為Tomcat注冊的Windows服務(wù)增加安全參數(shù)
創(chuàng)新互聯(lián)建站專注于橫峰網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供橫峰營銷型網(wǎng)站建設(shè),橫峰網(wǎng)站制作、橫峰網(wǎng)頁設(shè)計、橫峰網(wǎng)站官網(wǎng)定制、小程序開發(fā)服務(wù),打造橫峰網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供橫峰網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。
Tomcat注冊成windows系統(tǒng)服務(wù)之后,如何增加security
安全參數(shù)在dos命令行啟動tomcat為:startup.bat
-security,傳遞了security安全參數(shù),防止用jsp列表服務(wù)器上的文件、目錄對象,但是注冊成系統(tǒng)服務(wù)之后,無法為服務(wù)增加參數(shù)。在網(wǎng)上搜索了很多資料,問類似問題的也不少,但是沒有一個解決的。經(jīng)過自己測試,終于找到了解決辦法。為了不讓其他網(wǎng)友走自己同樣的彎路,特將方法總結(jié)一下。在tomcat的bin目錄下,有一tomcat5w.exe文件,此工具是監(jiān)控tomcat服務(wù)狀態(tài)及配置服務(wù)的。
打開此工具,切換到j(luò)ava標(biāo)簽頁面,在java
options選項里開始加入如下參數(shù):-Djava.security.manager-Djava.security.policy=D:\temp\apache-tomcat-5.5.12\conf\catalina.policy【將目錄改為tomcat安裝的目錄】點擊【確定】或者【應(yīng)用】按鈕,保存配置,重新啟動服務(wù),即可。
Windows揪出隱藏的“QQ尾巴”
“QQ尾巴”是利用Windows系統(tǒng)下Internet
Explorer的iFrame系統(tǒng)漏洞自動運行的一種惡意木馬程序。該木馬病毒會偷偷潛藏在用戶的系統(tǒng)中,發(fā)作時會尋找QQ窗口并給在線QQ好友發(fā)送諸如“有我的照片”、“這是一個很不錯的網(wǎng)站”或“快去這看看,里面有蠻好的`東西”之類的假消息,誘惑用戶點擊一個網(wǎng)站,如果有人信以為真點擊該鏈接的話,就會被病毒感染,然后成為毒源,繼續(xù)傳播。用戶除了可以下載“QQ尾巴專殺工具”等對其進(jìn)行查殺外,還可以使用Windows查找工具將它從用戶系統(tǒng)中“甩”出去。
用戶從開始菜單中選擇“查找→文件或文件夾”并打開系統(tǒng)“查找”對話框:
步驟一:切換到“名稱與位置”選項卡,在“名稱”和“包含文字”框中輸入QQ那段“虛假消息”的文字,如一段網(wǎng)址或“一個很不錯的網(wǎng)站”等,將“搜索”范圍指定到C:WINDOWS并選中“包含子文件夾”選項。
步驟二:切換到“日期”選項卡,選中“查找所有文件”選項并在其右側(cè)下拉菜單列表中選擇“創(chuàng)建時間”,在“介于×年×月×日和×年×月×日”選項中選擇發(fā)現(xiàn)QQ發(fā)生異常的上一個可以正常聊天的日期,當(dāng)然也可以是瀏覽過QQ信息中虛假網(wǎng)址的當(dāng)天。
步驟三:進(jìn)行完上述所有設(shè)置后,單擊“查找”,Windows查找工具會分別在C:WINDOWS文件夾中找到一個名為Sendmess的應(yīng)用程序和C:WINDOWSTEMP文件夾中找到一個名為Younv的應(yīng)用程序,用戶在安全模式下將它們進(jìn)行清除一下即可完成“QQ尾巴”木馬病毒的查殺。
Windows系統(tǒng):開始--運行--命令大全
Windows系統(tǒng):開始--運行--命令大全
Nslookup-------IP地址偵測器
explorer-------打開資源管理器logoff---------注銷命令
tsshutdn-------60秒倒計時關(guān)機命令lusrmgr.msc----本機用戶和組
services.msc---本地服務(wù)設(shè)置oobe/msoobe
/a----檢查XP是否激活
notepad--------打開記事本cleanmgr-------垃圾整理
net
start
messenger----開始信使服務(wù)compmgmt.msc---計算機管理
net
stop
messenger-----停止信使服務(wù)conf-----------啟動netmeeting
dvdplay--------DVD播放器charmap--------啟動字符映射表
diskmgmt.msc---磁盤管理實用程序calc-----------啟動計算器
dfrg.msc-------磁盤碎片整理程序chkdsk.exe-----Chkdsk磁盤檢查
devmgmt.msc---
設(shè)備管理器regsvr32
/u
*.dll----停止dll文件運行
drwtsn32------
系統(tǒng)醫(yī)生rononce
-p
----15秒關(guān)機
dxdiag---------檢查DirectX信息regedt32-------注冊表編輯器
Msconfig.exe---系統(tǒng)配置實用程序rsop.msc-------組策略結(jié)果集
mem.exe--------顯示內(nèi)存使用情況regedit.exe----注冊表
winchat--------XP自帶局域網(wǎng)聊天progman--------程序管理器
winmsd---------系統(tǒng)信息perfmon.msc----計算機性能監(jiān)測程序
winver---------檢查Windows版本
sfc
/scannow-----掃描錯誤并復(fù)原taskmgr-----任務(wù)管理器(2000/xp/2003winver---------檢查Windows版本
wmimgmt.msc----打開windows管理體系結(jié)構(gòu)(WMI)
wupdmgr--------windows更新程序
wscript--------windows腳本宿主設(shè)置
write----------寫字板
winmsd---------系統(tǒng)信息
wiaacmgr-------掃描儀和照相機向?qū)?/p>
winchat--------XP自帶局域網(wǎng)聊天mem.exe--------顯示內(nèi)存使用情況
Msconfig.exe---系統(tǒng)配置實用程序
Windows文件恢復(fù)技巧:誤刪文件的恢復(fù)
如果只能使用Windows本身提供的工具,那么我們可以認(rèn)為清空回收站之后,被刪除的文件已經(jīng)徹底清除了。不過事實并非如此,只要有專用的硬件和軟件,即使數(shù)據(jù)已經(jīng)被覆蓋、驅(qū)動器已經(jīng)重新格式化、引導(dǎo)扇區(qū)徹底損壞,或者磁盤驅(qū)動器不再運轉(zhuǎn),我們還是可以恢復(fù)幾乎所有的文件。
一、磁盤如何保存數(shù)據(jù)
要理解如何恢復(fù)已刪除的數(shù)據(jù),首先要搞清楚磁盤如何保存數(shù)據(jù)。硬盤驅(qū)動器里面有一組盤片,數(shù)據(jù)就保存在盤片的磁道(Trck)上,磁道在盤片上呈同心圓分布,讀/寫磁頭在盤片的表面移動訪問硬盤的各個區(qū)域,因此文件可以隨機地分布到磁盤的各個位置,同一文件的各個部分不一定要順序存放。
存放在磁盤上的數(shù)據(jù)以簇為分配單位,簇的大小因操作系統(tǒng)和邏輯卷大小的不同而不同。如果一個硬盤的簇大小是4
K,那么保存1
K的文件也要占用4
K的磁盤空間。大的文件可能占用多達(dá)數(shù)千、數(shù)萬的簇,分散到整個磁盤上,操作系統(tǒng)的文件子系統(tǒng)負(fù)責(zé)各個部分的組織和管理。
當(dāng)前,Windows支持的硬盤文件系統(tǒng)共有三種。第一種是FAT,即所謂的文件分配表(File
Alloction
Tble),它是最古老的文件系統(tǒng),從DOS時代開始就已經(jīng)有了。Windows
95引入了第二種文件系統(tǒng),即FAT
32,Windows
NT
4.0則引入了第三種文件系統(tǒng)NTFS。這三種文件系統(tǒng)的基本原理都一樣,都用一個類似目錄的結(jié)構(gòu)來組織文件,目錄結(jié)構(gòu)包含一個指向文件首簇的指針,首簇的FAT入口又包含一個指向下一簇地址的指針,依此類推,直至出現(xiàn)文件的結(jié)束標(biāo)記為止。
二、Windows不能真正清除文件
在Windows中,如果我們用常規(guī)的辦法刪除一個文件,文件本身并未被真正清除。例如,如果我們在Windows資源管理器中刪除一個文件,Windows會把文件放入回收站,即使我們清空了回收站(或者不啟動回收站功能),操作系統(tǒng)也不會真正清除文件的數(shù)據(jù)。
Windows所謂的刪除實際上只是把文件名稱的第一個字母改成一個特殊字符,然后把該文件占用的簇標(biāo)記為空閑狀態(tài),但文件包含的數(shù)據(jù)仍在磁盤上,下次將新的文件保存到磁盤時,這些簇可能被新的文件使用,從而覆蓋原來的數(shù)據(jù)。因此,只要不保存新的文件,被刪除文件的數(shù)據(jù)實際上仍舊完整無缺地保存在磁盤上。
因此,我們可以用工具軟件繞過操作系統(tǒng),直接操作磁盤,恢復(fù)被刪除的文件。這類工具軟件很多,EsyRecovery就是其中的佼佼者。
如果不小心刪除了某個重要文件,想要恢復(fù),這時千萬不要覆蓋它。立即停用計算機,不要再向磁盤保存任何文件,包括不要把恢復(fù)工具安裝到已刪除文件所在的硬盤,因為任何寫入磁盤的內(nèi)容都有可能覆蓋已刪除文件釋放的磁盤簇。如果必須安裝恢復(fù)工具,可以安裝到其他硬盤分區(qū)、軟盤,或者干脆拆下硬盤到另一臺機器上去恢復(fù)。
windows_server - windows_server.exe - 進(jìn)程信息
進(jìn)程文件: windows_server
或者
windows_server.exe
進(jìn)程名稱:
Bckdoor.Win32.PcClient.jl
描述:
windows_server.exe是Bckdoor.Win32.PcClient.jl木馬相關(guān)程序,建議立即刪除。
this
website
is
about
processinfo
tble
width="530"
border="0"
cellspcing="0"
cellpdding="0"
出品者:
未知N/A
屬于:
Bckdoor.Win32.PcClient.jl
系統(tǒng)進(jìn)程:
否
后臺程序:
否
使用網(wǎng)絡(luò):
否
硬件相關(guān):
否
常見錯誤:
未知N/A
內(nèi)存使用:
未知N/A
安全等級
(0-5):
2
間諜軟件:
否
廣告軟件:
否
病毒:
是
木馬:
是
windows-mod - windows-mod.exe - 進(jìn)程信息
進(jìn)程文件: windows-mod
或者
windows-mod.exe
進(jìn)程名稱:
Bckdoor.Win32.Rbot.gen
描述:
windows-mod.exe是Bckdoor.Win32.Rbot.gen木馬相關(guān)程序,建議立即刪除。
this
website
is
about
processinfo
tble
width="530"
border="0"
cellspcing="0"
cellpdding="0"
出品者:
未知N/A
屬于:
Bckdoor.Win32.Rbot.gen
系統(tǒng)進(jìn)程:
否
后臺程序:
否
使用網(wǎng)絡(luò):
否
硬件相關(guān):
否
常見錯誤:
未知N/A
內(nèi)存使用:
未知N/A
安全等級
(0-5):
2
間諜軟件:
否
廣告軟件:
否
病毒:
是
木馬:
是
tomcat無法訪問webroot:
1、云服務(wù)器安全組配置規(guī)則未放開http(80)端口。
2、tomcat插件設(shè)置端口號與開放端口號不匹配。
3、tomcat服務(wù)器運行異常。
檢測到遠(yuǎn)端XFS服務(wù)正在運行中漏洞
臨時關(guān)閉fs.auto服務(wù):
可以通過編輯/etc/inetd.conf文件,重新啟動Inetd進(jìn)程來關(guān)閉fs.auto服務(wù):
1. 注釋/etc/inetd.conf文件中的如下一行:
#fs? ? ? ? ? ? ? stream? tcp? ? wait nobody /usr/openwin/lib/fs.auto? ? fs
2. 重新啟動inetd進(jìn)程:
# ps -elf |grep inetd
root? 138? ? 1? 0? Oct 15 ?? ? ? ? 0:00 /usr/sbin/inetd
# kill -1 138
solaris?查找文件?find命令
1. find命令格式
find: [-H | -L] 路徑列表 謂詞列表
可以使用:man find 查看命令選項。
2. 通過文件名查找法:
如果你把這個文件放在單個的文件夾里面,只要使用常見的“l(fā)s"命令就能方便的查找出來,如果知道了某個文件的文件名,而不知道這個文件放到哪個文件夾,甚至是層層套嵌的文件夾里。舉例說明,假設(shè)你忘記了sshd_config(ssh 服務(wù)器 的配置文件)這個文件在系統(tǒng)的哪個目錄下,甚至在系統(tǒng)的某個地方也不知道,則這是可以使用如下命令
find / -name sshd_config?
這個命令語法看起來很容易就明白了,就是直接在find后面寫上 -name,表明要求系統(tǒng)按照文件名查找,最后寫上httpd.conf這個目標(biāo)文件名即可。稍等一會系統(tǒng)會在計算機 屏幕 上顯示出查找結(jié)果列表:
#find / -name sshd_config
/var/sadm/pkg/SUNWsshdr/save/pspool/SUNWsshdr/reloc/etc/ssh/sshd_config?
/etc/ssh/sshd_config?
如果輸入以上查找命令后系統(tǒng)并沒有顯示出結(jié)果,那么不要以為系統(tǒng)沒有執(zhí)行find/ -name sshd_config 命令,而可能是你的系統(tǒng)中沒有安裝ssh 服務(wù)器 ,這時只要你安裝了ssh服務(wù)器,然后再使用find / -name sshd_config 就能找到這個配置文件了。?
服務(wù)器支持 TLS Client-initiated 重協(xié)商攻擊 (CVE-2011-1473)
SSL(Secure Sockets Layer?安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。
重協(xié)商就是大部分TLS連接都以handshake為開始,經(jīng)過應(yīng)用數(shù)據(jù)的交換,最后關(guān)閉會話。如果在第一次handshake之后(可能經(jīng)歷了應(yīng)用數(shù)據(jù)的交換也可能沒有)請求重新協(xié)商,就會發(fā)起一次新的handshake,對新的安全參數(shù)達(dá)成一致
關(guān)閉命令:ssl renegotiation disable
遠(yuǎn)端rsh 服務(wù)允許部分用戶登錄。需要禁止rsh 服務(wù) 。
方法:
cat /.rhosts?查看是否有?+?號,意思是允許所有其他機器訪問。?我們主要VI編輯將+去掉即可。(該配置文件,其做用就是控制訪問IP)
因為RSH服務(wù)不能控制入訪因此我們需要禁用內(nèi)網(wǎng)所有主機的出訪服務(wù)
禁用RSH出訪服務(wù)?svcadm disable svc:/network/shell:default
禁用rlogin服務(wù)?svcadm disable svc:/network/login:rlogin
檢測到遠(yuǎn)端rsh 服務(wù)正在運行中。禁用RSH 服務(wù),改用SSH 代替 。
方法:
1、vi /.rhosts?去掉其中的+號
2、vi /etc/default/login
CONSOLE=/dev/console?將這一行#注釋掉。
因為RSH服務(wù)不能控制入訪因此我們需要禁用內(nèi)網(wǎng)所有主機的出訪服務(wù)
3、禁用RSH出訪服務(wù)?svcadm disable svc:/network/shell:default
4、禁用rlogin服務(wù)?svcadm disable svc:/network/login:rlogin
SSL 3.0 POODLE攻擊信息泄露漏洞(CVE-2014-3566)
現(xiàn)場次漏洞只存在于服務(wù)器,后又發(fā)現(xiàn)此漏洞依賴于服務(wù)器的5989端口,可以在防火墻禁用此端口或殺掉此進(jìn)程
方法一 編輯: vi /etc/sysconfig/iptables
添加:-A INPUT -p tcp --dport 5989 -j DROP
-A INPUT -p tcp --sport 5989 -j DROP
重啟網(wǎng)絡(luò)服務(wù):service iptables restart
方法二 根據(jù)netstat –tunlp|grep 5989 查找PID ,pwdxPID查看程序路徑,如沒問題則可以殺死此進(jìn)程。
POODLE = Padding Oracle On Downgraded Legacy Encryption.是最新安全漏洞(CVE-2014-3566)的代號,俗稱“貴賓犬”漏洞。 此漏洞是針對 SSL 3.0中CBC模式加密算法的一種padding oracle攻擊,可以讓攻擊者獲取 SSL 通信中的部分信息明文,如果將明文中的重要部分獲取了,比如cookie,session,則信息的安全出現(xiàn)了隱患。
從本質(zhì)上說,這是 SSL 設(shè)計上的缺陷, SSL 先認(rèn)證再加密是不安全的。
修復(fù)措施:
禁用sslv3協(xié)議
不同的web server不盡相同。這邊列舉主流的服務(wù)器的禁用方式
Nginx服務(wù)器:
注意:nginx和openssl套件版本過低可能會導(dǎo)致無法啟用新型加密套件和算法,請升級最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2協(xié)議)
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;?
ssl_ciphers ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL;
ssl_prefer_server_ciphers??on;
apache服務(wù)器:
注意:apache和openssl套件版本過低可能會導(dǎo)致無法啟用新型加密套件和算法,請升級最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2協(xié)議)
apache2.X版本:
SSLProtocol??all -SSLv2 -SSLv3
SSLCipherSuite ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL
SSLHonorCipherOrder on
Tomcat服務(wù)器:
JDK版本過低也會帶來不安全漏洞,請升級JDK為最新版本。升級JDK風(fēng)險請安按照系統(tǒng)升級風(fēng)險酌情考慮。
(先備份再配置,低版本的配置后有啟動不了的風(fēng)險,請升級tomcat和jdk版本,JDK1.7及以上支持TLS1.2協(xié)議)
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
keystoreFile="keystore/domain.jks"??keystorePass="證書密碼"
clientAuth="false" sslProtocol="TLS"
ciphers="TLS_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
SSL_RSA_WITH_3DES_EDE_CBC_SHA,
?? ?? ?? ?? ?? ?? ?TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" /
使用apr的tomcat(windows環(huán)境路徑請使用“\”,證書文件是for apache壓縮包中的三個文件)
maxThreads="150"
protocol="org.apache.coyote.http11.Http11AprProtocol"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
SSLEnabled="true"
SSLProtocol="all -SSLv2 -SSLv3"
SSLCertificateFile="conf/domian.com.crt"
SSLCertificateKeyFile="conf/domian.com.key"
SSLCertificateChainFile="conf/root_bundle.crt"
?? ?? ?? ?SSLCipherSuite="ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL" /
1、TOMCAT很少有漏洞,最近好像只有manager有漏洞,刪了就是了
2、TOMCAT沒有補丁的,只能下載新的版本覆蓋原版本
3、覆蓋前備份一下配置文件,覆蓋后,把配置文件copy過去即可