服务器系统安全维护.ppt
《服务器系统安全维护.ppt》由会员分享,可在线阅读,更多相关《服务器系统安全维护.ppt(51页珍藏版)》请在三一办公上搜索。
1、服务器系统安全维护,主要内容,一、Windows Server2003 IIS服务器二、安装和配置DNS服务器三、Windows Server2003中设置FTP服务器四、Windows2000中设置FTP服务器五、设置SMTP安全选项六、Microsoft SQL Server安全防护,一、Windows Server2003 IIS服务器,1.IIS服务器的安全性2.一个IIS远程攻击示例3.确保Web服务的安全4.确保Web站点的安全,1.IIS服务器的安全性,由于Web站点的发布很多是依靠Microsoft的IIS服务器,疏于防护和无安全配置的IIS服务器往往是黑客攻击的“肉鸡”,这是
2、因为服务器存在着诸如IDA、IDQ、Unicode、.printer、WebDAV等等漏洞,不少可远程获得管理员权限为了向组织Intranet中的Web服务器和应用程序提供全面的安全保护,应该保护每个Microsoft Internet信息服务(IIS)服务器以及在这些服务器运行的每个Web站点和应用程序不受可与它们连接的客户端计算机的侵害,2.一个IIS远程攻击示例,WebDAV是HTTP协议的扩展,允许远程编写和管理Web内容微软IIS5.0的WebDAV在处理某些畸形的请求时存在缺陷,当外部提交一恶意超长的SEARCH请求时,远程的WebDav服务会出现缓冲区溢出可使IIS服务重启攻击者
3、可以通过这个漏洞以Web服务器的执行权限执行任意代码,以下几页给出针对Windows 2000Server的攻击工程,(1)启用“X-Scan”扫描器,(2)发现目标主机中“Webdav”漏洞,(3)攻击目标主机,(4)创建管理员用户,net localgroup administrators ccc/add,(5)远程桌面完全控制,3.确保Web服务的安全,3.1 仅启用必要的Web服务扩展3.2 仅安装必要的IIS组件 3.3 使用安全工具3.4 确保IIS全局的设置安全3.5 确保默认Web站点和管理Web站点的安全 3.6 使FrontPage Server Extension无效,3
4、.1 仅启用必要的Web服务扩展,启用所有的Web服务扩展可确保与现有应用软件的最大可能的兼容性。仅启用在IIS服务器环境下运行的站点和应用软件所必需的Web服务扩展,通过最大限度精简服务器的功能,可以减少每个IIS服务器的受攻击面,从而增强了安全性。建议不要安装Index Server、FrontPage Server Extensions、示例WWW站点等功能。,3.2 仅安装必要的IIS组件,除“万维网发布服务”之外,IIS6.0还包括其它的组件和服务,例如FTP和SMTP服务。可以通过双击“控制面板”上的“添加/删除程序”来启动Windows组件向导应用程序服务器,以安装和启用IIS组
5、件和服务。安装IIS之后,必须启用Web站点和应用程序所需的所有必要的IIS组件和服务应该仅启用Web站点和应用程序所需的必要IIS组件和服务。启用不必要的组件和服务会增加IIS服务器的受攻击面,3.3 使用安全工具,Microsoft免费提供了一个“IISLockdown Wizard”工具来确保IIS Web服务器的安全。它可让管理员通过选用一个模板来选择服务器支持的技术。Microsoft免费提供一个叫“URLScan”的工具,它在Microsoft Internet信息服务(IIS)接受HTTP请求时对请求进行屏蔽和分析。正确配置后,“URLScan”可有效减少IIS4.0、IIS5.
6、0和IIS5.1遭受来自Internet攻击的危险。,3.4 确保IIS全局的设置安全,大部分IIS配置设置存储在元库中,但是一些全局设置仍在注册表里。要确保注册表内这些键值按如下设置:HKLMSYSTEMCurrentControlSetservicesW3SVCParametersAllowSpecialCharsShell。它是允许或组织特定的命令字符作为CGI脚本或可执行文件的参数,应设置为0。HKLMSYSTEMCurrentControlSetservicesW3SVCParametersLogSuccessfullRequests。它是使IIS日志记录功能启用或禁用的参数,应设置
7、为1。HKLMSYSTEMCurrentControlSetservicesW3SVCParametersSSIEnableCmdDirective。它是允许或组织使用服务器端的#execcmd指示参数,应设置为0。,3.4 确保IIS全局的设置安全(续),要确保注册表内这些键值按如下设置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesW3SVCParametersAllowGuestAccess。它是设置是否允许Guest访问Web服务器的参数,0表示禁止访问;1允许。HKEY_LOCAL_MACHINESYSTEMCurrentContr
8、olSetservicesW3SVCParametersEnableSvcLoc。它是允许或组织微软控制台(MMC)管理单元管理IIS服务器的参数,0表示禁止访问;1允许。可根据实际需要设置。HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsNTPrintersDisableWebPrinting。它是禁止网络打印的参数,应设置为0。,3.5 确保默认Web站点和管理Web站点的安全,第一次安全IID时会创建两个站点:默认Web站点和管理Web站点,它们有不少安全隐患,应该禁用。,要删除以下默认Web站点的虚拟目录,ScriptsIISHelp
9、IISSamplesPrintersIISAdminIISAdmpwdMSADCPBServerPBSDataRPCCertSrvCertControlCertEnroll,从系统文件中删除这些目录,C:inetpubscriptsC:winnthelpiishelpiisC:inetpubiissamplesC:winntwebprintersC:winntsystem32inetsrviisadminC:winntsystem32inetsrviisadmpwd,3.6 使FrontPage Server Extension无效,FPSE提供了方便的远程Web授权特性,但是它却导致了Web
10、服务器遭受攻击面的扩大。如果要完全删除FPSE,首先打开“Internet服务管理器”在每个Web站点上右键点击,选择“All Tasks”,“Remove Server Extensions”。然后删除_vti或_private目录最后,从主Web站点属性的“ISAPI扩展”标签中删除FPEXED.dll文件。,4.确保Web站点的安全,4.1 Web站点为只读4.2 设置WWW属性4.3 帐户策略4.4 在专用磁盘卷中放置内容 4.5 设置NTFS权限4.6 设置IIS Web站点权限4.7 配置IIS日志4.8 打开审核策略,4.1 Web站点为只读,在“管理Web站点”上单击鼠标右键,
11、选择“新建站点”。根据提示操作,我们自建的站点说明假设为“Web”,目录为“D:webroot”,只给读取权限。,4.2 设置WWW属性,在“Web”的属性“主目录”中设置执行许可为“无”,“应用程序设置”、“配置”中删除不必要的IIS扩展名映射,4.3 帐户策略,清理帐户保护众所周知帐户的安全再增加一个属于管理员组的帐号作管理和备份创建一个帐号陷阱,就是说创建一个Administrator的本地帐号,但权限低密码强定期修改口令对于IIS服务器,建议不要使用帐户锁定策略在“本地策略”的“安全选项”里,把“LanManager身份验证级别”改为“仅发送NTLM响应”,这样即使入侵者借助Sniff
12、er得到口令的hash也很难破解把“匿名连接的额外限制”设置为“没有显示匿名权限就无法访问”启用“在关机时清理虚拟内存交换页面”启用“登录屏幕上不要显示上次登录的用户名”,4.4 在专用磁盘卷中放置内容,IIS会将默认Web站点的文件存储到inetpubwwwroot,其中是安装Windows Server2003操作系统的驱动器。应该将构成Web站点和应用程序的所有文件和文件夹放置到IIS服务器的专用磁盘卷中。将这些文件和文件夹放置到IIS服务器的一个专用磁盘卷不包含操作系统的磁盘卷有助于防止目录遍历攻击。,4.5 设置NTFS权限,NTFS下所有文件默认情况下对所有人(eneryone)为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 服务器 系统安全 维护
链接地址:https://www.31ppt.com/p-6136890.html