Web服务器安全加固步骤.docx

上传人:b****8 文档编号:29483796 上传时间:2023-07-23 格式:DOCX 页数:22 大小:22.86KB
下载 相关 举报
Web服务器安全加固步骤.docx_第1页
第1页 / 共22页
Web服务器安全加固步骤.docx_第2页
第2页 / 共22页
Web服务器安全加固步骤.docx_第3页
第3页 / 共22页
Web服务器安全加固步骤.docx_第4页
第4页 / 共22页
Web服务器安全加固步骤.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

Web服务器安全加固步骤.docx

《Web服务器安全加固步骤.docx》由会员分享,可在线阅读,更多相关《Web服务器安全加固步骤.docx(22页珍藏版)》请在冰豆网上搜索。

Web服务器安全加固步骤.docx

Web服务器安全加固步骤

IISWeb服务器安全加固步骤:

  

步骤

注意:

安装和配置WindowsServer2003。

1.将\System32\cmd.exe转移到其他目录或更名;

2.系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂;

3.拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;Guest;所有非操作系统服务帐户)

4.建议对一般用户只给予读取权限,而只给管理员和System以完全控制权限,但这样做有可能使某些正常的脚本程序不能执行,或者某些需要写的操作不能完成,这时需要对这些文件所在的文件夹权限进行更改,建议在做更改前先在测试机器上作测试,然后慎重更改。

5.NTFS文件权限设定(注意文件的权限优先级别比文件夹的权限高):

文件类型

建议的NTFS权限

CGI文件(.exe、.dll、.cmd、.pl)

脚本文件(.asp)

包含文件(.inc、.shtm、.shtml)

静态内容(.txt、.gif、.jpg、.htm、.html)

Everyone(执行)

Administrators(完全控制)

System(完全控制)

6.禁止C$、D$一类的缺省共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

AutoShareServer、REG_DWORD、0x0

7.禁止ADMIN$缺省共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

AutoShareWks、REG_DWORD、0x0

8.限制IPC$缺省共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

restrictanonymousREG_DWORD0x0缺省

0x1匿名用户无法列举本机用户列表

0x2匿名用户无法连接本机IPC$共享

说明:

不建议使用2,否则可能会造成你的一些服务无法启动,如SQLServer

9.仅给用户真正需要的权限,权限的最小化原则是安全的重要保障

10.在本地安全策略->审核策略中打开相应的审核,推荐的审核是:

账户管理成功失败

登录事件成功失败

对象访问失败

策略更改成功失败

特权使用失败

系统事件成功失败

目录服务访问失败

账户登录事件成功失败

审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义。

与之相关的是:

在账户策略->密码策略中设定:

密码复杂性要求启用

密码长度最小值6位

强制密码历史5次

最长存留期30天

在账户策略->账户锁定策略中设定:

账户锁定3次错误登录

锁定时间20分钟

复位锁定计数20分钟

11.在TerminalServiceConfigration(远程服务配置)-权限-高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。

12.解除NetBios与TCP/IP协议的绑定

控制面版——网络——绑定——NetBios接口——禁用2000:

控制面版——网络和拨号连接——本地网络——属性——TCP/IP——属性——高级——WINS——禁用TCP/IP上的NETBIOS

13.在网络连接的协议里启用TCP/IP筛选,仅开放必要的端口(如80)

14.通过更改注册表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous=1来禁止139空连接

15.修改数据包的生存时间(TTL)值

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

DefaultTTLREG_DWORD0-0xff(0-255十进制,默认值128)

16.防止SYN洪水攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

SynAttackProtectREG_DWORD0x2(默认值为0x0)

17.禁止响应ICMP路由通告报文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

PerformRouterDiscoveryREG_DWORD0x0(默认值为0x2)

18.防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

EnableICMPRedirectsREG_DWORD0x0(默认值为0x1)

19.不支持IGMP协议

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

IGMPLevelREG_DWORD0x0(默认值为0x2)

20.设置arp缓存老化时间设置

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:

\Tcpip\Parameters

ArpCacheLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为120秒)

ArpCacheMinReferencedLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为600)

21.禁止死网关监测技术

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:

\Tcpip\Parameters

EnableDeadGWDetectREG_DWORD0x0(默认值为ox1)

22.不支持路由功能

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:

\Tcpip\Parameters

IPEnableRouterREG_DWORD0x0(默认值为0x0)

安装和配置IIS服务:

1.仅安装必要的IIS组件。

(禁用不需要的如FTP和SMTP服务)

2.仅启用必要的服务和WebService扩展,推荐配置:

UI中的组件名称

设置

设置逻辑

后台智能传输服务(BITS)服务器扩展

启用

BITS是WindowsUpdates和“自动更新”所使用的后台文件传输机制。

如果使用WindowsUpdates或“自动更新”在IIS服务器中自动应用ServicePack和热修补程序,则必须有该组件。

公用文件

启用

IIS需要这些文件,一定要在IIS服务器中启用它们。

文件传输协议(FTP)服务

禁用

允许IIS服务器提供FTP服务。

专用IIS服务器不需要该服务。

FrontPage2002ServerExtensions

禁用

为管理和发布Web站点提供FrontPage支持。

如果没有使用FrontPage扩展的Web站点,请在专用IIS服务器中禁用该组件。

Internet信息服务管理器

启用

IIS的管理界面。

Internet打印

禁用

提供基于Web的打印机管理,允许通过HTTP共享打印机。

专用IIS服务器不需要该组件。

NNTP服务

禁用

在Internet中分发、查询、检索和投递Usenet新闻文章。

专用IIS服务器不需要该组件。

SMTP服务

禁用

支持传输电子邮件。

专用IIS服务器不需要该组件。

万维网服务

启用

为客户端提供Web服务、静态和动态内容。

专用IIS服务器需要该组件。

万维网服务子组件

UI中的组件名称

安装选项

设置逻辑

ActiveServerPage

启用

提供ASP支持。

如果IIS服务器中的Web站点和应用程序都不使用ASP,请禁用该组件;或使用Web服务扩展禁用它。

Internet数据连接器

禁用

通过扩展名为.idc的文件提供动态内容支持。

如果IIS服务器中的Web站点和应用程序都不包括.idc扩展文件,请禁用该组件;或使用Web服务扩展禁用它。

远程管理(HTML)

禁用

提供管理IIS的HTML界面。

改用IIS管理器可使管理更容易,并减少了IIS服务器的攻击面。

专用IIS服务器不需要该功能。

远程桌面Web连接

禁用

包括了管理终端服务客户端连接的MicrosoftActiveX®控件和范例页面。

改用IIS管理器可使管理更容易,并减少了IIS服务器的攻击面。

专用IIS服务器不需要该组件。

服务器端包括

禁用

提供.shtm、.shtml和.stm文件的支持。

如果在IIS服务器中运行的Web站点和应用程序都不使用上述扩展的包括文件,请禁用该组件。

WebDAV

禁用

WebDAV扩展了HTTP/1.1协议,允许客户端发布、锁定和管理Web中的资源。

专用IIS服务器禁用该组件;或使用Web服务扩展禁用该组件。

万维网服务

启用

为客户端提供Web服务、静态和动态内容。

专用IIS服务器需要该组件

3.将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。

4.在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)

5.在IIS中将HTTP404ObjectNotFound出错页面通过URL重定向到一个定制HTM文件

6.Web站点权限设定(建议)

Web站点权限:

授予的权限:

允许

不允许

脚本源访问

不允许

目录浏览

建议关闭

日志访问

建议关闭

索引资源

建议关闭

执行

推荐选择“仅限于脚本”

7.建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。

(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为FullControl)。

8.程序安全:

1)涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;

2)需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

3)防止ASP主页.inc文件泄露问题;

4)防止UE等编辑器生成some.asp.bak文件泄露问题。

安全更新。

应用所需的所有ServicePack和定期手动更新补丁。

  

安装和配置防病毒保护。

推荐NAV8.1以上版本病毒防火墙(配置为至少每周自动升级一次)。

安装和配置防火墙保护。

推荐最新版BlackICEServerProtection防火墙(配置简单,比较实用)

监视解决方案。

根据要求安装和配置MOM代理或类似的监视解决方案。

加强数据备份。

Web数据定时做备份,保证在出现问题后可以恢复到最近的状态。

考虑实施IPSec筛选器。

用IPSec过滤器阻断端口

Internet协议安全性(IPSec)过滤器可为增强服务器所需要的安全级别提供有效的方法。

本指南推荐在指南中定义的高安全性环境中使用该选项,以便进一步减少服务器的受攻击面。

有关使用IPSec过滤器的详细信息,请参阅模块其他成员服务器强化过程。

下表列出在本指南定义的高级安全性环境下可在IIS服务器上创建的所有IPSec过滤器。

服务

协议

源端口

目标端口

源地址

目标地址

操作

镜像

TerminalServices

TCP

所有

3389

所有

ME

允许

HTTPServer

TCP

所有

80

所有

ME

允许

HTTPSServer

TCP

所有

443

所有

ME

允许

在实施上表所列举的规则时,应当对它们都进行镜像处理。

这样可以确保任何进入服务器的网络通信也可以返回到源服务器。

SQL服务器安全加固

步骤

说明

MDAC升级

安装最新的MDAC(

密码策略

由于SQLServer不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号。

新建立一个拥有与sa一样权限的超级用户来管理数据库。

同时养成定期修改密码的好习惯。

数据库管理员应该定期查看是否有不符合密码要求的帐号。

比如使用下面的SQL语句:

Usemaster

Selectname,Passwordfromsysloginswherepasswordisnull

数据库日志的记录

核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。

管理扩展存储过程

xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。

请把它去掉。

使用这个SQL语句:

usemaster

sp_dropextendedproc'xp_cmdshell'

如果你需要这个存储过程,请用这个语句也可以恢复过来。

sp_addextendedproc'xp_cmdshell','xpsql70.dll'

OLE自动存储过程(会造成管理器中的某些特征不能使用),这些过程包括如下(不需要可以全部去掉:

Sp_OACreate    Sp_OADestroy    Sp_OAGetErrorInfo    Sp_OAGetProperty

Sp_OAMethod    Sp_OASetProperty    Sp_OAStop

去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下:

Xp_regaddmultistring    Xp_regdeletekey    Xp_regdeletevalue    Xp_regenumvalues

Xp_regread        Xp_regremovemultistring        Xp_regwrite

防TCP/IP端口探测

在实例属性中选择TCP/IP协议的属性。

选择隐藏SQLServer实例。

请在上一步配置的基础上,更改原默认的1433端口。

在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

对网络连接进行IP限制

使用操作系统自己的IPSec可以实现IP数据包的安全性。

请对IP连接进行限制,保证只有自己的IP能够访问,拒绝其他IP进行的端口连接。

附:

Win2003系统建议禁用服务列表

名称

服务名

建议设置

自动更新

wuauserv

禁用

BackgroundIntelligentTransferService

BITS

禁用

ComputerBrowser

Browser

禁用

DHCPClient

Dhcp

禁用

NTLMSecuritySupportProvider

NtLmSsp

禁用

NetworkLocationAwareness

NLA

禁用

PerformanceLogsandAlerts

SysmonLog

禁用

RemoteAdministrationService

SrvcSurg

禁用

RemoteRegistryService

RemoteRegistry

禁用

Server

lanmanserver

禁用

TCP/IPNetBIOSHelperService

LmHosts

禁用

DHCPClient

Dhcp

禁用

NTLMSecuritySupportProvider

NtLmSsp

禁用

TerminalServices

TermService

禁用

WindowsInstaller

MSIServer

禁用

WindowsManagementInstrumentationDriverExtensions

Wmi

禁用

WMIPerformanceAdapter

WMIApSrv

禁用

ErrorReporting

ErrRep

禁用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 天文地理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1