网络服务器配置方案实例

运维 系统运维
本文通过一个实例来介绍如何进行网络服务器配置。

网络服务器安全配置方案如下所述:

下面我用的例子,将是一台标准的虚拟主机。

系统:Windows2003

服务:[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]

描述:为了演示,绑定了最多的服务,大家可以根据实际情况做筛减

1. WINDOWS本地安全策略 端口限制

A. 对于我们的例子来说,需要开通以下端口

外->本地 80

外->本地 20

外->本地 21

外->本地 PASV所用到的一些端口

外->本地 25

外->本地 110

外->本地 3389

然后按照具体情况,打开SQL SERVER和MYSQL的端口

外->本地 1433

外->本地 3306

B. 接着是开放从内部往外需要开放的端口

按照实际情况,如果无需邮件服务,则不要打开以下两条规则

本地->外 53 TCP,UDP

本地->外 25

按照具体情况,如果无需在服务器上访问网页,尽量不要开以下端口

本地->外 80

C. 除了明确允许的一律阻止,这个是安全规则的关键

外->本地 所有协议 阻止

2. 用户帐号

A. 将administrator改名,例子中改为root

B. 取消所有除管理员root外所有用户属性中的

远程控制->启用远程控制 以及

终端服务配置文件->允许登陆到终端服务器

C. 将guest改名为administrator并且修改密码

D. 除了管理员root、IUSER以及IWAM以及ASPNET用户外,禁用其他一切用户,包括SQL DEBUG以及TERMINAL USER等等

3. 目录权限

将所有盘符的权限,全部改为只有

administrators组 全部权限

ystem 全部权限

将C盘的所有子目录和子文件继承C盘的administrator(组或用户)和SYSTEM所有权限的两个权限

然后做如下修改

C:Program FilesCommon Files 开放Everyone默认的读取及运行 列出文件目录 读取三个权限

C:WINDOWS 开放Everyone默认的读取及运行 列出文件目录 读取三个权限

C:WINDOWSTemp 开放Everyone 修改、读取及运行、列出文件目录、读取、写入权限

现在WebShell就无法在系统目录内写入文件了。当然也可以使用更严格的权限,在WINDOWS下分别目录设置权限。可是比较复杂,效果也并不明显。

4. IIS

在IIS 6下,应用程序扩展内的文件类型对应ISAPI的类型已经去掉了IDQ、PRINT等等危险的脚本类型,

在IIS 5下我们需要把除了ASP以及ASA以外所有类型删除。

安装URLSCAN

在[DenyExtensions]中一般加入以下内容 .cer

.cdx

.mdb

.bat

.cmd

.com

.htw

.ida

.idq

.htr

.idc

.shtm

.shtml

.stm

.printer

这样入侵者就无法下载.mdb数据库,这种方法比外面一些在文件头加入特殊字符的方法更加彻底。

因为即便文件头加入特殊字符,还是可以通过编码构造出来的

5. WEB目录权限

作为虚拟主机,会有许多独立客户。比较保险的做法就是为每个客户建立一个Windows用户,然后在IIS的响应的站点项内把IIS执行的匿名用户,绑定成这个用户并且把他指向的目录,权限变更为administrators 全部权限

system 全部权限

单独建立的用户(或者IUSER) 选择高级->打开除 完全控制、遍历文件夹/运行程序、取得所有权 3个外的其他权限

如果服务器上站点不多,并且有论坛,我们可以把每个论坛的上传目录去掉此用户的执行权限,只有读写权限这样入侵者即便绕过论坛文件类型检测上传了webshell也是无法运行的。

6. MS SQL SERVER2000

使用系统帐户登陆查询分析器运行以下脚本 use master

exec sp_dropextendedproc 'xp_cmdshell'

exec sp_dropextendedproc 'xp_dirtree'

exec sp_dropextendedproc 'xp_enumgroups'

exec sp_dropextendedproc 'xp_fixeddrives'

exec sp_dropextendedproc 'xp_loginconfig'

exec sp_dropextendedproc 'xp_enumerrorlogs'

exec sp_dropextendedproc 'xp_getfiledetails'

exec sp_dropextendedproc 'Sp_OACreate'

exec sp_dropextendedproc 'Sp_OADestroy'

exec sp_dropextendedproc 'Sp_OAGetErrorInfo'

exec sp_dropextendedproc 'Sp_OAGetProperty'

exec sp_dropextendedproc 'Sp_OAMethod'

exec sp_dropextendedproc 'Sp_OASetProperty'

exec sp_dropextendedproc 'Sp_OAStop'

exec sp_dropextendedproc 'Xp_regaddmultistring'

exec sp_dropextendedproc 'Xp_regdeletekey'

exec sp_dropextendedproc 'Xp_regdeletevalue'

exec sp_dropextendedproc 'Xp_regenumvalues'

exec sp_dropextendedproc 'Xp_regread'

exec sp_dropextendedproc 'Xp_regremovemultistring'

exec sp_dropextendedproc 'Xp_regwrite'

drop procedure sp_makewebtask

go 删除所有危险的扩展

7. 修改CMD.EXE以及NET.EXE权限

将两个文件的权限修改到特定管理员才能访问,比如本例中,我们如下修改

cmd.exe root用户 所有权限

et.exe root用户 所有权现

这样就能防止非法访问

还可以使用例子中提供的comlog程序将com.exe改名_com.exe,然后替换com文件,这样可以记录所有执行的命令行指令

网络服务器安全配置方案这么文章希望能够对读者有所帮助。

【编辑推荐】

  1. 服务器整合到底是什么
  2. 个人web服务器的安装
  3. Linux服务器安全初始化Shell脚本
  4. 故障排除:服务器无法成为辅助域控制器
  5. Win2003网络服务器的安全配置策略之详述
责任编辑:韩亚珊 来源: 互联网
相关推荐

2011-07-14 14:17:33

网络服务器配置DNS服务器

2011-07-14 14:45:01

网络服务器配置DHCP服务器

2011-08-22 11:00:17

nagios

2014-06-26 14:10:44

2010-03-24 11:39:01

2011-07-14 14:58:19

网络服务器配置服务器

2011-02-22 11:23:48

vsFTPDLinux服务器

2011-08-22 11:00:14

nagios

2011-08-22 11:00:10

nagios

2011-07-14 13:13:44

网络服务器配置

2011-07-14 14:01:29

网络服务器配置服务器

2011-02-22 11:23:48

vsFTPDLinux服务器

2011-09-05 09:23:50

2011-03-22 13:50:53

2011-03-22 15:17:14

Nagios安装

2011-08-01 11:10:21

2011-08-22 10:30:29

nagios

2018-08-09 09:10:54

2012-10-25 13:57:46

2011-03-22 15:17:14

Nagios安装
点赞
收藏

51CTO技术栈公众号