Chinaunix首页 | 论坛 | 博客
  • 博客访问: 288478
  • 博文数量: 155
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 2335
  • 用 户 组: 普通用户
  • 注册时间: 2013-01-21 16:11
文章分类

全部博文(155)

文章存档

2014年(96)

2013年(59)

我的朋友

分类: WINDOWS

2014-07-22 20:29:04

虽说windows2003 微软已将停止服务,但是在市场还是占据了比较大的份额。所以他还是windows服务器的主流。所以对于2003服务器安全还是特别重要的
加固windows系统.一共归于几个方面
1.端口限制
2.设置ACL权限
3.关闭服务或组件
4.包过滤
5.审计
我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.
1.扫描:这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.
对应措施:端口限制:以下所有规则.都需要选择镜像,否则会导致无法连接
我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽
2.下载信息:这里主要是通过URL SCAN.来过滤一些非法请求
对应措施:过滤相应包我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段来阻止特定结尾的文件的执行
3.上传文件:入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等.
对应措施:取消相应服务和功能,设置ACL权限,如果有条件可以不使用FSO的.
通过 regsvr32 /u c:windowssystem32scrrun.dll来注销掉相关的DLL.如果需要使用.那就为每个站点建立一个user用户
对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限
安装杀毒软件.实时杀除上传上来的恶意代码.
个人推荐MCAFEE或者卡巴斯基
如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止.
4.WebShell:入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作.
对应措施:取消相应服务和功能,一般WebShell用到以下组件
W.Network
W.Network.1
W.Shell
W.Shell.1
Shell.Application
Shell.Application.1
我们在注册表中将以上键值改名或删除
同时需要注意按照这些键值下的CLSID键的内容
从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除
5.执行SHELL:入侵者获得shell来执行更多指令
对应措施:设置ACL权限,windows的命令行控制台位于WINDOWSSYSTEM32CMD.EXE
我们将此文件的ACL修改为某个特定管理员帐户(比如administrator)拥有全部权限.
其他用户.包括system用户,administrators组等等.一律无权限访问此文件.
6.利用已有用户或添加用户:入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进
对应措施:设置ACL权限.修改用户,将除管理员外所有用户的终端访问权限去掉.
限制CMD.EXE的访问权限.
限制SQL SERVER内的XP_CMDSHELL




阅读(1027) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~