25yicms利用ASP.NET(C#)+MSSQL技术全力打造功能最强大的营销型企业网站管理系统,企业做网站系统,做网站软件,提供div+css企业网站模板。
阅读内容

25亿CMS教你维护服务器安全设置


时间:2011/07/17   来源:25亿CMS

现在很多网站用户开始拥有了自己的服务器,主要是VPS技术的出现,像弄一台VPS具有独立服务器的价钱几乎跟几个空间的费用差不多,所以现在VPS得到了很多网站用户的青睐。但是现在的VPS服务器最多是提供一个纯净的服务器系统给你,确不会给你的服务器加固,这样就会造成很多用户的服务器安全性降低。所以如果您对服务器的安全配置不熟,建议您还是选择空间,如果已经有独立服务器的用户可以自己多参考知识,提高服务器的安全性,现在25CMS提供一些加固服务器的方法,按照以下方法设置,几乎可以保证服务器的大部分安全。

 

1、排查C:盘所有可以利用的bat,cmd等可执行程序,保证系统文件安全;

·                            删除C:\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击

·                            默认IIS错误页面已基本上没多少人使用了。建议删除C:\WINDOWS\Help\iisHelp目录

·                            删除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500 错误的时候使用 OWA Iisadmpwd 修改同步密码,但在这里可以删掉,下面讲到的设置将会杜绝因系统设置造成的密码不同步问题。

·                            打开C:\Windows 搜索

net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;
regsvr32.exe;xcopy.exe;wscript.exe;cscript.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;
ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe

修改权限,删除所有的用户只保存Administrators SYSTEM为所有权限

 

2、加强Shift漏洞处理,将C:\WINDOWS\system32\sethc.exe文件设为 Eeveryone拒绝;

 

3,禁止aspxIISSPY:禁止aspxIISSPY功能的方法:去读windows/system32/activeds.tlb文件夹Users组和Power Users组的读写权限既可。

 

4,删除MSSQL危险存储过程的代码

 

   执行以下操作,一般不会影响其他操作,只是删除了比较危险的几个存储过程,一般我们也用不太到!这仅对于做虚拟主机的朋友来说的安全配置方法!

 

   drop PROCEDURE sp_makewebtask

   exec master..sp_dropextendedproc xp_cmdshell

   exec master..sp_dropextendedproc xp_terminate_process

   exec master..sp_dropextendedproc sp_oamethod

   exec master..sp_dropextendedproc sp_oacreate

   exec master..sp_dropextendedproc xp_regaddmultistring

   exec master..sp_dropextendedproc xp_regdeletekey

   exec master..sp_dropextendedproc xp_regdeletevalue

   exec master..sp_dropextendedproc xp_regenumkeys

   exec master..sp_dropextendedproc xp_regenumvalues

   exec master..sp_dropextendedproc sp_add_job

   exec master..sp_dropextendedproc sp_addtask

   exec master..sp_dropextendedproc xp_regwrite

   exec master..sp_dropextendedproc xp_readwebtask

   exec master..sp_dropextendedproc xp_makewebtask

   exec master..sp_dropextendedproc xp_regremovemultistring

 

   在查询分析器里执行就可以了。

 

   如果不这样做,数据库用户可以用BACKUP DATABASE指令上传木马到何任system用户有写入权限的目录中!

 

   否则你的用户可以用

   select * from 木马表名 into dumpfile 'c:\\木马.exe';

 

   在任何system有写入权限的目录写入木马

 

5关闭445端口

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters
新建 "DWORD"值名为 "SMBDeviceEnabled" 数据为默认值"0"

 

6禁止建立空连接

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
新建 "DWORD"值名为 "RestrictAnonymous" 数据值为"1" [2003默认为1]

7禁止系统自动启动服务器共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 "DWORD"值名为 "AutoShareServer" 数据值为"0"

8禁止系统自动启动管理共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 "DWORD"值名为 "AutoShareWks" 数据值为"0"

9通过修改注册表防止小规模DDOS攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建 "DWORD"值名为 "SynAttackProtect" 数据值为"1"

10禁止dump file的产生
dump
文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。控制面板>系统属性>高级>启动和故障恢复把 写入调试信息 改成无。

 

11关闭华医生Dr.Watson
在开始-运行中输入"drwtsn32",或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统里的华医生Dr.Watson ,只保留"转储全部线程上下文"选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。

12本地安全策略配置
开始 > 程序 > 管理工具 > 本地安全策略

·                            账户策略 > 密码策略 > 密码最短使用期限 改成0[即密码不过期,上面我讲到不会造成IIS密码不同步]

·                            账户策略 > 账户锁定策略 >账户锁定阈值 5 账户锁定时间 10分钟 [个人推荐配置]

·                            本地策略 > 审核策略 >

·                            账户管理 成功 失败

·                            登录事件 成功 失败

·                            对象访问 失败

·                            策略更改 成功 失败

·                            特权使用 失败

·                            系统事件 成功 失败

·                            目录服务访问 失败

·                            账户登录事件 成功 失败

·                            本地策略 > 安全选项 > 清除虚拟内存页面文件 更改为"已启用"

·                             

o                                                   > 不显示上次的用户名 更改为"已启用"

o                                                   > 不需要按CTRL+ALT+DEL 更改为"已启用"

o                                                   > 不允许 SAM 账户的匿名枚举 更改为"已启用"

o                                                   > 不允许 SAM 账户和共享的匿名枚举 更改为"已启用"

o                                                   > 重命名来宾账户 更改成一个复杂的账户名

o                                                   > 重命名系统管理员账号 更改一个自己用的账号 [同时可建立一个无用户组的Administrat账户]

 

13删除不安全组件
WScript.Shell
Shell.application 这两个组件一般一些ASP木马或一些恶意程序都会使用到。

1.                          方案一:

regsvr32 /u wshom.ocx 卸载WScript.Shell 组件
regsvr32 /u shell32.dll
卸载Shell.application 组件

如果按照上面讲到的设置,可不必删除这两个文件

2.                          方案二:

删除注册表 HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8} 对应 WScript.Shell
删除注册表 HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000} 对应 Shell.application

 

14,为IIS加装微软官方发布的防注入软件UrlScan并优化设置,添加数据库防注入功能,可防住大多数注入方式攻击

 

15、安装了McAfee8.7i正式版

点击次数:       打印此页  关闭