编辑“Window 服务器安全设置”
该编辑可以被撤销。 请检查下面的对比以核实您想要撤销的内容,然后发布下面的更改以完成撤销。
最后版本 | 您的文本 | ||
第2行: | 第2行: | ||
<div style="clear:both;"></div> | <div style="clear:both;"></div> | ||
---- | |||
== 安装补丁 == | == 安装补丁 == | ||
第7行: | 第9行: | ||
安装好[[操作系统]]之后,最好能在托管之前就完成补丁的安装,配置好[[网络]]后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→[[Windows]] Update,安装所有的关键更新。 <br> | 安装好[[操作系统]]之后,最好能在托管之前就完成补丁的安装,配置好[[网络]]后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→[[Windows]] Update,安装所有的关键更新。 <br> | ||
---- | |||
== 安装杀毒软件 == | == 安装杀毒软件 == | ||
第13行: | 第16行: | ||
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。<br> | 不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。<br> | ||
---- | |||
== 设置端口保护和防火墙、删除默认共享 == | == 设置端口保护和防火墙、删除默认共享 == | ||
第18行: | 第22行: | ||
都是服务器防黑的措施,即使你的[[服务器]]上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的[[网站]]上。<br> | 都是服务器防黑的措施,即使你的[[服务器]]上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的[[网站]]上。<br> | ||
---- | |||
== 权限设置 == | == 权限设置 == | ||
第23行: | 第28行: | ||
这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。<br> | 这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。<br> | ||
---- | |||
== 权限设置的原理 == | == 权限设置的原理 == | ||
第30行: | 第36行: | ||
IIS匿名用户,每个IIS站点或者[[虚拟目录]],都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.[[ASP]]文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。 <br> | IIS匿名用户,每个IIS站点或者[[虚拟目录]],都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.[[ASP]]文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。 <br> | ||
---- | |||
== 权限设置的思路 == | == 权限设置的思路 == | ||
第38行: | 第45行: | ||
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。<br> | 这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。<br> | ||
---- | |||
== 设置方法 == | == 设置方法 == | ||
第44行: | 第52行: | ||
因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道[[IIS]]站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。<br> | 因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道[[IIS]]站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。<br> | ||
---- | |||
== 改名或卸载不安全组件 == | == 改名或卸载不安全组件 == | ||
第50行: | 第59行: | ||
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。<br> | 最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。<br> | ||
---- | |||
== 卸载最不安全的组件 == | == 卸载最不安全的组件 == | ||
第59行: | 第69行: | ||
del C:\WINNT\system32\shell32.dll然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br> | del C:\WINNT\system32\shell32.dll然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br> | ||
---- | |||
== 改名不安全组件 == | == 改名不安全组件 == | ||
第79行: | 第90行: | ||
下面是我修改后的代码(两个文件我合到一起了):复制内容到剪贴板代码:<br> | 下面是我修改后的代码(两个文件我合到一起了):复制内容到剪贴板代码:<br> | ||
Windows Registry Editor Version 5.00<br> | |||
Windows Registry Editor Version 5.00 | |||
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}] | [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]<br> | ||
@="Shell Automation Service" | @="Shell Automation Service"<br> | ||
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32] | [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]<br> | ||
@="C:\\WINNT\\system32\\shell32.dll" | @="C:\\WINNT\\system32\\shell32.dll"<br> | ||
"ThreadingModel"="Apartment" | "ThreadingModel"="Apartment"<br> | ||
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID] | [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]<br> | ||
@="Shell.Application_ajiang.1" | @="Shell.Application_ajiang.1"<br> | ||
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib] | [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]<br> | ||
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}" | @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"<br> | ||
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version] | [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]<br> | ||
@="1.1" | @="1.1"<br> | ||
[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID] | [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]<br> | ||
@="Shell.Application_ajiang" | @="Shell.Application_ajiang"<br> | ||
[HKEY_CLASSES_ROOT\Shell.Application_ajiang] | [HKEY_CLASSES_ROOT\Shell.Application_ajiang]<br> | ||
@="Shell Automation Service" | @="Shell Automation Service"<br> | ||
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID] | [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]<br> | ||
@="{13709620-C279-11CE-A49E-444553540001}" | @="{13709620-C279-11CE-A49E-444553540001}"<br> | ||
[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]< | [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]<br> | ||
@="Shell.Application_ajiang.1"然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br> | @="Shell.Application_ajiang.1"然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。<br> | ||
---- | |||
== 改名不安全组件注意 == | == 改名不安全组件注意 == | ||
第121行: | 第132行: | ||
【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。<br> | 【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。<br> | ||
---- | |||
== 防止Serv-U权限提升 == | == 防止Serv-U权限提升 == | ||
第128行: | 第140行: | ||
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。<br> | 另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。<br> | ||
---- | |||
== 利用ASP漏洞攻击的常见方法及防范 == | == 利用ASP漏洞攻击的常见方法及防范 == |