网络安全 频道

2003服务器A级BT安全配置指南(一)

    网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧。

     我们配置的服务器需要提供支持的组件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389终端服务、远程桌面Web连接管理服务等),这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配置方法的就不再重复了,现在我们着重主要阐述下关于安全方面的配置。

     关于常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口, 以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了,大家在网上搜索到处是相关文章,315安全网上也多的很:

      常规安全配置2003的:http://www.315safe.com/showarticle.asp?NewsID=2770

      防范ASP木马在服务器上运行的:http://www.315safe.com/showarticle.asp?NewsID=2865

      终端服务安全配置的:http://www.315safe.com/showarticle.asp?NewsID=2831

      安装防火墙的:http://www.315safe.com/showarticle.asp?NewsID=2813

      MS-SQL的安全配置:http://www.315safe.com/showarticle.asp?NewsID=2933

      先说关于系统的NTFS磁盘权限设置,大家可能看得都多了,但是2003服务器有些细节地方需要注意的,我看很多文章都没写完全。

      C盘只给administrators 和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。

      先给C:\Windows\目录加上IIS_WPG用户组的默认权限
      然后再去分别给个别目录加 先去C:\Program Files\Common Files\上Guests默认权限
     然后再去 C:\WINNT\Temp 加上Guests的读写两个权限 其他的去小
     然后就是C:\WINDOWS\system32目录里的了
     最后还要C:\WINNT\system32\inetsrv目录要加上Guests默认权限 
      这下就好了 我用ASP马试了一下 权限加好了 没问题

    要是想开WEB的话 就给WEB所在目录加上 administrator(组或用户)和SYSTEM所有权限 和新建立的 Guest组用户 这个用户只给 读写权限就可以了.

     若要配置运行.Net程序则还要设置:
     C:\WINDOWS\Microsoft.Net\ IIS_WPG 默认的读取及运行 列出文件目录 读取三个权限
    网站程序目录 IIS_WPG 默认的读取及运行 列出文件目录 读取三个权限
    如果.Net程序使用Access数据库则还要配置:
    网站程序目录 ASPNET 默认的读取及运行 列出文件目录 读取和修改四个权限

    注意:所有目录除后加上的权限外本身还有administrator(组或用户)和SYSTEM所有权限.Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的。

    另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users\Application Data目录下会 出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:“只要给我一个webshell,我就能拿到system",这也的确是有可能的。在用做web\ftp服务器的系统里,建议是将这些目录都设置的锁死。其他每个盘的目录都按照这样设置,没个盘都只给adinistrators权限。

另外,还将:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,这些文件都设置只允许administrators访问。

   把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。

   在“网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--“NetBIOS”设置“禁用tcp/IP上的NetBIOS(S)”。在高级选项里,使用“Internet连接防火墙”,这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。

    这里我们按照所需要的服务开放响应的端口。在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅只开放21端口,由于FTP协议的特殊性,在进行FTP传输的时候,由于FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。

http://www.315safe.com/securitytech/config/5239.shtml

0
相关文章