蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > DOC文档下载
 

加固web服务器安全配置,防止webshell攻击.doc

  • 资源ID:589122       资源大小:623.50KB        全文页数:12页
  • 资源格式: DOC        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

加固web服务器安全配置,防止webshell攻击.doc

加固WEB服务器安全配置,防止WEBSHELL攻击用微软的IIS打造一个WEB服务器是件非常简单的事情,但是它的安全性实在不敢恭维。攻击者通过注入、上传、旁注等技术获得了某个网站的WEBSHELL,然后进一步渗透提权,直至控制整个WEB服务器。至于如何让攻击者无缘WEBSHELL那是代码部分的问题,我们做为管理员应该如何加固WEB服务器,让攻击者在获得了WEBSHELL之后无功而返呢一、设置命令权限默认设置下,WEBSHELL中可以调用一些对服务器构成危险的系统命令,因此要对这些命令进行权限限制。需要限制权限的命令主要有NETNET1PINGNETSTATFTPTFTPTELNET等。对这些命令单独进行设置,设置为只允许ADMINISTRATORS组访问,这样既防止攻击者新建用户对系统进行修改,也可以防范通过SERVU的本地提升权限漏洞来运行这些关键的程序了。特别提醒的是要删除CACLS这个程序,防止有人通过命令行来修改权限。图1图1个人秘笈在系统目录下放一个和同名的监控程序,并赋予它EVENTONE运行权限。这样只要攻击者在WEBSEHLL中调用就可以触发监控程序,记录并追查攻击者的踪迹,让他偷鸡不成反蚀一把米。为我们发现入侵,直至找到攻击者做准备。二、设置目录权限设置的原则是让IIS以最小的权限运行,但也不至于把自己捆住。1、选取整个硬盘SYSTEM完全控制ADMINISTRATOR完全控制允许将来自父系的可继承性权限传播给对象图22、CPROGRAMFILESCOMMONFILESEVERYONE读取及运行列出文件目录读取允许将来自父系的可继承性权限传播给对象3、CINETPUBWWWROOTIUSR_MACHINENAME读取及运行列出文件目录读取允许将来自父系的可继承性权限传播给对象4、CWINDOWSSYSTEM32选择除INETSRV和CENTSRV以外的所有目录,去除“允许将来自父系的可继承性权限传播给对象”选框,复制。5、CWINDOWS选择除了DOWNLOADEDPROGRAMFILES、HELP、IISTEMPORARYCOMPRESSEDFILES、OFFLINEWEBPAGES、SYSTEM32、TASKS、TEMP、WEB以外的所有目录去除“允许将来自父系的可继承性权限传播给对象”选框,复制。6、CWINDOWSEVERYONE读取及运行列出文件目录读取允许将来自父系的可继承性权限传播给对象7、CWINDOWSEMP允许访问数据库并显示在ASP页面上EVERYONE修改允许将来自父系的可继承性权限传播给对象三、与组件相关的设置1、SHELLAPPLICATION组件删除再来去掉一些ASPWEBSHELL需要使用的一些组件,这些组件其实普通的虚拟主机用户也是用不上的。很多防范ASP木马的文章都提到要删除FILESYSTEMOBJECT组件,但删除了这个组件后,很多ASP的程序可能会运行不了,其实只要做好了前面的工作,FILESYSTEMOBJECT组件能操作的,只能是自己目录下的文件,也就构成不了什么威胁了现在看来,还比较有威胁的组件就是SHELLAPPLICATION和WSCRIPTSHELL这两个组件了,SHELLAPPLICATION可以对文件进行一些操作,还可以执行程序,但不能带参数,而WSCRIPTSHELL可以操作注册表和执行DOS命令。2、防范WSCRIPTSHELL组件的方法可以通过修改注册表,将此组件改名。HKEY_CLASSES_ROOTWSCRIPTSHELL及HKEY_CLASSES_ROOTWSCRIPTSHELL1改名为其它的名字,如改为WSCRIPTSHELL_CHANGENAME或WSCRIPTSHELL1_CHANGENAME自己以后调用的时候使用这个就可以正常调用此组件了图3图3也要将CLSID值也改一下HKEY_CLASSES_ROOTWSCRIPTSHELLCLSID项目的值HKEY_CLASSES_ROOTWSCRIPTSHELL1CLSID项目的值也可以将其删除,来防止此类木马的危害。3、防范SHELLAPPLICATION组件的方法可以通过修改注册表,将此组件改名。HKEY_CLASSES_ROOTSHELLAPPLICATION及HKEY_CLASSES_ROOTSHELLAPPLICATION1改名为其它的名字,如改为SHELLAPPLICATION_CHANGENAME或SHELLAPPLICATION1_CHANGENAME自己以后调用的时候使用这个就可以正常调用此组件了。也要将CLSID值也改一下HKEY_CLASSES_ROOTSHELLAPPLICATIONCLSID项目的值图4图4也可以将其删除,来防止此类木马的危害。四、综合设置针对虚拟主机说明FILESYSTEMOBJECTFS0这个组件为ASP提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作,但是禁止此组件后,引起的后果就是所有利用这个组件的ASP将无法运行,无法满足我们的需求。如何既允许FILESYSTEMOBJECT组件,又不影响服务器的安全性呢1、目录权限设置。在服务器上打开资源管理器,用鼠标右键点击各个硬盘分区或卷的盘符,在弹出菜单中选择“属性”,选择“安全”选项卡,此时就可以看到有哪些帐号可以访问这个分区卷及访问权限。默认安装后,出现的是“EVERYONE”具有完全控制的权限。点“添加”,将“ADMINISTRATORS”、“BACKUPOPERATORS”、“POWERUSERS”、“USERS”等几个组添加进去,并给予“完全控制”或相应的权限,注意,不要给“GUESTS”组、“IUSR_机器名”这几个帐号任何权限。然后将“EVERYONE”组从列表中删除,这样,就只有授权的组和用户才能访问此硬盘分区了,而ASP执行时,是以“IUSR_机器名”的身份访问硬盘的,这里没给该用户帐号权限,ASP也就不能读写硬盘上的文件了。图5图52、创建客户账号给每个虚拟主机用户设置一个单独的用户帐号,然后再给每个帐号分配一个允许其完全控制的目录。第一步打开“计算机管理”→“本地用户和组”→“用户”,在右栏中点击鼠标右键,在弹出的菜单中选择“新用户”在弹出的“新用户”对话框中根据实际需要输入“用户名”、“全名”、“描述”、“密码”、“确认密码”,并将“用户下次登录时须更改密码”前的对号去掉,选中“用户不能更改密码”和“密码永不过期”。本例是给第一虚拟主机的用户建立一个匿名访问INTERNET信息服务的内置帐号“LW1”,即所有客户端使用HTTP//WWWXXXCOM访问此虚拟主机时,都是以这个身份来访问的。输入完成后点“创建”即可。可以根据实际需要,创建多个用户,创建完毕后点“关闭”。图6图6第二步在列表中双击该帐号,以便进一步进行设置在弹出的“LW1”即刚才创建的新帐号属性对话框中点“隶属于”选项卡刚建立的帐号默认是属于“USERS”组,选中该组,点“删除”现在出现的是如下图所示,此时再点“添加”在弹出的“选择组”对话框中找到

注意事项

本文(加固web服务器安全配置,防止webshell攻击.doc)为本站会员(战狼3)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开