服务器安全设置

来源:互联网 发布:中国移动网络账号密码 编辑:程序博客网 时间:2024/05/29 06:50

 

目前流行的挂木马的基本步骤(可能有个别地方不准确):

1、 利用杰奇系统的漏洞,上传具有一定危险功能的文件,表现为:zh.phpcmd.exe*.asp,这几个文件都具有不同的目的,只要被上传了这几个文件,相应的js文件就会被修改,然后就被挂马了。

2、 上传了文件后,如果你的权限设置的不对,比如多给了运行权限,该黑客就可以利用这几个文件进行提权,直接可以创建管理员账号,然后通过*.asp文件获得你的远程连接的端口,然后利用注入的管理员账号登录系统,进入系统了,那就随便改啦。

 

 

所以针对上面的步骤,我们可以这样做:

1、 权限一定要设置好,大部分网站目录只给读取权限即可,个别的多给写入权限。

2、 所有的js文件都改成只读的

3、 删除系统的以下三个文件,执行脚本如下:(开始-运行里面就可以直接执行)

regsvr32 /u %SystemRoot%\System32\wshom.ocx

regsvr32 /u %SystemRoot%\System32\shell32.dll

regsvr32 /u %SystemRoot%\System32\wshext.dll

 

4、修改远程链结默认的3389端口,改成12345 12323等等类似的。群共享里有软件直接修改重启机器生效。

 

设置好了以上的几步后,针对杰奇的漏洞产生的木马,基本上就能防止了。当然,其他的漏洞还是得需要好好设置,可以参考群共享里的一篇word文档,服务器安全设置

 

贴一下这次挂马的代码,请大家仔细检查自己的js文件中是否有下面的代码:

晕,我的都被我删除了,没了。谁能提供我一个被修改过的js文件。

 

已经中木马的人的找马步骤:

1、  在杰奇网站的所有目录下寻找这样的文件 zh.phpzp.php*.aspcmd.exe等文件,直接删除即可。

2、  检查你的所有js文件,如果发现下面这样的代码,那就是木马代码。删除这些木马代码。

 

 

 

 

 

 

本文档的服务器安全设置分三个部分

(一)         服务器的基本安全设置

本配置仅适合Win2003,部分内容也适合于Win2000。很多人觉得3389不安全,其实只要设置好,密码够长,攻破3389也不是件容易的事情,我觉得别的远程软件都很慢,还是使用了3389连接。

 

经测试,本配置在Win2003 + IIS6.0 + Serv-U + SQL Server的单服务器多网站中一切正常。以下配置中打勾的为推荐进行配置,打叉的为可选配置。

 

一、系统权限的设置

 

1、磁盘权限

 

系统盘只给 Administrators组和 SYSTEM 的完全控制权限

 

其他磁盘只给 Administrators组完全控制权限

 

系统盘\Documents and Settings目录只给 Administrators 组和 SYSTEM的完全控制权限

 

系统盘\Documents and Settings\All Users目录只给 Administrators 组和 SYSTEM的完全控制权限

 

系统盘\windows\system32\config\禁止guests

 

系统盘\Documents and Settings\All Users\「开始」菜单\程序\禁止guests

 

系统盘\windowns\system32\inetsrv\data\禁止guests

 

系统盘\Windows\System32\ at.exeattrib.execacls.exenet.exenet1.exenetstat.exeregedit.exe文件只给 Administrators 组和 SYSTEM的完全控制权限

 

系统盘\Windows\System32\ cmd.exeformat.com Administrators 组完全控制权限

 

把所有(Windows\system32Windows\ServicePackFiles\i386 format.com更名为 format_nowayh.com

 

2、本地安全策略设置

 

开始菜单->管理工具->本地安全策略

 

A、本地策略-->审核策略

 

审核策略更改 成功 失败

 

审核登录事件 成功 失败

 

审核对象访问失败

 

审核过程跟踪 无审核

 

审核目录服务访问失败

 

审核特权使用失败

 

审核系统事件 成功 失败

 

审核账户登录事件 成功 失败

 

审核账户管理 成功 失败

 

B、本地策略-->用户权限分配

 

关闭系统:只有Administrators组、其它全部删除。

 

通过终端服务拒绝登陆:加入Guests

 

通过终端服务允许登陆:加入AdministratorsRemote Desktop Users组,其他全部删除

 

C、本地策略-->安全选项

 

交互式登陆:不显示上次的用户名 启用

 

网络访问:不允许SAM帐户和共享的匿名枚举启用

 

网络访问:不允许为网络身份验证储存凭证 启用

 

网络访问:可匿名访问的共享 全部删除

 

网络访问:可匿名访问的命全部删除

 

网络访问:可远程访问的注册表路径全部删除

 

网络访问:可远程访问的注册表路径和子路径全部删除

 

帐户:重命名来宾帐户重命名一个帐户

 

帐户:重命名系统管理员帐户 重命名一个帐户

 

D、账户策略-->账户锁定策略

 

将账户设为“5次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”

 

二、其他配置

 

√·把Administrator账户更改

 

管理工具→本地安全策略→本地策略→安全选项

 

√·新建一无任何权限的假Administrator账户

 

管理工具→计算机管理→系统工具→本地用户和组→用户

 

更改描述:管理计算机()的内置帐户

 

×·重命名IIS来宾账户

 

1、管理工具→计算机管理→系统工具→本地用户和组→用户→重命名IUSR_ComputerName

 

2、打开 IIS管理器→本地计算机→属性→允许直接编辑配置数据库

 

3、进入Windows\system32\inetsrv文件夹→MetaBase.xml→右键编辑→找到"AnonymousUserName"→写入"IUSR_"新名称→保存

 

4、关闭"允许直接编辑配置数据库"

 

√·禁止文件共享

 

本地连接属性→去掉"Microsoft网络的文件和打印共享""Microsoft网络客户端"前面的""

 

√·禁止NetBIOS(关闭139端口)

 

本地连接属性→TCP/IP属性→高级→WINS→禁用TCP/IP上的NetBIOS

 

管理工具→计算机管理→设备管理器→查看→显示隐藏的设备→非即插即用驱动程序→禁用 NetBios over tcpip→重启

 

√·防火墙的设置

 

本地连接属性→高级→Windows防火墙设置→高级→第一个"设置",勾选FTPHTTP、远程桌面服务

 

√·禁止ADMIN$缺省共享、磁盘默认共享、限制IPC$缺省共享(匿名用户无法列举本机用户列表、禁止空连接)

 

新建REG文件,导入注册表

 

Windows Registry Editor Version 5.00

            [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]

            "AutoshareWks"=dword:00000000

            "AutoShareServer"=dword:00000000

            [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]

            "restrictanonymous"=dword:00000001

           

 

 

 

√·删除以下注册表主键

 

WScript.Network

            WScript.Network.1

            {093FF999-1EA0-4079-9525-9614C3504B74}

            WScript.Shell

            WScript.Shell.1

            {72C24DD5-D70A-438B-8A42-98424B88AFB8}

            Shell.Application

            Shell.Application.1

            {13709620-C279-11CE-A49E-444553540000}

           

 

 

 

√·更改3389端口为12344

 

这里只介绍如何更改,既然本端口公布出来了,那大家就别用这个了,端口可用windows自带的计算器将10进制转为16进制,16进制数替换下面两个的dword:后面的值(7位数,不够的在前面补0),登陆的时候用10进制,端口更改在服务器重启后生效。新建REG文件,导入注册表

 

Windows Registry Editor Version 5.00

            [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

            "PortNumber"=dword:0003038

            [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

            "PortNumber"=dword:00003038

           

 

 

 

最后别忘了Windows防火墙允许12344端口,关闭3389端口

 

√·禁止非管理员使用at命令,新建REG文件,导入注册表

 

Windows Registry Editor Version 5.00

            [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]

            "SubmitControl"=dword:00000001

           

 

 

 

√·卸载最不安全的组件

 

运行"卸载最不安全的组件.bat",重启后更名或删掉Windows\System32\里的wshom.ocxshell32.dll

 

----------------卸载最不安全的组件.bat-----------------

            regsvr32 /u %SystemRoot%\System32\wshom.ocx

            regsvr32 /u %SystemRoot%\System32\shell32.dll

            regsvr32 /u %SystemRoot%\System32\wshext.dll

            -------------------------------------------------------

           

 

 

 

√·Windows日志的移动

 

打开"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\"

           

 

 

 

 

Application 子项:应用程序日志

 

Security 子项:安全日志

 

System 子项:系统日志

 

分别更改子项的File键值,再把System32\config目录下的AppEvent.EvtSecEvent.EvtSysEvent.Evt复制到目标文件夹,重启。

 

√·Windows日志的保护

 

1、移动日志后的文件夹→属性→安全→高级→去掉"允许父系的继承权限……"→复制→确定

 

2、保留System账户和User组,System账户保留除完全控制和修改之外的权限,User组仅保留只读权限

 

3AppEvent.EvtSysEvent.Evt保留AdministratorSystem账户和User组,AdministratorSystem账户保留除完全控制和修改之外的权限,User组仅保留只读权限;

 

DnsEvent.EvtSecEvent.Evt保留System账户和User组,System账户保留除完全控制和修改之外的权限,User组仅保留只读权限

 

√·要手动停止/禁用的服务:Computer BrowserError reporting serviceMicrosoft SerchPrint SpoolerRemote RegistryServerTCP/IP NetBIOS HelperWorkstation

 

√·解决在 IIS 6.0中,无法下载超过4M的附件(现改为10M

 

停止IIS服务→打开WINDOWS\system32\inetsrv\→记事本打开MetaBase.xml→找到 AspBufferingLimit 项→值改为 10485760

 

√·设置Web上传单个文件最大值为10 MB

 

停止IIS服务→打开WINDOWS\system32\inetsrv\→记事本打开MetaBase.xml→找到 AspMaxRequestEntityAllowed 项→值改为 10485760

 

×·重新定位和设置 IIS日志文件的权限

 

1、将 IIS日志文件的位置移动到非系统分区:在非系统的NTFS分区新建一文件夹→打开 IIS管理器→右键网站→属性→单击"启用日志记录"框架中的"属性"→更改到刚才创建的文件夹

 

2、设置 IIS日志文件的权限:浏览至日志文件所在的文件夹→属性→安全→确保AdministratorsSystem的权限设置为"完全控制"

 

×·配置 IIS元数据库权限

 

打开 Windows\System32\Inetsrv\MetaBase.xml文件→属性→安全→确认只有 Administrators 组的成员和 LocalSystem 帐户拥有对元数据库的完全控制访问权,删除所有其他文件权限→确定

 

解释 Web 内容的权限

 

打开IIS管理器→右键想要配置的网站的文件夹、网站、目录、虚拟目录或文件

 

脚本源文件访问,用户可以访问源文件。如果选择"",则可以读源文件;如果选择"",则可以写源文件。脚本源访问包括脚本的源代码。如果""""均未选择,则此选项不可用。

 

读(默认情况下选择):用户可以查看目录或文件的内容和属性。

 

写:用户可以更改目录或文件的内容和属性。

 

目录浏览:用户可以查看文件列表和集合。

 

日志访问:对网站的每次访问创建日志项。

 

检索资源:允许检索服务检索此资源。这允许用户搜索资源。

 

√·关闭自动播放

 

运行组策略编辑器(gpedit.msc)→计算机配置→管理模板→系统→关闭自动播放→属性→已启用→所有驱动器

 

√·禁用DCOM

 

运行Dcomcnfg.exe。控制台根节点→组件服务→计算机→右键单击“我的电脑”→属性”→默认属性”选项卡→清除“在这台计算机上启用分布式 COM”复选框。

 

√·启用父路径

 

IIS管理器→右键网站→属性→主目录→配置→选项→启用父路径

 

√·IIS 6.0系统无任何动作超时时间和脚本超时时间

 

IIS管理器→右键网站→属性→主目录→配置→选项→分别改为40分钟和180

 

√·删除不必要的IIS扩展名映射

 

IIS管理器→右击Web站点→属性→主目录→配置→映射,去掉不必要的应用程序映射,主要为.shtml, .shtm, .stm

 

√·增加IISMIME文件类型的支持

 

IIS管理器→选择服务器→右键→属性→MIME类型(或者右键web站点→属性→HTTP头→MIME类型→新建)添加如下表内容,然后重启IIS,扩展名MIME类型

 

.iso application/octet-stream

            .rmvb application/vnd.rn-realmedia

           

 

 

 

√·禁止dump file的产生

 

我的电脑→右键→属性→高级→启动和故障恢复→写入调试信息→无。

 

dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。

 

三、Serv-U FTP服务的设置

 

√·本地服务器→设置→拦截"FTP_bounce"攻击和FXP

 

对于60秒内连接超过10次的用户拦截5分钟

 

√·本地服务器→域→用户→选中需要设置的账号→右边的"同一IP只允许2个登录"

 

√·本地服务器→域→设置→高级→取消"允许MDTM命令来更改文件的日期/时间"

 

设置Serv-U程序所在的文件夹的权限,Administrator组完全控制,禁止Guests组和IIS匿名用户有读取权限

 

服务器消息,自上而下分别改为:

 

服务器工作正常,现已准备就绪...

            错误!请与管理员联系!

            FTP服务器正在离线维护中,请稍后再试!

            FTP服务器故障,请稍后再试!

            当前账户达到最大用户访问数,请稍后再试!

            很抱歉,服务器不允许匿名访问!

            您上传的东西太少,请上传更多东西后再尝试下载!

           

 

 

 

四、SQL安全设置

 

审核指向SQL Server的连接

 

企业管理器→展开服务器组→右键→属性→安全性→失败

 

修改sa账户密码

 

企业管理器→展开服务器组→安全性→登录→双击sa账户

 

SQL查询分析器

 

use master

            exec sp_dropextendedproc xp_cmdshell

            exec sp_dropextendedproc xp_dirtree

            exec sp_dropextendedproc xp_enumgroups

            exec sp_dropextendedproc xp_fixeddrives

            exec sp_dropextendedproc xp_loginconfig

            exec sp_dropextendedproc xp_enumerrorlogs

            exec sp_dropextendedproc xp_getfiledetails

            exec sp_dropextendedproc Sp_OACreate

            exec sp_dropextendedproc Sp_OADestroy

            exec sp_dropextendedproc Sp_OAGetErrorInfo

            exec sp_dropextendedproc Sp_OAGetProperty

            exec sp_dropextendedproc Sp_OAMethod

            exec sp_dropextendedproc Sp_OASetProperty

            exec sp_dropextendedproc Sp_OAStop

            exec sp_dropextendedproc Xp_regaddmultistring

            exec sp_dropextendedproc Xp_regdeletekey

            exec sp_dropextendedproc Xp_regdeletevalue

            exec sp_dropextendedproc Xp_regenumvalues

            exec sp_dropextendedproc Xp_regread

            exec sp_dropextendedproc Xp_regremovemultistring

            exec sp_dropextendedproc Xp_regwrite

            drop procedure sp_makewebtask

           

 

 

(二)         服务器基本软件的设置

这部分不做很多介绍,主要就是三个内容,第一:及时打系统补丁,第二:装上360safe360arp防火墙,我这里推荐金山arp防火墙,占用内存极其少,而且防护效果十分好,已经经过本人实战测试,金山的arp防火墙比360arp防火墙效果要强的多,第三就是装个杀毒软件,金山也好,nod32也好,麦咖啡也行。

 

(三)         杰奇系统的网站架设安全设置(极其重要)

这部分内容我将详细的进行介绍,图文并茂。时间比较仓促,可能有不足之处,希望大家qq联系我,提出批评意见,本人会十分感激。

 

1、  新建立系统账号,名称为 www.ohter.com ,密码随便,这里是111111,给予guests权限,注意新建立的账号默认是user权限,要自己设置成guests权限。

 

注意,设置的密码一定要记住。下面在iis中要用到。

 

2、  iis中进行匿名账号的设置,如下图所示,用上面创建的www.other.com guests账号。

 

这个设置完成后,下面最重要的一步就是设置网站的文件夹的权限了。

 

3、  我这里说的是从系统的所有盘符的角度去考虑的,整体进行c盘、d盘和e盘等等盘符的设置,这样更安全一些。

C盘安全权限的设置只给予administratorssystem的权限,默认全给即可。

 

D盘这样设置,除了上面两个administratorssystem的权限外(注:system的账号经过测试,完全可以删除,不需要,详细的可以看下面的更新记录),再增加一个www.other.com账号的权限,该账号的权限按照如下图设置。

只给【读取】和【写入】权限即可。甚至如果不需要【写入】权限,只给予【读取】权限即可。注意:【修改】、【读取和运行】、【列出文件夹目录】这三个权限一定不要给,除非你有特殊要求,当然,如果给了,黑客可以轻而易举的拿到你系统管理员的权限。

 

其他盘符也跟D盘的设置权限一样,e盘和f盘都一样的设置。

举个例子,杰奇的文件夹完全可以按照上面的方法进行权限的设置,甚至

这几个目录都只给予匿名账号 www.other.com读取权限即可,写入权限完全不需要。

 

经过上面的设置,黑客即使往你的文件夹写入了东西,但他也执行不了,根本拿不到任何权限。

 

以上所说的匿名账号 www.other.com ,如果自己的服务器上已经设置了其他的不同名字的,就用自己的就行了,没必要非用我举例子的这个账号。但权限的设置方法都是一样的,还有一点也十分重要,杰奇的files文件夹很大几十个G或者100G,不要因为他太大,就不设置他的权限,太大也要花1晚上的时间来进行权限的设置。

 

以下为服务器安全设置随时更新的记录:

2008.12.19

1、  D盘以后的其他盘符的system权限完全可以直接删除,不需要这个账号,只有C盘才需要。

 

2008.12.30

1、  上面的权限设置没有删除文件的权限,自己可以把删除的权限也加上,具体修改方法如下:

选中匿名账号,点【编辑】按钮即可看到删除的权限了。要加上【删除子文件夹及文件】和【删除】这两个权限即可。

实际上需要用到删除权限的就只有四个文件夹,三个缓存文件夹和一个file文件夹。大家可自行设置,file根据自己文件夹内容的大小需要很长的时间才能设置完毕。

 

时间有限,就先说这么多,欢迎大家批评指正。以后我会随时进行安全设置的补充。

 

 

 

原创粉丝点击