主机安全防护的主要方式有哪些

您所在的位置:网站首页 主机防护 厂商 主机安全防护的主要方式有哪些

主机安全防护的主要方式有哪些

#主机安全防护的主要方式有哪些| 来源: 网络整理| 查看: 265

  互联网时代只要有信息载体,就会涉及到主机,那么我们要怎么进行主机安全防护呢,接下来小编就来介绍下主机安全防护的主要方式有哪些,希望可以帮助都需要的站长用户们。

  主机安全防护的主要方式

  方式一:进行主机安全配置

  一、建立Windows用户

  为每个网站单独设置windows用户帐号cert,删除帐号的User组,将cert加入Guest用户组。将用户不能更改密码,密码永不过期两个选项选上。

  二、设置文件夹权限

  1、设置非站点相关目录权限

  Windows安装好后,很多目录和文件默认是everyone可以浏览、查看、运行甚至是可以修改 的。这给服务器安全带来极大的隐患。

  根据我们的信息载体存放的文件夹我们进行权限设置,这些目录或文件的权限应该作适当的限制。如取消Guests用户的查看、修改和执行等权限。

  2、设置站点相关目录权限:

  A、设置站点根目录权限:将刚刚建立的用户cert给对应站点文件夹,假设为D:cert设置相应的权限:Adiministrators组为完全控制; cert有读取及运行、列出文件夹目录、读取,取消其它所有权限。

  B、设置可更新文件权限:经过第1步站点根目录文件夹权限的设置后,Guest用户已经没有修改站点文件夹中任何内容的权限了。这显然对于一个有更新的站点是不够的。这时就需要对单独的需更新的文件进行权限设置。当然这个可能对虚拟主机提供商来说有些不方便。客户的站点的需更新的文件内容之类的可能都不一样。这时,可以规定某个文件夹可写、可改。如有些虚拟主机提供商就规定,站点根目录中uploads为web可上传文件夹,data或者 database为数据库文件夹。这样虚拟主机服务商就可以为客户定制这两个文件夹的权限。当然也可以像有些做的比较好的虚拟主机提供商一样,给客户做一个程序,让客户自己设定。可能要做到这样,服务商又得花不小的钱财和人力哦。

  基本的配置应该大家都会,这里就提几个特殊之处或需要注意的地方。

  1、主目录权限设置:这里可以设置读取就行了。写入、目录浏览等都可以不要,最关键的就是目录浏览了。除非特殊情况,否则应该关闭,不然将会暴露很多重要的信息。这将为黑客入侵带来方便。其余保留默认就可以了。

  2、应用程序配置:在站点属性中,主目录这一项中还有一个配置选项,点击进入。在应用程序映射选项中可以看到,默认有许多应用程序映射。将需要的保留,不需要的全部都删除。在入侵过程中,很多程序可能限制了asp,php等文件上传,但并不对cer,asa等文件进行限制,如果未将对应的应用程序映射删除,则可以将asp的后缀名改为cer或者asa后进行上传,木马将可以正常被解析。这也往往被管理员忽视。另外添加一个应用程序扩展名映射,可执行文件可以任意选择,后缀名为.mdb。这是为了防止后缀名为mdb的用户数据库被下载。

  3、目录安全性设置:在站点属性中选择目录安全性,点击匿名访问和验证控制,选择允许匿名访问,点击编辑。如下图所示。删除默认用户,浏览选择对应于前面为cert网站设定的用户,并输入密码。可以选中允许IIS控制密码。这样设定的目的是为了防止一些像站长助手、海洋等木马的跨目录跨站点浏览,可以有效阻止这类的跨目录跨站入侵。

  4、可写目录执行权限设置:关闭所有可写目录的执行权限。由于程序方面的漏洞,目前非常流行上传一些网页木马,绝大部分都是用web进行上传的。由于不可写的目录木马不能进行上传,如果关闭了可写目录的执行权限,那么上传的木马将不能正常运行。可以有效防止这类形式web入侵。

  5、处理运行错误:这里有两种方法,一是关闭错误回显。IIS属性――主目录――配置――应用程序调试――脚本错误消息,选择发送文本错误信息给客户。二是定制错误页面。在IIS属性――自定义错误信息,在http错误信息中双击需要定制的错误页面,将弹出错误映射属性设置框。消息类型有默认值、URL和文件三种,可以根据情况自行定制。这样一方面可以隐藏一些错误信息,另外一方面也可以使错误显示更加友好。

  四、配置FTP

  Ftp是绝大部分虚拟主机提供商必备的一项服务。用户的站内文件大部分都是使用ftp进行上传的。目前使用的最多的ftp服务器非Serv-U莫属了。这里有几点需要说明一下。

  1、管理员密码必须更改

  如果入侵爱好者们肯定对Serv-U提权再熟悉莫过了。这些提权工具使用的就是Serv-U默认的管理员的帐号和密码运行的。因为Serv-U管理员是以超级管理员的身份运行的。如果没有更改管理员密码,这些工具使用起来就再好用不过了。如果更改了密码,那这些工具要想正常运行,那就没那么简单喽。得先破解管理员密码才行。

  2、更改安装目录权限

  Serv-U的默认安装目录都是everyone可以浏览甚至可以修改的。安装的时候如果选择将用户信息存储在ini文件中,则可以在ServUDaemon.ini得到用户的所有信息。如果Guests有修改权限,那么黑客就可以顺利建立具有超级权限的用户。这可不是一件好事。所以在安装好Serv-U之后,得修改相应的文件夹权限,可以取消Guests用户的相应权限。

  五、命令行相关操作处理

  1、禁止guests用户执行com.exe:

  我们可以通过以下命令取消guests执行com.exe的权限

  cacls C:WINNTsystem3Cmd.exe /e /d guests。

  2、禁用Wscript.Shell组件:

  Wscript.Shell可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOTWscript.Shell 及HKEY_CLASSES_ROOTWscript.Shell.1改名为其它的名字。将两项clsid的值也改一下 HKEY_CLASSES_ROOTWscript.ShellCLSID项目的值和HKEY_CLASSES_ROOT Wscript.Shell.1CLSID项目的值,也可以将其删除。

  3、禁用Shell.Application组件

  Shell.Application也可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOTShell.Application 及HKEY_CLASSES_ROOTShell.Application.1 改名为其它的名字。将HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值 HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值更改或删除。同时,禁止Guest用户使用 shell32.dll来防止调用此组件。使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests

  4、FileSystemObject组件

  FileSystemObject可以对文件进行常规操作可以通过修改注册表,将此组件改名,来防止此类木马的危害。对应注册表项为HKEY_CLASSES_ROOT scripting.FileSystemObject。可以禁止guests用户使用或直接将其删除。考虑到很多的上传都会使用到这个组件,为了方便,这里不建议更改或删除。

  5、禁止telnet登陆

  在C:WINNTsystem32目录下有个login.cmd文件,将其用记事本打开,在文件末尾另取一行,加入exit保存。这样用户在登陆telnet时,便会立即自动退出。

  注:以上修改注册表操作均需要重新启动WEB服务后才会生效。

  六、端口设置

  端口窗体底端就是门,这个比喻非常形象。如果我们服务器的所有端口都开放的话,那就意味着黑客有好多门可以进行入侵。所以我个人觉得,关闭未使用的端口是一件重要的事情。在控制面板――网络与拨号连接――本地连接――属性――Internet协议(TCP/IP)属性,点击高级,进入高级TCP/IP设置,选择选项,在可选的设置中选择TCP/IP筛选,启用TCP/IP筛选。添加需要的端口,如21、80等,关闭其余的所有未使用的端口。

  七、关闭文件共享

  系统默认是启用了文件共享功能的。我们应给予取消。在控制面板――网络和拨号连接――本地连接――属性,在常规选项种,取消Microsoft 网络文件和打印共享。服务最少原则是保障安全的一项重要原则。非必要的服务应该给予关闭。系统服务可以在控制面板――管理工具――服务中进行设定。

  八、关闭非必要服务

  类似telnet服务、远程注册表操作等服务应给予禁用。同时尽可能安装最少的软件。这可以避免一些由软件漏洞带来的安全问题。有些网管在服务器上安装QQ,利用服务器挂QQ,这种做法是极度错误的。

  方法二:修复安全补丁漏洞

  一般用户都是不太懂如何进行安全补丁和安全漏洞的修复的,这时候我们需要借助软件进行修复,服务器安全狗集合了市面上流行的漏洞和补丁,我们只需要安装后进行安全监测,然后按照我们的需求把欠缺的补丁和漏洞选中进行修复就可以。

  我们可以直接访问服务器安全狗软件下载:http://free.safedog.cn/server_safedog.html

  方法三:进行安全主机加固

  1、资产管理

  定期获取并记录主机上的Web站点、Web容器、Web应用、Web应用框架、账号、计划任务、端口、数据库、进程、第三方组件、环境变量、Jar包、系统安装包、软件应用、内核模块等信息,进行统一的管理和清点。

  2、安全体检

  主动发起主机深度检测,支持自定义体检项体检、自定义路径体检、即时体检及定时体检、批量体检策略下发、体检报告生成导出及体检结果自动评分。

  3、安全监控

  支持开启各类监控包括登录监控、完整性监控、操作审计、进程监控、资源监控、性能监控。全天候监控主机的运行情况,确保第一时间发现服务器问题,帮助快速发现安全风险和性能瓶颈。

  4、漏洞风险管理

  一是主机自身的安全漏洞如系统漏洞、网页漏洞等;二是人为原因造成的风险因素如弱口令、高危账号、配置缺陷。

  5、入侵威胁管理

  展示及处理各类入侵事件及具有高度威胁的事件,支持识别并处置的入侵威胁事件包括:病毒木马、网页后门、反弹shell、异常账号、日志删除、异常登录、异常进程、系统命令校验等。

  6、安全防护

  提供强大的安全防护功能支持暴力破解防护、扫描防护、病毒防护、IP黑白名单、端口安全防护、访问控制、进程行为控制、反弹shell监控、远程登录防护、本地提权防护。

  7、合规基线

  提供官方等保基线模板,满足等保二级及等保三级要求;支持用户自定义基线模板;支持合规基线检查策略批量下发。

  8、威胁情报

  云眼威胁情报来自云端的分析成果,针对高级持续性威胁、新型木马、特种免杀木马进行规则化描述。最终确保发现的未知威胁的准确性,并生成可供大数据分析平台使用的威胁情报。

  9、安全报表

  支持整体网络态势感知,根据主机有无被入侵、是否有监控异常、体检不健康主机数评判当前整体网络态势;支持全站安全信息报表生成导出。

  小编这边推荐想要进行安全主机加固可以使用安全狗云眼服务:https://www.safedog.cn/index/cloudEyeIndex.html

  以上就是安全狗小编给用户们介绍的主机安全防护的主要方式的全部内容介绍,希望对需求主机安全防护的用户有帮助。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3