以Windows Sever 2008和Windows7為例:
在臺(tái)江等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供做網(wǎng)站、成都網(wǎng)站建設(shè) 網(wǎng)站設(shè)計(jì)制作定制網(wǎng)站開(kāi)發(fā),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),成都全網(wǎng)營(yíng)銷,成都外貿(mào)網(wǎng)站建設(shè)公司,臺(tái)江網(wǎng)站建設(shè)費(fèi)用合理。
一、二者的發(fā)行時(shí)間不同
1、Windows Sever 2008
2008年2月27日,微軟正式發(fā)布Windows Server 2008。
2、Windows7
發(fā)行時(shí)間為2009年10月22日。
二、二者面向的使用對(duì)象不同
1、Windows Sever 2008
主要面向企業(yè)用戶,?可提供企業(yè)級(jí)的平臺(tái),部署企業(yè)關(guān)鍵應(yīng)用。
2、Windows7
主要面向個(gè)人用戶,可供家庭及商業(yè)工作環(huán)境:筆記本電腦?、多媒體中心等使用。
三、二者功能上的不同
1、Windows Sever 2008
具備的群集和熱添加(Hot-Add)處理器功能,可協(xié)助改善可用性,而整合的身份管理功能,可協(xié)助改善安全性,利用虛擬化授權(quán)權(quán)限整合應(yīng)用程序,則可減少基礎(chǔ)架構(gòu)的成本,因此 Windows Server 2008 Enterprise 能為高度動(dòng)態(tài)、可擴(kuò)充的IT基礎(chǔ)架構(gòu),提供良好的基礎(chǔ)。
2、Windows7
Windows 7將會(huì)讓搜索和使用信息更加簡(jiǎn)單,包括本地、網(wǎng)絡(luò)和互聯(lián)網(wǎng)搜索功能,還會(huì)整合自動(dòng)化應(yīng)用程序提交和交叉程序數(shù)據(jù)透明性。只要用戶打開(kāi)開(kāi)始菜單并開(kāi)始輸入搜索內(nèi)容,無(wú)論要查找應(yīng)用程序、文本文檔等,搜索功能都能自動(dòng)運(yùn)行,給用戶的操作帶來(lái)極大的便利。
原理篇
我們將從入侵者入侵的各個(gè)環(huán)節(jié)來(lái)作出對(duì)應(yīng)措施
一步步的加固windows系統(tǒng).
加固windows系統(tǒng).一共歸于幾個(gè)方面
1.端口限制
2.設(shè)置ACL權(quán)限
3.關(guān)閉服務(wù)或組件
4.包過(guò)濾
5.審計(jì)
我們現(xiàn)在開(kāi)始從入侵者的第一步開(kāi)始.對(duì)應(yīng)的開(kāi)始加固已有的windows系統(tǒng).
1.掃描
這是入侵者在剛開(kāi)始要做的第一步.比如搜索有漏洞的服務(wù).
對(duì)應(yīng)措施:端口限制
以下所有規(guī)則.都需要選擇鏡像,否則會(huì)導(dǎo)致無(wú)法連接
我們需要作的就是打開(kāi)服務(wù)所需要的端口.而將其他的端口一律屏蔽
2.下載信息
這里主要是通過(guò)URL SCAN.來(lái)過(guò)濾一些非法請(qǐng)求
對(duì)應(yīng)措施:過(guò)濾相應(yīng)包
我們通過(guò)安全URL SCAN并且設(shè)置urlscan.ini中的DenyExtensions字段
來(lái)阻止特定結(jié)尾的文件的執(zhí)行
3.上傳文件
入侵者通過(guò)這步上傳WEBSHELL,提權(quán)軟件,運(yùn)行cmd指令等等.
對(duì)應(yīng)措施:取消相應(yīng)服務(wù)和功能,設(shè)置ACL權(quán)限
如果有條件可以不使用FSO的.
通過(guò) regsvr32 /u c:\windows\system32\scrrun.dll來(lái)注銷掉相關(guān)的DLL.
如果需要使用.
那就為每個(gè)站點(diǎn)建立一個(gè)user用戶
對(duì)每個(gè)站點(diǎn)相應(yīng)的目錄.只給這個(gè)用戶讀,寫,執(zhí)行權(quán)限,給administrators全部權(quán)限
安裝殺毒軟件.實(shí)時(shí)殺除上傳上來(lái)的惡意代碼.
個(gè)人推薦MCAFEE或者卡巴斯基
如果使用MCAFEE.對(duì)WINDOWS目錄所有添加與修改文件的行為進(jìn)行阻止.
4.WebShell
入侵者上傳文件后.需要利用WebShell來(lái)執(zhí)行可執(zhí)行程序.或者利用WebShell進(jìn)行更加方便的文件操作.
對(duì)應(yīng)措施:取消相應(yīng)服務(wù)和功能
一般WebShell用到以下組件
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
我們?cè)谧?cè)表中將以上鍵值改名或刪除
同時(shí)需要注意按照這些鍵值下的CLSID鍵的內(nèi)容
從/HKEY_CLASSES_ROOT/CLSID下面對(duì)應(yīng)的鍵值刪除
5.執(zhí)行SHELL
入侵者獲得shell來(lái)執(zhí)行更多指令
對(duì)應(yīng)措施:設(shè)置ACL權(quán)限
windows的命令行控制臺(tái)位于\WINDOWS\SYSTEM32\CMD.EXE
我們將此文件的ACL修改為
某個(gè)特定管理員帳戶(比如administrator)擁有全部權(quán)限.
其他用戶.包括system用戶,administrators組等等.一律無(wú)權(quán)限訪問(wèn)此文件.
6.利用已有用戶或添加用戶
入侵者通過(guò)利用修改已有用戶或者添加windows正式用戶.向獲取管理員權(quán)限邁進(jìn)
對(duì)應(yīng)措施:設(shè)置ACL權(quán)限.修改用戶
將除管理員外所有用戶的終端訪問(wèn)權(quán)限去掉.
限制CMD.EXE的訪問(wèn)權(quán)限.
限制SQL SERVER內(nèi)的XP_CMDSHELL
7.登陸圖形終端
入侵者登陸TERMINAL SERVER或者RADMIN等等圖形終端,
獲取許多圖形程序的運(yùn)行權(quán)限.由于WINDOWS系統(tǒng)下絕大部分應(yīng)用程序都是GUI的.
所以這步是每個(gè)入侵WINDOWS的入侵者都希望獲得的
對(duì)應(yīng)措施:端口限制
入侵者可能利用3389或者其他的木馬之類的獲取對(duì)于圖形界面的訪問(wèn).
我們?cè)诘谝徊降亩丝谙拗浦?對(duì)所有從內(nèi)到外的訪問(wèn)一律屏蔽也就是為了防止反彈木馬.
所以在端口限制中.由本地訪問(wèn)外部網(wǎng)絡(luò)的端口越少越好.
如果不是作為MAIL SERVER.可以不用加任何由內(nèi)向外的端口.
阻斷所有的反彈木馬.
8.擦除腳印
入侵者在獲得了一臺(tái)機(jī)器的完全管理員權(quán)限后
就是擦除腳印來(lái)隱藏自身.
對(duì)應(yīng)措施:審計(jì)
首先我們要確定在windows日志中打開(kāi)足夠的審計(jì)項(xiàng)目.
如果審計(jì)項(xiàng)目不足.入侵者甚至都無(wú)需去刪除windows事件.
其次我們可以用自己的cmd.exe以及net.exe來(lái)替換系統(tǒng)自帶的.
將運(yùn)行的指令保存下來(lái).了解入侵者的行動(dòng).
對(duì)于windows日志
我們可以通過(guò)將日志發(fā)送到遠(yuǎn)程日志服務(wù)器的方式來(lái)保證記錄的完整性.
evtsys工具()
提供將windows日志轉(zhuǎn)換成syslog格式并且發(fā)送到遠(yuǎn)程服務(wù)器上的功能.
使用此用具.并且在遠(yuǎn)程服務(wù)器上開(kāi)放syslogd,如果遠(yuǎn)程服務(wù)器是windows系統(tǒng).
推薦使用kiwi syslog deamon.
我們要達(dá)到的目的就是
不讓入侵者掃描到主機(jī)弱點(diǎn)
即使掃描到了也不能上傳文件
即使上傳文件了不能操作其他目錄的文件
即使操作了其他目錄的文件也不能執(zhí)行shell
即使執(zhí)行了shell也不能添加用戶
即使添加用戶了也不能登陸圖形終端
即使登陸了圖形終端.擁有系統(tǒng)控制權(quán).他的所作所為還是會(huì)被記錄下來(lái).
額外措施:
我們可以通過(guò)增加一些設(shè)備和措施來(lái)進(jìn)一步加強(qiáng)系統(tǒng)安全性.
1.代理型防火墻.如ISA2004
代理型防火墻可以對(duì)進(jìn)出的包進(jìn)行內(nèi)容過(guò)濾.
設(shè)置對(duì)HTTP REQUEST內(nèi)的request string或者form內(nèi)容進(jìn)行過(guò)濾
將SELECT.DROP.DELETE.INSERT等都過(guò)濾掉.
因?yàn)檫@些關(guān)鍵詞在客戶提交的表單或者內(nèi)容中是不可能出現(xiàn)的.
過(guò)濾了以后可以說(shuō)從根本杜絕了SQL 注入
2.用SNORT建立IDS
用另一臺(tái)服務(wù)器建立個(gè)SNORT.
對(duì)于所有進(jìn)出服務(wù)器的包都進(jìn)行分析和記錄
特別是FTP上傳的指令以及HTTP對(duì)ASP文件的請(qǐng)求
可以特別關(guān)注一下.
本文提到的部分軟件在提供下載的RAR中包含
包括COM命令行執(zhí)行記錄
URLSCAN 2.5以及配置好的配置文件
IPSEC導(dǎo)出的端口規(guī)則
evtsys
一些注冊(cè)表加固的注冊(cè)表項(xiàng).
實(shí)踐篇
下面我用的例子.將是一臺(tái)標(biāo)準(zhǔn)的虛擬主機(jī).
系統(tǒng):windows2003
服務(wù):[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]
描述:為了演示,綁定了最多的服務(wù).大家可以根據(jù)實(shí)際情況做篩減
1.WINDOWS本地安全策略 端口限制
A.對(duì)于我們的例子來(lái)說(shuō).需要開(kāi)通以下端口
外-本地 80
外-本地 20
外-本地 21
外-本地 PASV所用到的一些端口
外-本地 25
外-本地 110
外-本地 3389
然后按照具體情況.打開(kāi)SQL SERVER和MYSQL的端口
外-本地 1433
外-本地 3306
B.接著是開(kāi)放從內(nèi)部往外需要開(kāi)放的端口
按照實(shí)際情況,如果無(wú)需郵件服務(wù),則不要打開(kāi)以下兩條規(guī)則
本地-外 53 TCP,UDP
本地-外 25
按照具體情況.如果無(wú)需在服務(wù)器上訪問(wèn)網(wǎng)頁(yè).盡量不要開(kāi)以下端口
本地-外 80
C.除了明確允許的一律阻止.這個(gè)是安全規(guī)則的關(guān)鍵.
外-本地 所有協(xié)議 阻止
2.用戶帳號(hào)
a.將administrator改名,例子中改為root
b.取消所有除管理員root外所有用戶屬性中的
遠(yuǎn)程控制-啟用遠(yuǎn)程控制 以及
終端服務(wù)配置文件-允許登陸到終端服務(wù)器
c.將guest改名為administrator并且修改密碼
d.除了管理員root,IUSER以及IWAM以及ASPNET用戶外.禁用其他一切用戶.包括SQL DEBUG以及TERMINAL USER等等
3.目錄權(quán)限
將所有盤符的權(quán)限,全部改為只有
administrators組 全部權(quán)限
system 全部權(quán)限
將C盤的所有子目錄和子文件繼承C盤的administrator(組或用戶)和SYSTEM所有權(quán)限的兩個(gè)權(quán)限
然后做如下修改
C:\Program Files\Common Files 開(kāi)放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限
C:\WINDOWS\ 開(kāi)放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限
C:\WINDOWS\Temp 開(kāi)放Everyone 修改,讀取及運(yùn)行,列出文件目錄,讀取,寫入權(quán)限
現(xiàn)在WebShell就無(wú)法在系統(tǒng)目錄內(nèi)寫入文件了.
當(dāng)然也可以使用更嚴(yán)格的權(quán)限.
在WINDOWS下分別目錄設(shè)置權(quán)限.
可是比較復(fù)雜.效果也并不明顯.
4.IIS
在IIS 6下.應(yīng)用程序擴(kuò)展內(nèi)的文件類型對(duì)應(yīng)ISAPI的類型已經(jīng)去掉了IDQ,PRINT等等危險(xiǎn)的腳本類型,
在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.
安裝URLSCAN
在[DenyExtensions]中
一般加入以下內(nèi)容
.cer
.cdx
.mdb
.bat
.cmd
.com
.htw
.ida
.idq
.htr
.idc
.shtm
.shtml
.stm
.printer
這樣入侵者就無(wú)法下載.mdb數(shù)據(jù)庫(kù).這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.
因?yàn)榧幢阄募^加入特殊字符.還是可以通過(guò)編碼構(gòu)造出來(lái)的
5.WEB目錄權(quán)限
作為虛擬主機(jī).會(huì)有許多獨(dú)立客戶
比較保險(xiǎn)的做法就是為每個(gè)客戶,建立一個(gè)windows用戶
然后在IIS的響應(yīng)的站點(diǎn)項(xiàng)內(nèi)
把IIS執(zhí)行的匿名用戶.綁定成這個(gè)用戶
并且把他指向的目錄
權(quán)限變更為
administrators 全部權(quán)限
system 全部權(quán)限
單獨(dú)建立的用戶(或者IUSER) 選擇高級(jí)-打開(kāi)除 完全控制,遍歷文件夾/運(yùn)行程序,取得所有權(quán) 3個(gè)外的其他權(quán)限.
如果服務(wù)器上站點(diǎn)不多.并且有論壇
我們可以把每個(gè)論壇的上傳目錄
去掉此用戶的執(zhí)行權(quán)限.
只有讀寫權(quán)限
這樣入侵者即便繞過(guò)論壇文件類型檢測(cè)上傳了webshell
也是無(wú)法運(yùn)行的.
6.MS SQL SERVER2000
使用系統(tǒng)帳戶登陸查詢分析器
運(yùn)行以下腳本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'Xp_regaddmultistring'
exec sp_dropextendedproc 'Xp_regdeletekey'
exec sp_dropextendedproc 'Xp_regdeletevalue'
exec sp_dropextendedproc 'Xp_regenumvalues'
exec sp_dropextendedproc 'Xp_regread'
exec sp_dropextendedproc 'Xp_regremovemultistring'
exec sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險(xiǎn)的擴(kuò)展.
7.修改CMD.EXE以及NET.EXE權(quán)限
將兩個(gè)文件的權(quán)限.修改到特定管理員才能訪問(wèn),比如本例中.我們?nèi)缦滦薷?/p>
cmd.exe root用戶 所有權(quán)限
net.exe root用戶 所有權(quán)現(xiàn)
這樣就能防止非法訪問(wèn).
還可以使用例子中提供的comlog程序
將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執(zhí)行的命令行指令
8.備份
使用ntbackup軟件.備份系統(tǒng)狀態(tài).
使用reg.exe 備份系統(tǒng)關(guān)鍵數(shù)據(jù)
如reg export HKLM\SOFTWARE\ODBC e:\backup\system\odbc.reg /y
來(lái)備份系統(tǒng)的ODBC
9.殺毒
這里介紹MCAFEE 8i 中文企業(yè)版
因?yàn)檫@個(gè)版本對(duì)于國(guó)內(nèi)的許多惡意代碼和木馬都能夠及時(shí)的更新.
比如已經(jīng)能夠檢測(cè)到海陽(yáng)頂端2006
而且能夠殺除IMAIL等SMTP軟件使用的隊(duì)列中MIME編碼的病毒文件
而很多人喜歡安裝諾頓企業(yè)版.而諾頓企業(yè)版,對(duì)于WEBSHELL.基本都是沒(méi)有反應(yīng)的.
而且無(wú)法對(duì)于MIME編碼的文件進(jìn)行殺毒.
在MCAFEE中.
我們還能夠加入規(guī)則.阻止在windows目錄建立和修改EXE.DLL文件等
我們?cè)谲浖屑尤雽?duì)WEB目錄的殺毒計(jì)劃.
每天執(zhí)行一次
并且打開(kāi)實(shí)時(shí)監(jiān)控.
10.關(guān)閉無(wú)用的服務(wù)
我們一般關(guān)閉如下服務(wù)
Computer Browser
Help and Support
Messenger
Print Spooler
Remote Registry
TCP/IP NetBIOS Helper
如果服務(wù)器不用作域控,我們也可以禁用
Workstation
11.取消危險(xiǎn)組件
如果服務(wù)器不需要FSO
regsvr32 /u c:\windows\system32\scrrun.dll
注銷組件
使用regedit
將/HKEY_CLASSES_ROOT下的
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
鍵值改名或刪除
將這些鍵值下CLSID中包含的字串
如{72C24DD5-D70A-438B-8A42-98424B88AFB8}
到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的鍵值
全部刪除
12.審計(jì)
本地安全策略-本地策略-審核策略
打開(kāi)以下內(nèi)容
審核策略更改 成功,失敗
審核系統(tǒng)事件 成功,失敗
審核帳戶登陸事件 成功,失敗
審核帳戶管理 成功,失敗
其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫這篇文章的時(shí)候心里很不踏實(shí),總害怕說(shuō)錯(cuò)了會(huì)誤了別人的事。
本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。
基本的服務(wù)器安全設(shè)置
安裝補(bǔ)丁
安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開(kāi)始→Windows update,安裝所有的關(guān)鍵更新。
安裝殺毒軟件
雖然殺毒軟件有時(shí)候不能解決問(wèn)題,但是殺毒軟件避免了很多問(wèn)題。
不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過(guò)一定手段來(lái)避開(kāi)殺毒軟件的查殺。
設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享
都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒(méi)有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過(guò)這方面的東西網(wǎng)上攻略很多,大家可以找出來(lái)看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。
權(quán)限設(shè)置
阿江感覺(jué)這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問(wèn)題了。
權(quán)限設(shè)置的原理
WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(組)來(lái)劃分。在【開(kāi)始→程序→管理工具→計(jì)算機(jī)管理→本地用戶和組】管理系統(tǒng)用戶和用戶組。
NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶開(kāi)放的權(quán)限?!疚募▕A)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。
IIS匿名用戶,每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問(wèn)用戶(現(xiàn)在暫且把它叫"IIS匿名用戶"),當(dāng)用戶訪問(wèn)你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)"IIS匿名用戶"所具有的權(quán)限。
權(quán)限設(shè)置的思路
要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶,讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。
在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問(wèn)和驗(yàn)證控制→編輯→匿名訪問(wèn)→編輯】填寫剛剛創(chuàng)建的那個(gè)用戶名。
設(shè)置所有的分區(qū)禁止這個(gè)用戶訪問(wèn),而剛才這個(gè)站點(diǎn)的主目錄對(duì)應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶訪問(wèn)(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。
這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。
我的設(shè)置方法
我是先創(chuàng)建一個(gè)用戶組,以后所有的站點(diǎn)的用戶都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒(méi)有權(quán)限或者完全拒絕。然后再設(shè)置各個(gè)IIS用戶在各在的文件夾里的權(quán)限。
因?yàn)楸容^多,所以我很不想寫,其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來(lái),具體的方法其實(shí)自己也能摸索出來(lái)的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫我的具體設(shè)置方法,很可能還會(huì)配上圖片。
改名或卸載不安全組件
不安全組件不驚人
我在阿江探針1.9里加入了不安全組件檢測(cè)功能(其實(shí)這是參考7i24的代碼寫的,只是把界面改的友好了一點(diǎn),檢測(cè)方法和他是基本一樣的),這個(gè)功能讓很多站長(zhǎng)吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。
其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱](méi)有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂(lè)時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。
最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤里的EXE等程序,比如它可以運(yùn)行提升程序來(lái)提升SERV-U權(quán)限甚至用SERVU來(lái)運(yùn)行更高權(quán)限的系統(tǒng)程序。
卸載最不安全的組件
最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,( 以下均以 WIN2000 為例,如果使用2003,則系統(tǒng)文件夾應(yīng)該是 C:\WINDOWS\ )
Quoted from Unkown:
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll
然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了??赡軙?huì)提示無(wú)法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示"×安全"了。
改名不安全組件
需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來(lái)介紹方法。
打開(kāi)注冊(cè)表編輯器【開(kāi)始→運(yùn)行→regedit回車】,然后【編輯→查找→填寫Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):"{13709620-C279-11CE-A49E-444553540000}"和"Shell.application"。為了確保萬(wàn)無(wú)一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來(lái),保存為 .reg 文件。
比如我們想做這樣的更改
13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001
Shell.application 改名為 Shell.application_ajiang
那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。
下面是我修改后的代碼(兩個(gè)文件我合到一起了):
Quoted from Unkown:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]
@="Shell.Application_ajiang.1"
你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f(wàn)一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來(lái)的這個(gè)名字的。
防止列出用戶組和系統(tǒng)進(jìn)程
我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來(lái),方法是:
【開(kāi)始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。
防止Serv-U權(quán)限提升
其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。
用Ultraedit打開(kāi)ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過(guò)的文件,照樣可以分析出你的管理員名和密碼。
利用ASP漏洞攻擊的常見(jiàn)方法及防范
一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來(lái)獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。
如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。
作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來(lái)控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開(kāi)了站點(diǎn),你可能無(wú)法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說(shuō)的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無(wú)法破壞這個(gè)網(wǎng)站以外的東西。
后記
也許有安全高手或者破壞高手看了我的文章會(huì)嘲笑或者竊喜,但我想我的經(jīng)驗(yàn)里畢竟還是存在很多正確的地方,有千千萬(wàn)萬(wàn)的比我知道的更少的人像我剛開(kāi)始完全不懂的時(shí)候那樣在渴求著這樣一篇文章,所以我必須寫,我不管別人怎么說(shuō)我,我也不怕后世會(huì)有千千萬(wàn)萬(wàn)的人對(duì)我唾罵,我一個(gè)人承擔(dān)下來(lái),我也沒(méi)有娘子需要交代的……
因?yàn)檫@其實(shí)只是拋磚引玉的做法,從別人的笑聲中,我和我的讀者們都可以學(xué)到更多有用的東西。
分類: 電腦/網(wǎng)絡(luò)
解析:
Windows3.0,Windows3.1,Windows3.2,Windows3.11 for workgroups;
Windows95,Windows97,Windows98,Windows98se,WindowsMe;
WindowsNT3.51(Server,Workstation),WindowsNT4.0(Server,Workstation),
Windows2000(Server,Advanced Server,Datacenter Server,Professional)
Windows XP
Windows Vista
Windows 2003
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
Windows 3.1
微軟于1983年11月發(fā)布了它的第一個(gè)視窗操作系統(tǒng)軟件Windows 1.0,前后經(jīng)歷了Windows 1.0/2.0/3.0/3.1/3.11幾個(gè)版本,其中Windows 3.1應(yīng)用最為廣泛。
Windows 3.1只能在英特爾CPU上運(yùn)行,它是一個(gè)16位操作系統(tǒng),使用圖形用戶界面,支持虛擬內(nèi)存技術(shù),支持多媒體技術(shù),支持對(duì)象鏈接和嵌入技術(shù)(OLE),大多用于286-486的微機(jī)。但是它必須在DOS下運(yùn)行,不能自行引導(dǎo)。系統(tǒng)標(biāo)準(zhǔn)安裝所需空間為20MB左右。Windows 3.1沒(méi)有實(shí)現(xiàn)多線程,因此多任務(wù)運(yùn)行速度十分緩慢。
Windows 95
1995年微軟推出了Windows 95,它是一個(gè)16/32位混合編程的操作系統(tǒng),大多用于486-PⅡ級(jí)別的微機(jī)。它可以自行引導(dǎo),系統(tǒng)標(biāo)準(zhǔn)安裝所需空間為80MB左右。在Windows 95中,微軟重新設(shè)計(jì)了圖形用戶界面,使它更加容易操作,并且增加了長(zhǎng)文件名的支持、搶占式多任務(wù)、多線程等新技術(shù)。由于它采用FAT16文件系統(tǒng),因此保持了與DOS的良好兼容性,但是也仍然受制于DOS系統(tǒng),它的穩(wěn)定性較差。
Windows 98
微軟公司1998年推出的操作系統(tǒng)軟件。Windows98是一個(gè)32位的操作系統(tǒng),大多用于PⅡ~P4級(jí)別的微機(jī)。系統(tǒng)標(biāo)準(zhǔn)安裝所需空間為150MB左右。
Windows 98采用的新技術(shù)有:FAT32文件系統(tǒng),使系統(tǒng)性能得到有效的提高。開(kāi)始真正支持即插即用技術(shù),使用戶安裝配置系統(tǒng)更加簡(jiǎn)單。內(nèi)置了對(duì)因特網(wǎng)的支持,如集成了IE瀏覽器、撥號(hào)網(wǎng)絡(luò)、郵件收發(fā)(Outlook)等??梢詫?shí)現(xiàn)軟件關(guān)機(jī)。增加了對(duì)多種接口的支持,如支持USB接口、支持AGP、支持DVD等。
Windows Me
微軟公司2000年推出的操作系統(tǒng)軟件。它是Windows98與Windows2000之間的一個(gè)過(guò)渡性產(chǎn)品,也是Windows 9X內(nèi)核的最后一個(gè)產(chǎn)品。
Windows NT
微軟公司于1993年推出Windows NT 3.1操作系統(tǒng)軟件。它分為Windows NT Server和Windows NT Workstation兩個(gè)系列,前者用于網(wǎng)絡(luò)服務(wù)器主機(jī),后者用于客戶機(jī)。Windows NT 有3.1/3.5/3.5?.0幾個(gè)版本,其中Windows NT Server 4.0于1996年發(fā)布,應(yīng)用最為廣泛。系統(tǒng)標(biāo)準(zhǔn)安裝所需空間為150MB左右。
Windows NT是微軟第一個(gè)32位操作系統(tǒng),使用圖形用戶界面,可以用于Pentium到P4級(jí)別的微機(jī)上。它不需要DOS支持,可以自行引導(dǎo)。
它的主要技術(shù)特征有:(1)良好的穩(wěn)定性:以往的操作系統(tǒng)經(jīng)常會(huì)受到內(nèi)部運(yùn)行異常,應(yīng)用程序運(yùn)行錯(cuò)誤,用戶操作失誤等影響,而Windows NT可以對(duì)這些錯(cuò)誤進(jìn)行預(yù)測(cè)和響應(yīng),最大程度地保護(hù)自身的穩(wěn)定性。(2)可移植性:Windows NT可以在Intel(英特爾)、Alpha(康柏)、MIPS(SGI)等CPU上運(yùn)行。(3)安全性:Windows NT采用了一個(gè)新的文件系統(tǒng)“NTFS”它的安全性能更好。(4)更好的系統(tǒng)性能:Windows NT實(shí)現(xiàn)了多線程技術(shù),因此多任務(wù)運(yùn)行性能非常好,并且還支持多CPU處理系統(tǒng)。(5)網(wǎng)絡(luò)管理功能:Windows NT支持局域網(wǎng)功能和因特網(wǎng)服務(wù)功能,如:DNS(域名系統(tǒng))、IIS(Web服務(wù)、FTP服務(wù))、Exchange Server(郵件服務(wù))、MS SQL Server(大型數(shù)據(jù)庫(kù))等功能。
Windows NT Server 4.0的缺點(diǎn)是:處理大型網(wǎng)絡(luò)事務(wù)的功能不強(qiáng),系統(tǒng)不支持即插即用技術(shù),不兼容16位軟件。
Windows 2000
微軟在2000年推出的操作系統(tǒng)軟件。有Windows 2000 Professional(專業(yè)版)、Windows 2000 Server(服務(wù)器版)、Windows 2000 Advanced Server(高級(jí)服務(wù)器版)、Windows 2000 Datacenter Server(數(shù)據(jù)中心服務(wù)器版)4個(gè)產(chǎn)品,其中Windows 2000 Server應(yīng)用最為廣泛。
Windows 2000是以NT技術(shù)為核心的,因此微軟公司早期將它稱為Windows NT 5.0,它是一個(gè)純32位的操作系統(tǒng),大多用于PⅢ、P4、Xeon微機(jī)系統(tǒng)。Windows 2000 Server系統(tǒng)標(biāo)準(zhǔn)安裝所需空間為1GB左右。Windows 2000 Server的主要技術(shù)特點(diǎn)有:(1)全面支持因特網(wǎng)服務(wù)。(2)支持即插即用技術(shù)。(3)移動(dòng)目錄服務(wù)技術(shù)。(4)支持SMP(對(duì)稱多處理器系統(tǒng))。
Windows XP
微軟公司在2001年推出的操作系統(tǒng)軟件。有Windows XP Home Edition(家庭版)、Windows XP Professional(專業(yè)版)兩個(gè)產(chǎn)品,它們之間差別不大。Windows XP也是以NT技術(shù)為核心,是一個(gè)純32位的操作系統(tǒng),主要用于PⅢ、P4級(jí)別的個(gè)人微機(jī)系統(tǒng)或商業(yè)微機(jī)系統(tǒng)。Windows XP標(biāo)準(zhǔn)安裝所需空間為1GB左右。
Windows XP的主要技術(shù)特點(diǎn)有:(1)系統(tǒng)可靠性大大增強(qiáng):由于WindowsXP采用了完全受保護(hù)的內(nèi)存模型,幾乎消滅了Windows 98的藍(lán)屏現(xiàn)象。在Windows XP中,重要的內(nèi)核數(shù)據(jù)結(jié)構(gòu)都是只讀的,因此應(yīng)用程序不能破壞它們。所有設(shè)備驅(qū)動(dòng)程序都是只讀的,并且進(jìn)行了頁(yè)保護(hù),因此惡意的程序?qū)⒉荒苡绊懖僮飨到y(tǒng)核心區(qū)域。為了提高系統(tǒng)可靠性,微軟還采用了并行DLL技術(shù)、核心文件保護(hù)技術(shù)等措施。(2)更好的系統(tǒng)性能:加快了微機(jī)啟動(dòng)和關(guān)機(jī)時(shí)間,減少了系統(tǒng)重新啟動(dòng)情況,增強(qiáng)了圖形、音頻、視頻、網(wǎng)絡(luò)處理系統(tǒng)的性能。(3)系統(tǒng)還原功能:可以自動(dòng)創(chuàng)建可標(biāo)志的還原點(diǎn),使用戶將計(jì)算機(jī)還原到指定日期前的系統(tǒng)狀態(tài),由于還原功能不恢復(fù)用戶目前的數(shù)據(jù)文件,因此還原時(shí)不會(huì)丟失用戶的數(shù)據(jù)文件、電子郵件等。(4)更好的安全性:采用防火墻技術(shù),保護(hù)用戶不受因特網(wǎng)上的一般攻擊。支持加密文件系統(tǒng)(EFS),可以產(chǎn)生密匙加密文件,加密和解密過(guò)程對(duì)用戶來(lái)說(shuō)是透明的。
Windows Embedded
微軟公司比較另類的操作系統(tǒng)軟件,它有三種產(chǎn)品規(guī)格。
(1)Windows CE 3.0
Windows CE 3.0主要用于小型手持設(shè)備(如掌上電腦),它是一種32位的嵌入式操作系統(tǒng)。
(2)Windows NT Embedded 4.0
Windows NT Embedded 4.0是一種32位嵌入式操作系統(tǒng),它采用PC體系結(jié)構(gòu),并且繼承了Windows NT 4.0的全部服務(wù)與功能,主要用于工業(yè)控制PC系統(tǒng)。
(3)帶有Server Appliance Kit的Windows 2000
主要用于建立具有Windows 2000功能的專用服務(wù)器