令提示符 同時(shí) 也停用命令提示符腳本處理
啟用 阻止訪問注冊表編輯工具
啟用 不要運(yùn)行指定的windows應(yīng)用程序,添加下面的
at.exe attrib.exe c.exe cacls.exe cmd.exe format點(diǎn)抗 net.exe net1.exe netstat.exe regedit.exe t
17、Serv-u安全問題
安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個(gè)復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動(dòng)模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時(shí)調(diào)度,攔截“FTP bounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫字母,高級中設(shè)置取消允許使用MDTM命令更改文件的日期。
更改serv-u的啟動(dòng)用戶:在系統(tǒng)中新建一個(gè)用戶,設(shè)置一個(gè)復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個(gè)FTP根目錄,需要給予這個(gè)用戶該目錄完全控制權(quán)限,因?yàn)樗械膄tp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會(huì)在連接的時(shí)候出現(xiàn)530 Not logged in, home directory does not exist。比如在測試的時(shí)候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動(dòng)就沒有這些問題,因?yàn)閟ystem一般都擁有這些權(quán)限的。
如果FTP不是必須每天都用,不如就關(guān)了吧,要用再打開。
MIME映射策略就是在網(wǎng)頁中使用哪個(gè)應(yīng)用程序(即插件),打開哪種文件。另外還有使用權(quán)限問題。比如對PDF文檔,用“application/pdf “策略。這在動(dòng)態(tài)網(wǎng)頁中很常見。出現(xiàn)這種現(xiàn)象,有兩種情形:一是使用一個(gè)應(yīng)用程序去打開它不能打開的文檔,比如用在標(biāo)簽中定義“DWG”文檔用“application/pdf ”,就會(huì)出現(xiàn)無法打開的問題。二是文件擴(kuò)展名符合要求,但文件內(nèi)容(格式)不符合要求。你可以檢查你瀏覽的網(wǎng)頁源代碼,獲得出錯(cuò)信息。檢查方法是:查看—源文件。尋找類似于“application/pdf “的字符串,就可以看到,要打開的文件是否與應(yīng)用程序匹配。