亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 服務器 > Web服務器 > 正文

WEB專用服務器的安全設置的實戰技巧

2024-09-01 13:42:25
字體:
來源:轉載
供稿:網友

IIS的相關設置:

刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制,帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給戶。對于數據庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C: WINNTsystem32inetsrvssinc.dll來防止數據庫被下載。設置IIS的日志保存目錄,調整日志記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80端口所泄露的系統版本信息可修改IIS 的banner信息,可以使用winhex手工修改或者使用相關軟件如banneredit修改。


對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,數據庫備份和該站點的日志。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的權限,圖片所在的目錄只給予列目錄的權限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權限。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步,更多的只能在方法用戶從腳本提升權限:


ASP的安全設置:


設置過權限和服務之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令:


regsvr32/u C:/WINNT/System32/wshom.ocx


del C:/WINNT/System32/wshom.ocx


regsvr32/u C:/WINNT/system32/shell32.dll


del C:/WINNT/system32/shell32.dll


即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的權限,重新啟動IIS即可生效。但不推薦該方法。


另外,對于FSO由于用戶程序需要使用,服務器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務器上使用,只適合于手工開通的站點??梢葬槍π枰狥SO和不需要FSO的站點設置兩個組,對于需要FSO的用戶組給予c: winntsystem32scrrun.dll文件的執行權限,不需要的不給權限。重新啟動服務器即可生效。


對于這樣的設置結合上面的權限設置,你會發現海陽木馬已經在這里失去了作用!


PHP的安全設置:


默認安裝的php需要有以下幾個注意的問題:


C:/winnt/php.ini只給予users讀權限即可。在php.ini里需要做如下設置:


Safe_mode=on


register_globals = Off


allow_url_fopen = Off


display_errors = Off


magic_quotes_gpc = On [默認是on,但需檢查一遍]


open_basedir =web目錄


disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod


默認設置com.allow_dcom = true修改為false[修改前要取消掉前面的;]


MySQL安全設置:


如果服務器上啟用MySQL數據庫,MySQL數據庫需要注意的安全設置為:


刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶 updatedeletealertcreatedrop權限的時候,并限定到特定的數據庫,尤其要避免普通客戶擁有對mysql數據庫操作的權限。檢查 mysql.user表,取消不必要用戶的shutdown_priv,relo


ad_priv,process_priv和File_priv權限,這些權限可能泄漏更多的服務器信息包括非mysql的其它信息出去??梢詾閙ysql設置一個啟動用戶,該用戶只對mysql目錄有權限。設置安裝目錄的data數據庫的權限(此目錄存放了mysql數據庫的數據信息)。對于mysql安裝目錄給users加上讀取、列目錄和執行權限。


Serv-u安全問題:


安裝程序盡量采用最新版本,避免采用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個復雜的管理員密碼。修改serv-u的 banner信息,設置被動模式端口范圍(4001―4003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對于在30秒內連接超過3次的用戶攔截10分鐘。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用 MDTM命令更改文件的日期。


更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權限,為了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的 system啟動就沒有這些問題,因為system一般都擁有這些權限的。


數據庫服務器的安全設置


對于專用的MSSQL數據庫服務器,按照上文所講的設置TCP/IP篩選和IP策略,對外只開放1433和5631端口。對于MSSQL首先需要為sa設置一個強壯的密碼,使用混合身份驗證,加強數據庫日志的記錄,審核數據庫登陸事件的”成功和失敗”.刪除一些不需要的和危險的OLE自動存儲過程(會造成企業管理器中部分功能不能使用),這些過程包括如下:


Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty


Sp_OAMethod Sp_OASetProperty Sp_OAStop


去掉不需要的注冊表訪問過程,包括有:


Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue


Xp_regenumvalues Xp_regread Xp_regremovemultistring


Xp_regwrite


去掉其他系統存儲過程,如果認為還有威脅,當然要小心Drop這些過程,可以在測試機器上測試,保證正常的系統能完成工作,這些過程包括:


xp_cmdshell xp_dirtree xp_dropweBTask sp_addsrvrolemember


xp_makewebtask xp_runweBTask xp_subdirs sp_addlogin


sp_addextendedproc


在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server 實例可防止對1434端口的探測,可修改默認使用的1433端口。除去數據庫的guest賬戶把未經認可的使用者據之在外。 例外情況是master和 tempdb 數據庫,因為對他們guest帳戶是必需的。另外注意設置好各個數據庫用戶的權限,對于這些用戶只給予所在數據庫的一些權限。在程序中不要用sa用戶去連接任何數據庫。網絡上有建議大家使用協議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

入侵檢測和數據備份


入侵檢測工作


作為服務器的日常管理,入侵檢測是一項非常重要的工作,在平常的檢測過程中,主要包含日常的服務器安全例行檢查和遭到入侵時的入侵檢查,也就是分為在入侵進行時的安全檢查和在入侵前后的安全檢查。系統的安全性遵循木桶原理,木桶原理指的是:一個木桶由許多塊木板組成,如果組成木桶的這些木板長短不一,那么這個木桶的最大容量不取決于長的木板,而取決于最短的那塊木板。應用到安全方面也就是說系統的安全性取決于系統中最脆弱的地方,這些地方是日常的安全檢測的重點所在。


日常的安全檢測


日常安全檢測主要針對系統的安全性,工作主要按照以下步驟進行:


1.查看服務器狀態:


打開進程管理器,查看服務器性能,觀察CPU和內存使用狀況。查看是否有CPU和內存占用過高等異常情況。


2.檢查當前進程情況


切換“任務管理器”到進程,查找有無可疑的應用程序或后臺進程在運行。用進程管理器查看進程時里面會有一項taskmgr,這個是進程管理器自身的進程。如果正在運行windows更新會有一項wuauclt.exe進程。對于拿不準的進程或者說不知道是服務器上哪個應用程序開啟的進程,可以在網絡上搜索一下該進程名加以確定[進程知識庫:http://www.dofile.com/]。通常的后門如果有進程的話,一般會取一個與系統進程類似的名稱,如svch0st.exe,此時要仔細辨別[通常迷惑手段是變字母o為數字0,變字母l為數字1]


3.檢查系統帳號


打開計算機管理,展開本地用戶和組選項,查看組選項,查看administrators組是否添加有新帳號,檢查是否有克隆帳號。


4.查看當前端口開放情況


使用activeport,查看當前的端口連接情況,尤其是注意與外部連接著的端口情況,看是否有未經允許的端口與外界在通信。如有,立即關閉該端口并記錄下該端口對應的程序并記錄,將該程序轉移到其他目錄下存放以便后來分析。打開計算機管理==》軟件環境==》正在運行任務[在此處可以查看進程管理器中看不到的隱藏進程],查看當前運行的程序,如果有不明程序,記錄下該程序的位置,打開任務管理器結束該進程,對于采用了守護進程的后門等程序可嘗試結束進程樹,如仍然無法結束,在注冊表中搜索該程序名,刪除掉相關鍵值,切換到安全模式下刪除掉相關的程序文件。


5.檢查系統服務


運行services.msc,檢查處于已啟動狀態的服務,查看是否有新加的未知服務并確定服務的用途。對于不清楚的服務打開該服務的屬性,查看該服務所對應的可執行文件是什么,如果確定該文件是系統內的正常使用的文件,可粗略放過。查看是否有其他正常開放服務依存在該服務上,如果有,可以粗略的放過。如果無法確定該執行文件是否是系統內正常文件并且沒有其他正常開放服務依存在該服務上,可暫時停止掉該服務,然后測試下各種應用是否正常。對于一些后門由于采用了hook系統API技術,添加的服務項目在服務管理器中是無法看到的,這時需要打開注冊表中的 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices項進行查找,通過查看各服務的名稱、對應的執行文件來確定是否是后門、木馬程序等。


6.查看相關日志


運行eventvwr.msc,粗略檢查系統中的相關日志記錄。在查看時在對應的日志記錄上點右鍵選“屬性”,在“篩選器”中設置一個日志篩選器,只選擇錯誤、警告,查看日志的來源和具體描述信息。對于出現的錯誤如能在服務器常見故障排除中找到解決辦法則依照該辦法處理該問題,如果無解決辦法則記錄下該問題,詳細記錄下事件來源、ID號和具體描述信息,以便找到問題解決的辦法。


7.檢查系統文件


主要檢查系統盤的exe和dll文件,建議系統安裝完畢之后用dir *.exe /s >1.txt將C盤所有的exe文件列表保存下來,然后每次檢查的時候再用該命令生成一份當時的列表,用fc比較兩個文件,同樣如此針對dll文件做相關檢查。需要注意的是打補丁或者安裝軟件后重新生成一次原始列表。檢查相關系統文件是否被替換或系統中是否被安裝了木馬后門等惡意程序。必要時可運行一次殺毒程序對系統盤進行一次掃描處理。


8.檢查安全策略是否更改


打開本地連接的屬性,查看“常規”中是否只勾選了“TCP/IP協議”,打開“TCP/IP”協議設置,點“高級”==》“選項”,查看 “IP安全機制”是否是設定的IP策略,查看“TCP/IP”篩選允許的端口有沒有被更改。打開“管理工具”=》“本地安全策略”,查看目前使用的IP安全策略是否發生更改。


9.檢查目錄權限


重點查看系統目錄和重要的應用程序權限是否被更改。需要查看的目錄有c:;c:winnt;


C:winntsystem32;c:winntsystem32inetsrv;c:winntsystem32inetsrvdata;c:documents and


Settings;然后再檢查serv-u安裝目錄,查看這些目錄的權限是否做過變動。檢查system32下的一些重要文件是否更改過權限,包括:cmd,net,ftp,tftp,cacls等文件。


10.檢查啟動項


主要檢查當前的開機自啟動程序??梢允褂肁Reporter來檢查開機自啟動的程序。


發現入侵時的應對措施


對于即時發現的入侵事件,以下情況針對系統已遭受到破壞情況下的處理,系統未遭受到破壞或暫時無法察覺到破壞先按照上述的檢查步驟檢查一遍后再酌情考慮以下措施。系統遭受到破壞后應立即采取以下措施:


視情況嚴重決定處理的方式,是通過遠程處理還是通過實地處理。如情況嚴重建議采用實地處理。如采用實地處理,在發現入侵的第一時間通知機房關閉服務器,待處理人員趕到機房時斷開網線,再進入系統進行檢查。如采用遠程處理,如情況嚴重第一時間停止所有應用服務,更改IP策略為只允許遠程管理端口進行連接然后重新啟動服務器,重新啟動之后再遠程連接上去進行處理,重啟前先用AReporter檢查開機自啟動的程序。然后再進行安全檢查。


以下處理措施針對用戶站點被入侵但未危及系統的情況,如果用戶要求加強自己站點的安全性,可按如下方式加固用戶站點的安全:


站點根目錄----只給administrator讀取權限,權限繼承下去。


wwwroot ------給web用戶讀取、寫入權限。高級里面有刪除子文件夾和文件權限


logfiles------給system寫入權限。


database------給web用戶讀取、寫入權限。高級里面沒有刪除子文件夾和文件權限


如需要進一步修改,可針對用戶站點的特性對于普通文件存放目錄如html、js、圖片文件夾只給讀取權限,對asp等腳本文件給予上表中的權限。另外查看該用戶站點對應的安全日志,找出漏洞原因,協助用戶修補程序漏洞。


數據備份和數據恢復


數據備份工作大致如下:


1. 每月備份一次系統數據。


2. 備份系統后的兩周單獨備份一次應用程序數據,主要包括IIS、serv-u、數據庫等數據。


3. 確保備份數據的安全,并分類放置這些數據備份。因基本上采用的都是全備份方法,對于數據的保留周期可以只保留該次備份和上次備份數據兩份即可。


數據恢復工作:


1.系統崩潰或遇到其他不可恢復系統正常狀態情況時,先對上次系統備份后發生的一些更改事件如應用程序、安全策略等的設置做好備份,恢復完系統后再恢復這些更改。


2.應用程序等出錯采用最近一次的備份數據恢復相關內容。


服務器性能優化


1 服務器性能優化


系統性能優化


整理系統空間:


刪除系統備份文件,刪除驅動備份,亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

亚洲高清av在线| 欧美限制级电影在线观看| 成人在线小视频| 国产精品夜间视频香蕉| 欧美精品久久久久久久久| 秋霞av国产精品一区| 91社影院在线观看| 日韩精品www| 亚洲第一天堂无码专区| 久久免费视频这里只有精品| 国产精品69精品一区二区三区| 欧美专区中文字幕| 国产欧美一区二区三区视频| 亚洲精品自拍视频| 精品国产精品三级精品av网址| 91国内在线视频| 在线观看国产精品淫| 91久久精品国产| 91精品国产自产在线观看永久| 欧美性xxxx18| 伊人伊成久久人综合网站| 91精品视频大全| 国产深夜精品福利| 久久亚洲精品视频| 久久久999成人| 国产精品私拍pans大尺度在线| 日韩久久精品电影| 国产精品免费一区| 欧美性少妇18aaaa视频| 亚洲欧美日韩中文视频| 亚洲成年人影院在线| 欧美男插女视频| 国产精品美女主播在线观看纯欲| 亚洲第一精品久久忘忧草社区| 91精品成人久久| 精品久久久久久久久久久久久| 成人夜晚看av| 国产深夜精品福利| 亚洲国产99精品国自产| 中文字幕一精品亚洲无线一区| 国产午夜精品一区理论片飘花| 欧美高清理论片| 日韩欧美精品在线观看| xx视频.9999.com| 久久精彩免费视频| 国产精品久久久久久久电影| 亚洲国产精品悠悠久久琪琪| 欧美精品福利视频| 精品欧美激情精品一区| 2019中文字幕在线| 欧美视频在线观看免费网址| 久久亚洲国产成人| 亚洲精品v欧美精品v日韩精品| 成人午夜在线观看| 美女久久久久久久久久久| 久久精品国产91精品亚洲| 久久资源免费视频| 日韩精品在线免费播放| 亚洲精品久久久久久久久久久久久| 狠狠躁夜夜躁久久躁别揉| 91av视频在线免费观看| 97精品视频在线| 亚洲网站在线播放| 中文字幕最新精品| 国内免费精品永久在线视频| 亚洲最大的网站| 日韩在线观看视频免费| 91香蕉亚洲精品| 一区二区欧美久久| 中文字幕久久久av一区| 亚洲国产精品久久91精品| 久久久日本电影| 国产99久久久欧美黑人| 热久久免费国产视频| 日韩大片免费观看视频播放| 欧美在线视频免费播放| 欧美最猛黑人xxxx黑人猛叫黄| 98视频在线噜噜噜国产| 欧美wwwxxxx| 久久全国免费视频| 疯狂做受xxxx高潮欧美日本| 日韩av成人在线| 欧美日韩人人澡狠狠躁视频| 久久99国产精品久久久久久久久| 欧美精品在线视频观看| 亚洲最大激情中文字幕| 成人国产在线激情| 91精品91久久久久久| 午夜精品一区二区三区在线视频| 成人精品久久久| 欧美激情一区二区久久久| 日韩电影免费观看中文字幕| 久久午夜a级毛片| 91人人爽人人爽人人精88v| 国产一区二区激情| 日韩经典第一页| 亚洲人成网站在线播| 自拍偷拍亚洲区| 97免费中文视频在线观看| 国产精品电影观看| 久久久久久免费精品| 夜夜嗨av色综合久久久综合网| 九九热精品在线| 国产欧亚日韩视频| 欧美极品少妇xxxxx| 国产成人一区二区三区| 国产精品男女猛烈高潮激情| 亚洲欧美日韩精品久久| 亚洲最大av在线| 日韩av综合网| 国产精品成久久久久三级| 国产做受69高潮| 精品日韩中文字幕| 日本不卡免费高清视频| 日韩美女激情视频| 亚洲自拍偷拍一区| 97在线观看视频| 国产日韩欧美电影在线观看| 九九热r在线视频精品| 欧美成人激情在线| 亚洲va欧美va在线观看| 日韩视频在线免费观看| 亚洲人成网站免费播放| 欧美高跟鞋交xxxxhd| 欧美日韩国产一中文字不卡| 亚洲人成在线免费观看| 精品成人国产在线观看男人呻吟| 57pao国产成人免费| 黑人狂躁日本妞一区二区三区| 成人国产精品一区二区| 欧美精品videossex性护士| 欧美最猛性xxxxx(亚洲精品)| 国产视频在线一区二区| 欧美日本啪啪无遮挡网站| 91夜夜揉人人捏人人添红杏| 久久久国产精品x99av| 国产精品1234| 欧美亚洲另类激情另类| 日韩69视频在线观看| 中文字幕亚洲欧美一区二区三区| 欧美一区二区.| 久久精品电影网站| 欧美成人在线影院| 亚洲国产美女精品久久久久∴| 亚洲石原莉奈一区二区在线观看| 日韩欧美中文在线| 性色av一区二区三区红粉影视| 欧美电影在线免费观看网站| 久久久久久久久中文字幕| 国产精品一区二区久久| 国产91精品最新在线播放| 国产精品日韩久久久久| 久久伊人免费视频| 国产一区二区黑人欧美xxxx| 搡老女人一区二区三区视频tv| 久久免费福利视频| 日本亚洲欧美成人| 精品国产乱码久久久久久婷婷| 成人a视频在线观看| 成人欧美一区二区三区黑人| 成人免费视频网址| 91香蕉嫩草影院入口| 国产欧美一区二区| 91精品视频专区|