现在很多网站用户开始拥有了自己的服务器,主要是VPS技术的出现,像弄一台VPS具有独立服务器的价钱几乎跟几个空间的费用差不多,所以现在VPS得到了很多网站用户的青睐。但是现在的VPS服务器最多是提供一个纯净的服务器系统给你,确不会给你的服务器加固,这样就会造成很多用户的服务器安全性降低。所以如果您对服务器的安全配置不熟,建议您还是选择空间,如果已经有独立服务器的用户可以自己多参考知识,提高服务器的安全性,现在25CMS提供一些加固服务器的方法,按照以下方法设置,几乎可以保证服务器的大部分安全。
1、排查C:盘所有可以利用的bat,cmd等可执行程序,保证系统文件安全;
· 删除C:\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击
· 默认IIS错误页面已基本上没多少人使用了。建议删除C:\WINDOWS\Help\iisHelp目录
· 删除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500 错误的时候使用 OWA 或 Iisadmpwd 修改同步密码,但在这里可以删掉,下面讲到的设置将会杜绝因系统设置造成的密码不同步问题。
· 打开C:\Windows 搜索
net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;
regsvr32.exe;xcopy.exe;wscript.exe;cscript.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;
ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe
修改权限,删除所有的用户只保存Administrators 和SYSTEM为所有权限
2、加强Shift漏洞处理,将C:\WINDOWS\system32\sethc.exe文件设为 Eeveryone拒绝;
3,禁止aspx的IISSPY:禁止aspx的IISSPY功能的方法:去读windows/system32/activeds.tlb文件夹Users组和Power Users组的读写权限既可。
4,删除MSSQL危险存储过程的代码
执行以下操作,一般不会影响其他操作,只是删除了比较危险的几个存储过程,一般我们也用不太到!这仅对于做虚拟主机的朋友来说的安全配置方法!
drop PROCEDURE sp_makewebtask
exec master..sp_dropextendedproc xp_cmdshell
exec master..sp_dropextendedproc xp_terminate_process
exec master..sp_dropextendedproc sp_oamethod
exec master..sp_dropextendedproc sp_oacreate
exec master..sp_dropextendedproc xp_regaddmultistring
exec master..sp_dropextendedproc xp_regdeletekey
exec master..sp_dropextendedproc xp_regdeletevalue
exec master..sp_dropextendedproc xp_regenumkeys
exec master..sp_dropextendedproc xp_regenumvalues
exec master..sp_dropextendedproc sp_add_job
exec master..sp_dropextendedproc sp_addtask
exec master..sp_dropextendedproc xp_regwrite
exec master..sp_dropextendedproc xp_readwebtask
exec master..sp_dropextendedproc xp_makewebtask
exec master..sp_dropextendedproc xp_regremovemultistring
在查询分析器里执行就可以了。
如果不这样做,数据库用户可以用BACKUP DATABASE指令上传木马到何任system用户有写入权限的目录中!
否则你的用户可以用
select * from 木马表名 into dumpfile 'c:\\木马.exe';
在任何system有写入权限的目录写入木马
5,关闭445端口
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters
新建 "DWORD值"值名为 "SMBDeviceEnabled" 数据为默认值"0"
6,禁止建立空连接
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
新建 "DWORD值"值名为 "RestrictAnonymous" 数据值为"1" [2003默认为1]
7,禁止系统自动启动服务器共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 "DWORD值"值名为 "AutoShareServer" 数据值为"0"
8,禁止系统自动启动管理共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 "DWORD值"值名为 "AutoShareWks" 数据值为"0"
9,通过修改注册表防止小规模DDOS攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建 "DWORD值"值名为 "SynAttackProtect" 数据值为"1"
10,禁止dump file的产生
dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。控制面板>系统属性>高级>启动和故障恢复把 写入调试信息 改成无。
11,关闭华医生Dr.Watson
在开始-运行中输入"drwtsn32",或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统里的华医生Dr.Watson ,只保留"转储全部线程上下文"选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。
12,本地安全策略配置
开始 > 程序 > 管理工具 > 本地安全策略
· 账户策略 > 密码策略 > 密码最短使用期限 改成0天[即密码不过期,上面我讲到不会造成IIS密码不同步]
· 账户策略 > 账户锁定策略 >账户锁定阈值 5 次 账户锁定时间 10分钟 [个人推荐配置]
· 本地策略 > 审核策略 >
· 账户管理 成功 失败
· 登录事件 成功 失败
· 对象访问 失败
· 策略更改 成功 失败
· 特权使用 失败
· 系统事件 成功 失败
· 目录服务访问 失败
· 账户登录事件 成功 失败
· 本地策略 > 安全选项 > 清除虚拟内存页面文件 更改为"已启用"
·
o > 不显示上次的用户名 更改为"已启用"
o > 不需要按CTRL+ALT+DEL 更改为"已启用"
o > 不允许 SAM 账户的匿名枚举 更改为"已启用"
o > 不允许 SAM 账户和共享的匿名枚举 更改为"已启用"
o > 重命名来宾账户 更改成一个复杂的账户名
o > 重命名系统管理员账号 更改一个自己用的账号 [同时可建立一个无用户组的Administrat账户]
13,删除不安全组件
WScript.Shell 、Shell.application 这两个组件一般一些ASP木马或一些恶意程序都会使用到。
1. 方案一:
regsvr32 /u wshom.ocx 卸载WScript.Shell 组件
regsvr32 /u shell32.dll 卸载Shell.application 组件
如果按照上面讲到的设置,可不必删除这两个文件
2. 方案二:
删除注册表 HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8} 对应 WScript.Shell
删除注册表 HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000} 对应 Shell.application
14,为IIS加装微软官方发布的防注入软件UrlScan并优化设置,添加数据库防注入功能,可防住大多数注入方式攻击
15、安装了McAfee8.7i正式版