黑基网 首页 服务器 Windows Server 查看内容

win2003防黑攻击总结

2014-9-5 12:40| 投稿: winserver

摘要: 虽说windows2003 微软已将停止服务,但是在市场还是占据了比较大的份额。所以他还是windows服务器的主流。所以对于2003服务器安全还是特别重要的 加固windows系统.一共归...
虽说windows2003 微软已将停止服务,但是在市场还是占据了比较大的份额。所以他还是windows服务器的主流。所以对于2003服务器安全还是特别重要的 加固windows系统.一共归于几个方面1.端口限制2.设置ACL权限3.关闭服务或组件4.包过滤5.审计我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.1.扫描这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.对应措施:端口限制以下所有规则.都需要选择镜像,否则会导致无法连接我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽2.下载信息这里主要是通过URL SCAN.来过滤一些非法请求对应措施:过滤相应包我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段来阻止特定结尾的文件的执行3.上传文件入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等.对应措施:取消相应服务和功能,设置ACL权限如果有条件可以不使用FSO的.通过 regsvr32 /u c:windowssystem32scrrun.dll来注销掉相关的DLL.如果需要使用.那就为每个站点建立一个user用户对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限安装杀毒软件.实时杀除上传上来的恶意代码.个人推荐MCAFEE或者卡巴斯基如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止.4.WebShell入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作.对应措施:取消相应服务和功能一般WebShell用到以下组件W.NetworkW.Network.1W.ShellW.Shell.1Shell.ApplicationShell.Application.1我们在注册表中将以上键值改名或删除同时需要注意按照这些键值下的CLSID键的内容从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除5.执行SHELL入侵者获得shell来执行更多指令对应措施:设置ACL权限windows的命令行控制台位于WINDOWSSYSTEM32CMD.EXE我们将此文件的ACL修改为某个特定管理员帐户(比如administrator)拥有全部权限.其他用户.包括system用户,administrators组等等.一律无权限访问此文件.6.利用已有用户或添加用户入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进对应措施:设置ACL权限.修改用户将除管理员外所有用户的终端访问权限去掉.限制CMD.EXE的访问权限.限制SQL SERVER内的XP_CMDSHELL7.登陆图形终端入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端,获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的.所以这步是每个入侵WINDOWS的入侵者都希望获得的对应措施:端口限制入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问.我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马.所以在端口限制中.由本地访问外部网络的端口越少越好.如果不是作为MAIL SERVER.可以不用加任何由内向外的端口.阻断所有的反弹木马.8.擦除脚印入侵者在获得了一台机器的完全管理员权限后就是擦除脚印来隐藏自身.对应措施:审计首先我们要确定在windows日志中打开足够的审计项目.如果审计项目不足.入侵者甚至都无需去删除windows事件.其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的.将运行的指令保存下来.了解入侵者的行动.对于windows日志我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性.evtsys工具(https://engineering.purdue.edu/ECN/Resources/Documents)提供将windows日志转换成syslog格式并且发送到远程服务器上的功能.使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统.推荐使用kiwi syslog deamon.我们要达到的目的就是不让入侵者扫描到主机弱点即使扫描到了也不能上传文件即使上传文件了不能操作其他目录的文件即使操作了其他目录的文件也不能执行shell即使执行了shell也不能添加用户即使添加用户了也不能登陆图形终端即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来.额外措施:我们可以通过增加一些设备和措施来进一步加强系统安全性.1.代理型防火墙.如ISA2004代理型防火墙可以对进出的包进行内容过滤.设置对HTTP REQUEST内的request string或者form内容进行过滤将SELECT.DROP.DELETE.INSERT等都过滤掉.因为这些关键词在客户提交的表单或者内容中是不可能出现的.过滤了以后可以说从根本杜绝了SQL 注入2.用SNORT建立IDS用另一台服务器建立个SNORT.对于所有进出服务器的包都进行分析和记录特别是FTP上传的指令以及HTTP对ASP文件的请求可以特别关注一下.本文提到的部分软件在提供下载的RAR中包含包括COM命令行执行记录URLSCAN 2.5以及配置好的配置文件IPSEC导出的端口规则evtsys一些注册表加固的注册表项.我们不断的强调无论你拥有什么样的防火墙、或者更安全的系统假如管理员的安全素质不够高 那又有什么用处呢
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部