服务器安全配置原理篇 | |
我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统,一共归于以下几个方面: 1. 端口限制 2. 设置ACL权限 3. 关闭服务或组件 4. 包过滤 5. 审计 我们现在开始从入侵者的第一步开始,对应的开始加固已有的windows系统: 1. 扫描 这是入侵者在刚开始要做的第一步,比如搜索有漏洞的服务 对应措施:端口限制 以下所有规则,都需要选择镜像,否则会导致无法连接我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽。 2. 下载信息 这里主要是通过URL SCAN.来过滤一些非法请求 对应措施:过滤相应包 我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段来阻止特定结尾的文件的执行 3. 上传文件 入侵者通过这步上传WEBSHELL、提权软件、运行cmd指令等等 对应措施:取消相应服务和功能,设置ACL权限 如果有条件可以不使用FSO的 通过 regsvr32 /u c:windowssystem32scrrun.dll来注销掉相关的DLL,如果需要使用,那就为每个站点建立一个user用户对每个站点相应的目录,只给这个用户读、写、执行权限,给administrators全部权限。安装杀毒软件,实时杀除上传上来的恶意代码,个人推荐MCAFEE或者卡巴斯基。如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止。 4. WebShell 入侵者上传文件后,需要利用WebShell来执行可执行程序,或者利用WebShell进行更加方便的文件操作。 对应措施:取消相应服务和功能 一般WebShell用到以下组件 WScript.Network WScript.Network.1 WScript.Shell WScript.Shell.1 Shell.Application Shell.Application.1 我们在注册表中将以上键值改名或删除,同时需要注意按照这些键值下的CLSID键的内容,从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除 5. 执行SHELL 入侵者获得shell来执行更多指令 对应措施:设置ACL权限 Windows的命令行控制台位于WINDOWSSYSTEM32CMD.EXE 我们将此文件的ACL修改为某个特定管理员帐户(比如administrator)拥有全部权限。 其他用户,包括system用户、administrators组等等,一律无权限访问此文件。 6. 利用已有用户或添加用户 入侵者通过利用修改已有用户或者添加Windows正式用户,向获取管理员权限迈进 对应措施:设置ACL权限、修改用户 将除管理员外所有用户的终端访问权限去掉,限制CMD.EXE的访问权限,限制SQL SERVER内的XP_CMDSHELL 7. 登陆图形终端 入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端,获取许多图形程序的运行权限。由于WINDOWS系统下绝大部分应用程序都是GUI的,所以这步是每个入侵WINDOWS的入侵者都希望获得的 对应措施:端口限制 入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问。我们在第一步的端口限制中,对所有从内到外的访问一律屏蔽也就是为了防止反弹木马,所以在端口限制中,由本地访问外部网络的端口越少越好。如果不是作为MAIL SERVER,可以不用加任何由内向外的端口,阻断所有的反弹木马。 | |
相关链接: (无) 面向省市区: 全国 面向市区县: 全部 最后更新: 2023-07-05 16:47:54 | 发 布 者: Dylan 联系电话: (无) 电子邮箱: (无) 浏览次数: 74 |