有关完成web浏览器安全设置_web服务器安全设置这方面的知识,估计很多人不是太了解,今天就给大家详细的介绍一下关于完成web浏览器安全设置_web服务器安全设置的相关内容。
(资料图)
web服务器安全设置一、IIS相关设置
删除默认建立的站点的虚拟目录,停止默认网站,删除对应的文件目录c:inetpub,配置所有站点的公共设置,设置相关的连接限制、带宽设置、性能设置等设置。配置应用映射,删除所有不必要的应用扩展,只保留asp、php、cgi、pl、aspx应用扩展。对于php和cgi,解析推荐isapi,而exe会影响安全性和性能。用户调试设置向客户发送文本错误消息。
对于数据库,尽量使用mdb后缀,不要改成asp。您可以在IIS中设置mdb的扩展映射,并使用不相关的dll文件(如C:winntsystem32inetsrvssinc.dll)来防止数据库被下载。设置IIS的日志保存目录,调整日志信息。设置发送文本错误信息。修改403错误页面并将其转到其他页面会阻止某些扫描仪检测。另外,为了隐藏系统信息,防止系统版本信息从telnet泄露到80端口,可以修改IIS的banner信息,可以用winhex手动修改,也可以用banneredit等相关软件修改。
对于用户站点所在的目录,这里有一个解释。对应用户的FTP根目录有三个文件,wwwroot、database和logfiles,分别存储站点的站点文件、数据库备份和日志。一旦发生入侵事件,可以对用户站点所在的目录设置特定的权限。图片所在的目录只给目录列表权限,程序所在的目录如果不需要生成文件(比如生成html的程序)就不给写权限。因为虚拟主机通常不可能对脚本安全性一丝不苟。
方法
要从用户脚本提升权限:
web服务器安全设置二。ASP的安全设置
设置好权限和服务后,要防止asp木马,需要做到以下几点。在cmd窗口中运行以下命令:
regsvr 32/u C:\ WINNT \ System32 \ wshom . ocx
del C:\WINNT\System32\wshom.ocx
regsvr 32/u C:\ WINNT \ system32 \ shell 32 . dll
德尔C:\WINNT\system32\shell32.dll
可以卸载wscript.shell、shell.application和wscript.network组件,可以有效防止asp木马通过wscript或shell.application执行命令,以及利用木马查看一些敏感的系统信息。另一种方法:可以取消上述文件的用户权限,重启IIS即可生效。但不推荐这种方法。
此外,对于FSO,因为用户程序需要使用它,所以不需要注销服务器上的组件。这里我只提一下FSO的注意事项,在自动打开空间的虚商服务器上不需要使用。它只适用于手动打开的站点。您可以为需要FSO的站点和不需要FSO的站点设置两个组。对于需要FSO的用户组,您可以授予执行c:winntsystem32skrun.dll文件的权限,但对于不需要它的用户组则不行。重新启动服务器以使其生效。
对于这样的设置结合上面的权限设置,你会发现海洋木马在这里已经失去作用了!
web服务器安全设置三。PHP的安全设置
默认的php安装需要考虑以下事项:
C:\winnt\php.ini只给用户读权限。需要在php.ini中进行以下设置:
安全模式=开
寄存器_全局=关
allow_url_fopen=Off
显示错误=关闭
magic _ quotes _ GPC=On[默认为On,但请再次检查]
Open_basedir=web目录
disable_functions=passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod
将默认的com.allow_dcom=true设置为false[修改前取消之前的;]
web服务器安全设置四。MySQL安全设置
如果服务器上启用了MySQL数据库,则MySQL数据库的安全设置为:
删除mysql中的所有默认用户,只保留本地root账号,并为root用户添加复杂的密码。在赋予普通用户updatedeletealertcreatedrop的权限时,应该限定在特定的数据库,特别是防止普通用户拥有操作mysql数据库的权限。检查mysql.user表,取消不必要用户的shutdown _ priv、reload _ priv、process _ priv和File_priv权限,可能会泄露更多的服务器信息包括mysql以外的其他信息。可以为mysql设置一个启动用户,这个用户只有mysql目录的权限。设置安装目录的数据数据库的权限(该目录保存mysql数据库的数据信息)。为mysql安装目录的用户添加读取、列目录和执行权限。
Serv-u安全问题:
尽量使用最新版本的安装程序,避免使用默认的安装目录,设置serv-u目录的权限,设置复杂的管理员密码。修改serv-u的banner信息,设置被动模式端口范围(4001—4003),在本地服务器的设置中进行相关安全设置:包括检查匿名密码,禁用超车调度,拦截FTP反弹攻击和FXP,拦截30秒内连接3次以上的用户10分钟。域中的设置是:要求复杂的密码,在目录中只使用小写字母,在高级设置中使用MDTM命令取消允许更改文件的日期。
更改serv-u的启动用户:在系统中创建新用户,设置复杂点的密码,不属于任何组。授予该用户对servu安装目录的完全控制权限。建立一个ftp根目录,需要赋予这个用户对目录的完全控制权,因为所有的FTP用户上传、删除、更改文件都是这个用户的权限,否则无法操作文件。另外,需要给用户对该目录以上上级目录的读取权限,否则连接时会出现530未登录,主目录不存在。比如测试的时候,ftp根目录是d:soft,所以必须给用户对D盘的读权限,为了安全起见还要取消D盘其他文件夹的继承权限。一般来说,使用默认的系统启动时不会出现这样的问题,因为系统一般都有这些权限。
web服务器安全设置五、数据库服务器的安全设置
对于专用的MSSQL数据库服务器,如上所述设置TCP/IP过滤和IP策略,只对外开放端口1433和5631。对于MSSQL,首先需要为sa设置强密码,使用混合认证,加强数据库日志的记录,审计数据库登录事件的“成功与失败”。删除一些不必要的、危险的OLE自动存储过程(会使企业管理器中的一些功能无法使用),这些过程包括以下几种:
Sp _ OAcreate Sp _ OADestroy Sp _ OAGetErrorInfo Sp _ OAGetProperty
Sp _ OA method Sp _ OA set property Sp _ OA stop
消除不必要的注册表访问过程,包括:
Xp _ regaddmultistring Xp _ regdeletekey Xp _ regdeletevalue
Xp _ regenumvalues Xp _ regread Xp _ regremovemultistring
Xp_regwrite
删除其他系统存储过程。如果您认为仍然存在威胁,当然,您应该小心放弃这些程序。你可以在测试机上对它们进行测试,以确保正常系统能够完成工作。这些程序包括:
XP _ cmdshell XP _ dirtree XP _ drop web task sp _ addsrvrolemember
XP _ make web task XP _ run web task XP _ subdirs sp _ addlog in
sp_addextendedproc
在实例属性中选择TCP/IP协议的属性。选择隐藏SQL Server实例以防止检测端口1434,并修改默认端口1433。删除数据库的来宾帐户,并排除未经授权的用户。例外情况是master和tempdb数据库,它们是来宾帐户所必需的。另外,注意设置每个数据库用户的权限,只给这些用户所在的数据库一些权限。不要使用sa用户连接到程序中的任何数据库。网上有建议你用协议加密。不要这样,不然只能重装MSSQL。
阅读文章“web服务器安全设置”的人还会读到:
1.如何提高服务器安全级别?
2.如何保护网络服务器安全?
3.如何维护网络服务器安全?
4.服务器如何防止攻击?
5.基本安全加固方法5。操作系统
6.服务器入侵的基本知识
7.服务器如何防止攻击?
8.如何使用服务器的DHCP维护局域网安全?
9.如何将Netgear PR2000设置为公共热点安全模式?
10.服务器物理安全
本文到此结束,希望对大家有所帮助。
Copyright © 2015-2023 京津冀时尚网版权所有 备案号:京ICP备2022022245号-12 联系邮箱:434 922 62 @qq.com