Windows Internet服务器安全配置指南原理篇第1/2页

我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统. 

1.扫描 

这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务. 

对应措施:端口限制 

以下所有规则.都需要选择镜像,否则会导致无法连接 

我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽 

2.下载信息 

这里主要是通过URL SCAN.来过滤一些非法请求 

对应措施:过滤相应包 

我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段 

来阻止特定结尾的文件的执行 

3.上传文件 

入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等. 

对应措施:取消相应服务和功能,设置ACL权限 

如果有条件可以不使用FSO的. 

通过 regsvr32 /u c:\windows\system32\scrrun.dll来注销掉相关的DLL. 

如果需要使用. 

那就为每个站点建立一个user用户 

对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限 

安装杀毒软件.实时杀除上传上来的恶意代码. 

个人推荐MCAFEE或者卡巴斯基 

如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止. 

4.WebShell 

入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作. 

对应措施:取消相应服务和功能 

一般WebShell用到以下组件 

WScript.Network 

WScript.Network.1 

WScript.Shell 

WScript.Shell.1 

Shell.Application 

Shell.Application.1 

我们在注册表中将以上键值改名或删除 

同时需要注意按照这些键值下的CLSID键的内容 

从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除 

5.执行SHELL 

入侵者获得shell来执行更多指令 

对应措施:设置ACL权限 

windows的命令行控制台位于\WINDOWS\SYSTEM32\CMD.EXE 

我们将此文件的ACL修改为 

某个特定管理员帐户(比如administrator)拥有全部权限. 

其他用户.包括system用户,administrators组等等.一律无权限访问此文件. 

6.利用已有用户或添加用户 

入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进 

对应措施:设置ACL权限.修改用户 

将除管理员外所有用户的终端访问权限去掉. 

限制CMD.EXE的访问权限. 

限制SQL SERVER内的XP_CMDSHELL 

7.登陆图形终端 

入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端, 

获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的. 

所以这步是每个入侵WINDOWS的入侵者都希望获得的 

对应措施:端口限制 

入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问. 

我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马. 

所以在端口限制中.由本地访问外部网络的端口越少越好. 

如果不是作为MAIL SERVER.可以不用加任何由内向外的端口. 

阻断所有的反弹木马. 

8.擦除脚印 

入侵者在获得了一台机器的完全管理员权限后 

就是擦除脚印来隐藏自身. 

对应措施:审计 

首先我们要确定在windows日志中打开足够的审计项目. 

如果审计项目不足.入侵者甚至都无需去删除windows事件. 

其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的. 

将运行的指令保存下来.了解入侵者的行动. 

对于windows日志 

我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性. 

evtsys工具(https://engineering.purdue.edu/ECN/Resources/Documents) 

提供将windows日志转换成syslog格式并且发送到远程服务器上的功能. 

使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统. 

推荐使用kiwi syslog deamon. 

我们要达到的目的就是 

不让入侵者扫描到主机弱点 

即使扫描到了也不能上传文件 

即使上传文件了不能操作其他目录的文件 

即使操作了其他目录的文件也不能执行shell 

即使执行了shell也不能添加用户 

即使添加用户了也不能登陆图形终端 

即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来. 

额外措施: 

我们可以通过增加一些设备和措施来进一步加强系统安全性. 

1.代理型防火墙.如ISA2004 

代理型防火墙可以对进出的包进行内容过滤. 

设置对HTTP REQUEST内的request string或者form内容进行过滤 

将SELECT.DROP.DELETE.INSERT等都过滤掉. 

因为这些关键词在客户提交的表单或者内容中是不可能出现的. 

过滤了以后可以说从根本杜绝了SQL 注入 

2.用SNORT建立IDS 

用另一台服务器建立个SNORT. 

对于所有进出服务器的包都进行分析和记录 

特别是FTP上传的指令以及HTTP对ASP文件的请求 

windows的命令行控制台位于\WINDOWS\SYSTEM32\CMD.EXE 

我们将此文件的ACL修改为 

某个特定管理员帐户(比如administrator)拥有全部权限. 

其他用户.包括system用户,administrators组等等.一律无权限访问此文件. 

6.利用已有用户或添加用户 

入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进 

对应措施:设置ACL权限.修改用户 

将除管理员外所有用户的终端访问权限去掉. 

限制CMD.EXE的访问权限. 

限制SQL SERVER内的XP_CMDSHELL 

7.登陆图形终端 

入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端, 

获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的. 

所以这步是每个入侵WINDOWS的入侵者都希望获得的 

对应措施:端口限制 

入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问. 

我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马. 

所以在端口限制中.由本地访问外部网络的端口越少越好. 

如果不是作为MAIL SERVER.可以不用加任何由内向外的端口. 

阻断所有的反弹木马. 

8.擦除脚印 

入侵者在获得了一台机器的完全管理员权限后 

就是擦除脚印来隐藏自身. 

对应措施:审计 

首先我们要确定在windows日志中打开足够的审计项目. 

如果审计项目不足.入侵者甚至都无需去删除windows事件. 

其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的. 

将运行的指令保存下来.了解入侵者的行动. 

对于windows日志 

我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性. 

evtsys工具(https://engineering.purdue.edu/ECN/Resources/Documents) 

提供将windows日志转换成syslog格式并且发送到远程服务器上的功能. 

使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统. 

推荐使用kiwi syslog deamon. 

我们要达到的目的就是 

不让入侵者扫描到主机弱点 

即使扫描到了也不能上传文件 

即使上传文件了不能操作其他目录的文件 

即使操作了其他目录的文件也不能执行shell 

即使执行了shell也不能添加用户 

即使添加用户了也不能登陆图形终端 

即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来. 

额外措施: 

我们可以通过增加一些设备和措施来进一步加强系统安全性. 

1.代理型防火墙.如ISA2004 

代理型防火墙可以对进出的包进行内容过滤. 

设置对HTTP REQUEST内的request string或者form内容进行过滤 

将SELECT.DROP.DELETE.INSERT等都过滤掉. 

因为这些关键词在客户提交的表单或者内容中是不可能出现的. 

过滤了以后可以说从根本杜绝了SQL 注入 

2.用SNORT建立IDS 

用另一台服务器建立个SNORT. 

对于所有进出服务器的包都进行分析和记录 

特别是FTP上传的指令以及HTTP对ASP文件的请求 

可以特别关注一下. 

当前1/2页 
12下一页

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/220782.html<

(0)
运维的头像运维
上一篇2025-04-14 17:46
下一篇 2025-04-14 17:48

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注