灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:3007回复:0

服务器安全配置原理

楼主#
更多 发布于:2012-09-04 18:25

  我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统,一共归于以下几个方面:
  1. 端口限制
  2. 设置ACL权限
  3. 关闭服务或组件
  4. 包过滤
  5. 审计
  我们现在开始从入侵者的第一步开始,对应的开始加固已有的windows系统:
  1. 扫描
  这是入侵者在刚开始要做的第一步,比如搜索有漏洞的服务
  对应措施:端口限制
  以下所有规则,都需要选择镜像,否则会导致无法连接我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽。
  2. 下载信息
  这里主要是通过URL SCAN.来过滤一些非法请求
  对应措施:过滤相应包
  我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段来阻止特定结尾的文件的执行
  3. 上传文件
  入侵者通过这步上传webSHELL、提权软件、运行cmd指令等等
  对应措施:取消相应服务和功能,设置ACL权限
  如果有条件可以不使用FSO的
  通过 regsvr32 /u c:windowssystem32scrrun.dll来注销掉相关的DLL,如果需要使用,那就为每个站点建立一个user用户对每个站点相应的目录,只给这个用户读、写、执行权限,给administrators全部权限。安装杀毒软件,实时杀除上传上来的恶意代码,个人推荐MCAFEE或者卡巴斯基。如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止。
  4. WebShell
  入侵者上传文件后,需要利用WebShell来执行可执行程序,或者利用WebShell进行更加方便的文件操作。
  对应措施:取消相应服务和功能
  一般WebShell用到以下组件
  WScript.Network
  WScript.Network.1
  WScript.Shell
  WScript.Shell.1
  Shell.Application
  Shell.Application.1
  我们在注册表中将以上键值改名或删除,同时需要注意按照这些键值下的CLSID键的内容,从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除


喜欢0 评分0
游客

返回顶部