1/42Win2003服务器安全配置技巧我们配置的服务器需要提供支持的组件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389终端服务、远程桌面Web连接管理服务等),这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配置方法的就不再重复了,现在我们着重主要阐述下关于安全方面的配置。关于常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口,以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了先说关于系统的NTFS磁盘权限设置,大家可能看得都多了,但是2003服务器有些细节地方需要注意的,我看很多文章都没写完全。C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。2/42Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的。另外在c:/DocumentsandSettings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在AllUsers/ApplicationData目录下会出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:只要给我一个webshell,我就能拿到system,这也的确是有可能的。在用做web/ftp服务器的系统里,建议是将这些目录都设置的锁死。其他每个盘的3/42目录都按照这样设置,没个盘都只给adinistrators权限。另外,还将:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,这些文件都设置只允许administrators访问。把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。在网络连接里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--NetBIOS设置禁用tcp/IP上的NetBIOS(S)。在高级选项里,使用Internet连接防火墙,这是windows2003自带的防火墙,在2000系统里没有的功能,4/42虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。5/42这里我们按照所需要的服务开放响应的端口。在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅只开放21端口,由于FTP协议的特殊性,在进行FTP传输的时候,由于FTP特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。IIS的安全:删掉c:/inetpub目录,删除iis不必要的映射首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为6/42,权限为guest的。7/42在IIS里的站点属性里目录安全性---身份验证和访问控制里设置匿名访问使用下列Windows用户帐户的用户名密码都使用目录文件,默认的只给IIS用户的读取和写入权限(后面有更BT的设置要介绍)。在应用程序配置里,我们给必要的几种脚本执行权限:ASP.ASPX,PHP,ASP,ASPX默认都提供映射支持了的,对于PHP,需要新添加响应的映射脚本,然后在web服务扩展将ASP,ASPX都设置为允许,对于php以及CGI的支持,需要新建web服务扩展,在扩展名(X):下输入php,再在要求的文件(E):里添加地址C:/php/sapi/php4isapi.dll,并勾选设置状态为允许(S)。然后点击确定,这样IIS就支持PHP了。支持CGI同样也是如此。8/42要支持ASPX,还需要给web根目录给上users用户的默认权限,才能使ASPX能执行。另外在应用程序配置里,设置调试为向客户端发送自定义的文本信息,这样能对于有ASP9/42注入漏洞的站点,可以不反馈程序报错的信息,能够避免一定程度的攻击。在自定义HTTP错误选项里,有必要定义下譬如404,500等错误,不过有有时候为了调试程序,好知道程序出错在什么地方,建议只设置404就可以了。10/42IIS6.0由于运行机制的不同,出现了应用程序池的概念。一般建议10个左右的站点共用11/42一个应用程序池,应用程序池对于一般站点可以采用默认设置,12/42可以在每天凌晨的时候回收一下工作进程。新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池。13/4214/42名为315safe的应用程序池可以适当设置下内存回收:这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。15/42在应用程序池里有个标识选项,可以选择应用程序池的安全性帐户,默认才用网络服务这个帐户,大家就不要动它,能尽量以最低权限去运行大,隐患也就更小些。在一个站点的某些目录里,譬如这个uploadfile目录,不需要在里面运行asp程序或其他脚本的,就去掉这个目录的执行脚本程序权限,在应用程序设置的执行权限这里,默认的是纯脚本,我们改成无,这样就只能使用静态页面了。依次类推,大凡是不需要asp运行的目录,譬如数据库目录,图片目录等等里都可以这样做,这样主要是能避免在站点应用程序脚本出现bug的时候,譬如出现从前流行的upfile漏洞,而能够在一定程度上对漏洞有扼制的作用。16/42在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:17/42但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置。1.给web根目录的IIS用户只给读权限。如图:18/42然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵,不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Access的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成.asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律,如图:19/4220/42这里用任意一个dll文件来解析.mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。win2003server安全配置批处理//卸载不安全组件regsvr32/uC:\WINDOWS\System32\wshom.ocxregsvr32/uC:\WINDOWS\System32\\shell32.dll//磁盘权限...caclsc:\/c/gadministrators:fsystem:f21/42caclsd:\/c/gadministrators:fsystem:fcaclse:\/c/gadministrators:fsystem:fcaclsf:\/c/gadministrators:fsystem:fcaclsC:\DocumentsandSettings/c/gadministrators:fsystem:fcaclsC:\DocumentsandSettings\AllUsers/c/gadministrators:fsystem:fcaclsC:\ProgramFiles/c/gadministrators:fsystem:fcaclsC:\Windows\System32\cacls.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\net.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\net1.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\cmd.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\tftp.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\netstat.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\regedt32.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\at.exe/c/gadministrators:fsystem:fcaclsC:\Windows\System32\shell32.dll/c/gadministrators:fsystem:fcaclsC:\Windows\System32\format.com/c/gadministrators:fsystem:fcaclsC:\Windows\System32\wshom.ocx/c/gadministrators:fsystem:fcaclsc:\windows\system32\shell32.dll/c/gadministrators:fsystem:fcaclsC:\WINDOWS\System32\activeds.tlb/c/gadministrators:fsystem:fRDC:\Inetpub/S/QcaclsC:\WINDOWS\system32\Cmd.exe/e/dguestscaclsC:\WINDOWS\System32\shell32.dll/e/dguestscaclsC:\WINDOWS\System32\scrrun.dll/e/dguestscaclsC:\WINDOWS\System32\net.exe/e/dguestscaclsC:\WINDOWS\System32\net1.exe/e/dguestscaclsC:\WINDOWS\System32\tftp.exe/e/dguestscaclsC:\WINDOWS\System32\netstat.exe/e/dguestscaclsC:\WINDOWS\System32\regedit.exe/e/dguestscaclsC:\WINDOWS\System32\at.exe/e/dguestscaclsC:\WINDOWS\System32\attrib.exe/e/dguestscaclsC:\WINDOWS\System32\ca.exe/e/dguests