自架WEB服务器,在安全方面这么处理?

时间:2021-06-01 04:28:32
自架WEB服务器,在安全方面这么处理?
安装一个防火墙就够了吗?还有其他的安全处理措施吗?

16 个解决方案

#1


很多方面的原因。OS一般用SERVER版的。先要保证OS的安全性,即打好相应的补丁,然后就是装防火墙,关闭不必要的端口,服务。还可以把IIS的端口设成其他的,最初是80。

#2


注意asp本身的漏洞。

#3


防火墙一般用那种的要好?

#4


防火墙没必要安~只要OS补丁打好,没必要的服务不要开,限制端口。WEB程序无重大BUG,相信应该很安全~

#5


防火墙为什么不装呢?我用的是norton

贴一些东西,厚厚

A.所有磁盘分区应采用NTFS格式,且不能只有一个分区

B.管理员帐户应有强密码,数据库密码应与系统密码不一样
可采用多种字符类型(字母、数字、标点符号和使用ALT键和数字小键盘上的三位键控代码生成的非打印ASCII字符)最少9位密码,且前七位至少包含一个标点符号或ASCII字符

C.安装最新的Service Pack

D.设置较强的密码策略
将最短密码长度设置为至少8个字符 
设置适合网络的最短密码期限(通常在1和7天之间) 
设置适合网络的密码最长期限(通常不超过42天) 
将密码历史维护设置为至少为6(使用“记住密码”选项)

E.设置帐户锁定策略
启用在3到5次尝试失败之后锁定,在不少于30分钟之后复位计数器,并将锁定时间设置为“永久(直到系统管理员解除锁定)”

F.禁用Guest账号
把Guest账号禁用,为了保险起见,可以给Guest加一个复杂的密码

G.把Administrator账号改名
Windows 2000的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码,尽量把它伪装成普通用户,比如改成Guesycludx

H.创建一个陷阱用户
创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码

I.安装(病毒、网络)防火墙软件,并升级至最新

J.关闭默认共享
Windows 2000系统会创建一些隐藏的共享,可以在Cmd下打“Net Share 查看他们。都利用了默认共享连接。要禁止这些共享,打开“管理工具\计算机管理\共享文件夹\共享”在相应的共享文件夹上按右键,点[停止共享]即可。每次重新启动后都需要重新删除默认共享,或者在启动菜单里添加以下内容的批处理文件:
net share admin$ /delete
net share c$ /delete
net share d$ /delete
net share ipc$ /delete

K.通过安全策略关闭不必要的端口
根据需要保留以下端口
80 Web网站服务
21 FTP服务
25 E-mail SMTP服务
110 Email POP3服务
1433 SQL Server
网上邻居-属性-本地连接-属性-TCP/IP属性-高级-选项-TCP/IP筛选-启用TCP/IP筛选-只允许TCP端口-填入允许开放的端口号

L.禁止建立空连接
默认情况下,任何用户都可通过空连接连上服务器,进而枚举出账号,猜测密码。我们可以通过修改注册表来禁止建立空连接:即把“ Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous” 的值改成“1”即可

M.在IIS属性→主目录的配置中对应用程序映射进行设置,删除不需要的映射
*.htr
*.hta
*.idc
*.printer
*.htw *.ida *.idq

N.禁用不必要的服务
Telnet 远程用户登录到系统并且使用命令行运行控制台程序
Remote Registry Service 允许远程注册表操作
Indexing Server 索引服务

O.停止IIS中默认Web站点、管理Web站点,自己新建站点

P.运用扫描程序,堵住安全漏洞
可以使用X-Scan,它可以检测服务器的安全问题

Q.禁用NetBIOS
网上邻居-属性-本地连接-属性-TCP/IP属性-高级-WINS-禁用NetBIOS

R.删除Frontpage服务器扩展及IIS Web界面管理;删除Inetpub目录

S.自定义HTTP404 Object Not Found出错页面

#6


K.通过安全策略关闭不必要的端口
根据需要保留以下端口
80 Web网站服务
21 FTP服务
25 E-mail SMTP服务
110 Email POP3服务
1433 SQL Server
网上邻居-属性-本地连接-属性-TCP/IP属性-高级-选项-TCP/IP筛选-启用TCP/IP筛选-只允许TCP端口-填入允许开放的端口号
================
学习,

#7


不错

#8


ok

#9


#10


感谢 cnstu(〖NetBoy〗) ,高人!

#11


asp教程:堵住asp漏洞 
http://iyuan.51.net/wyxt/ASP/asp/asp17.htm
http://flymad.myetang.com/haking/jiaok/jiaoc319.htm

关闭不必要的端口、停止不必要的服务  装防火墙最好是硬件防火墙 
打最新补丁

#12


硬件防火墙一般的价位是多少?

#13


look

#14


千万不要轻视正确配置安全设置的重要性。如果不正确配置安全设置,不但会使您的 ASP 应用程序遭受不必要的篡改,而且会妨碍正当用户访问您的 .asp 文件。

Web 服务器提供了各种方法来保护您的 ASP 应用程序免受未授权的访问和篡改。在您读完本主题下的安全信息之后,请花一定的时间仔细检查一下您的 Windows NT 和 Web 服务器安全性文档。详细信息,请参阅 安全性。

NTFS 权限

您可以通过为单独的文件和目录应用 NTFS 访问权限来保护 ASP 应用程序文件。NTFS 权限是 Web 服务器安全性的基础,它定义了一个或一组用户访问文件和目录的不同级别。当拥有 Windows NT 有效帐号的用户试图访问一个有权限限制的文件时,计算机将检查文件的 访问控制表 (ACL)。该表定义了不同用户和用户组所被赋予的权限。如果用户的帐号具有打开文件的权限,计算机则允许该用户访问文件。例如,Web 服务器上的 Web 应用程序的所有者需要有摳臄权限来查看、更改和删除应用程序的 .asp 文件。但是,访问该应用程序的公共用户应仅被授予撝欢翑权限,以便将其限制为只能查看而不能更改应用程序的 Web 页。

维护 Global.asa 的安全

为了充分保护 ASP 应用程序,一定要在应用程序的 Global.asa 文件上为适当的用户或用户组设置 NTFS 文件权限。如果 Global.asa 包含向浏览器返回信息的命令而您没有保护 Global.asa 文件,则信息将被返回给浏览器,即便应用程序的其他文件被保护。

有关配置 NTFS 权限的详细信息,请参阅 访问控制。

注意 一定要对应用程序的文件应用统一的 NTFS 权限。例如,如果您不小心过度限制了一应用程序需要包含的文件的 NTFS 权限,则用户可能无法查看或运行该应用程序。为了防止此类问题,在为您的应用程序分配 NTFS 权限之前应仔细计划。

Web 服务器权限

您可以通过配置您的 Web 服务器的权限来限制所有用户查看、运行和操作您的 ASP 页的方式。不同于 NTFS 权限提供的控制特定用户对应用程序文件和目录的访问方式, Web 服务器权限应用于所有用户,并且不区分用户帐号的类型。

对于要运行您的 ASP 应用程序的用户,在设置 Web 服务器权限时,必须遵循下列原则:

对包含 .asp 文件的虚拟目录允许摱翑或摻疟緮权限。 

对 .asp 文件和其他包含脚本的文件(如 .htm 文件等)所在的虚目录允许摱翑和摻疟緮权限。 

对包含 .asp 文件和其他需要撝葱袛权限才能运行的文件(如 .exe 和 .dll 文件等)的虚目录允许摱翑和撝葱袛权限。 

有关配置 Web 服务器权限的详细信息,请参阅 访问控制。

脚本映射文件

应用程序的脚本映射保证了 Web 服务器不会意外地下载 .asp 文件的源代码。例如,即使您为包含了某个 .asp 文件的目录设置了摱翑权限,只要该 .asp 文件隶属于某个脚本映射应用程序,那么您的 Web 服务器就不会将该文件的源代码返回给用户。

Cookie 安全性

ASP 使用 SessionID cookie 跟踪应用程序访问或会话期间特定的 Web 浏览器的信息。这就是说,带有相应的 cookie 的 HTTP 请求被认为是来自同一 Web 浏览器。Web 服务器可以使用 SessionID cookies 配置带有用户特定会话信息的 ASP 应用程序。例如,如果您的应用程序是一个允许用户选择和购买 CD 唱盘的联机音乐商店,就可以用 SessionID 跟踪用户漫游整个应用程序时的选择。

SessionID 能否被黑客猜中?

为了防止计算机黑客猜中 SessionID cookie 并获得对合法用户的会话变量的访问,Web 服务器为每个 SessionID 指派一个随机生成号码。每当用户的 Web 浏览器返回一个 SessionID cookie 时,服务器取出 SessionID 和被赋予的数字,接着检查是否与存储在服务器上的生成号码一致。若两个号码一致,将允许用户访问会话变量。这一技术的有效性在于被赋予的数字的长度(64 位),此长度使计算机黑客猜中 SessionID 从而窃取用户的活动会话的可能性几乎为 0。

加密重要的 SessionID Cookie

截获了用户 sessionID cookie 的计算机黑客可以使用此 cookie 假冒该用户。如果 ASP 应用程序包含私人信息,信用卡或银行帐户号码,拥有窃取的 cookie 的计算机黑客就可以在应用程序中开始一个活动会话并获取这些信息。您可以通过对您的 Web 服务器和用户的浏览器间的通讯链路加密来防止 SessionID cookie 被截获。有关加密的详细信息,请参阅 安全性。

使用身份验证机制保护被限制的 ASP 内容

您可以要求每个试图访问被限制的 ASP 内容的用户必须要有有效的 Windows NT 帐号的用户名和密码。每当用户试图访问被限制的内容时,Web 服务器将进行身份验证,即确认用户身份,以检查用户是否拥有有效的 Windows NT 帐号。

Web 服务器支持以下几种身份验证方式:

基本身份验证 提示用户输入用户名和密码。 

Windows NT 请求/响应式身份验证 从用户的 Web 浏览器通过加密方式获取用户身份信息。 

然而,Web 服务器仅当禁止匿名访问或 Windows NT 文件系统的权限限制匿名访问时才验证用户身份。详细信息,请参阅 关于身份验证。

保护元数据库

访问元数据库的 ASP 脚本需要 Web 服务器所运行的计算机的管理员权限。在从远程计算机上运行这些脚本时,须经已通过身份验证的连接,如使用 Windows NT 请求/响应验证方式进行连接。应该为管理级 .asp 文件创建一个服务器或目录并将其目录安全验证方式设置为 Windows NT 请求/响应式身份验证。目前,仅 Microsoft Internet Explorer version 2.0 或更高版本支持 Windows NT 请求/响应式身份验证。

使用 SSL 维护应用程序的安全

Secure Sockets Layer (SSL) 3.0 协议作为 Web 服务器安全特性,提供了一种安全的虚拟透明方式来建立与用户的加密通讯连接。SSL 保证了 Web 内容的验证,并能可靠地确认访问被限制的 Web 站点的用户的身份。

通过 SSL,您可以要求试图访问被限制的 ASP 应用程序的用户与您的服务器建立一个加密连接;以防用户与应用程序间交换的重要信息被截取。详细信息,请参阅 加密。 

维护包含文件的安全

如果您从位于没有保护的虚拟根目录中的 .asp 文件中包含了位于启用了 SSL 的目录中的文件,则 SSL 将不被应用于被包含文件。因此,为了保证应用 SSL,应确保包含及被包含的文件都位于启用了 SSL 的目录中。

#15


Microsoft Baseline Security Analyzer v1.2 (for IT Professionals)

http://www.microsoft.com/downloads/details.aspx?FamilyID=8b7a580d-0c91-45b7-91ba-fc47f7c3d6ad&DisplayLang=en

除了服务安全外,还要注意程序上是否有漏洞.

#16


不错

#1


很多方面的原因。OS一般用SERVER版的。先要保证OS的安全性,即打好相应的补丁,然后就是装防火墙,关闭不必要的端口,服务。还可以把IIS的端口设成其他的,最初是80。

#2


注意asp本身的漏洞。

#3


防火墙一般用那种的要好?

#4


防火墙没必要安~只要OS补丁打好,没必要的服务不要开,限制端口。WEB程序无重大BUG,相信应该很安全~

#5


防火墙为什么不装呢?我用的是norton

贴一些东西,厚厚

A.所有磁盘分区应采用NTFS格式,且不能只有一个分区

B.管理员帐户应有强密码,数据库密码应与系统密码不一样
可采用多种字符类型(字母、数字、标点符号和使用ALT键和数字小键盘上的三位键控代码生成的非打印ASCII字符)最少9位密码,且前七位至少包含一个标点符号或ASCII字符

C.安装最新的Service Pack

D.设置较强的密码策略
将最短密码长度设置为至少8个字符 
设置适合网络的最短密码期限(通常在1和7天之间) 
设置适合网络的密码最长期限(通常不超过42天) 
将密码历史维护设置为至少为6(使用“记住密码”选项)

E.设置帐户锁定策略
启用在3到5次尝试失败之后锁定,在不少于30分钟之后复位计数器,并将锁定时间设置为“永久(直到系统管理员解除锁定)”

F.禁用Guest账号
把Guest账号禁用,为了保险起见,可以给Guest加一个复杂的密码

G.把Administrator账号改名
Windows 2000的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码,尽量把它伪装成普通用户,比如改成Guesycludx

H.创建一个陷阱用户
创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码

I.安装(病毒、网络)防火墙软件,并升级至最新

J.关闭默认共享
Windows 2000系统会创建一些隐藏的共享,可以在Cmd下打“Net Share 查看他们。都利用了默认共享连接。要禁止这些共享,打开“管理工具\计算机管理\共享文件夹\共享”在相应的共享文件夹上按右键,点[停止共享]即可。每次重新启动后都需要重新删除默认共享,或者在启动菜单里添加以下内容的批处理文件:
net share admin$ /delete
net share c$ /delete
net share d$ /delete
net share ipc$ /delete

K.通过安全策略关闭不必要的端口
根据需要保留以下端口
80 Web网站服务
21 FTP服务
25 E-mail SMTP服务
110 Email POP3服务
1433 SQL Server
网上邻居-属性-本地连接-属性-TCP/IP属性-高级-选项-TCP/IP筛选-启用TCP/IP筛选-只允许TCP端口-填入允许开放的端口号

L.禁止建立空连接
默认情况下,任何用户都可通过空连接连上服务器,进而枚举出账号,猜测密码。我们可以通过修改注册表来禁止建立空连接:即把“ Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous” 的值改成“1”即可

M.在IIS属性→主目录的配置中对应用程序映射进行设置,删除不需要的映射
*.htr
*.hta
*.idc
*.printer
*.htw *.ida *.idq

N.禁用不必要的服务
Telnet 远程用户登录到系统并且使用命令行运行控制台程序
Remote Registry Service 允许远程注册表操作
Indexing Server 索引服务

O.停止IIS中默认Web站点、管理Web站点,自己新建站点

P.运用扫描程序,堵住安全漏洞
可以使用X-Scan,它可以检测服务器的安全问题

Q.禁用NetBIOS
网上邻居-属性-本地连接-属性-TCP/IP属性-高级-WINS-禁用NetBIOS

R.删除Frontpage服务器扩展及IIS Web界面管理;删除Inetpub目录

S.自定义HTTP404 Object Not Found出错页面

#6


K.通过安全策略关闭不必要的端口
根据需要保留以下端口
80 Web网站服务
21 FTP服务
25 E-mail SMTP服务
110 Email POP3服务
1433 SQL Server
网上邻居-属性-本地连接-属性-TCP/IP属性-高级-选项-TCP/IP筛选-启用TCP/IP筛选-只允许TCP端口-填入允许开放的端口号
================
学习,

#7


不错

#8


ok

#9


#10


感谢 cnstu(〖NetBoy〗) ,高人!

#11


asp教程:堵住asp漏洞 
http://iyuan.51.net/wyxt/ASP/asp/asp17.htm
http://flymad.myetang.com/haking/jiaok/jiaoc319.htm

关闭不必要的端口、停止不必要的服务  装防火墙最好是硬件防火墙 
打最新补丁

#12


硬件防火墙一般的价位是多少?

#13


look

#14


千万不要轻视正确配置安全设置的重要性。如果不正确配置安全设置,不但会使您的 ASP 应用程序遭受不必要的篡改,而且会妨碍正当用户访问您的 .asp 文件。

Web 服务器提供了各种方法来保护您的 ASP 应用程序免受未授权的访问和篡改。在您读完本主题下的安全信息之后,请花一定的时间仔细检查一下您的 Windows NT 和 Web 服务器安全性文档。详细信息,请参阅 安全性。

NTFS 权限

您可以通过为单独的文件和目录应用 NTFS 访问权限来保护 ASP 应用程序文件。NTFS 权限是 Web 服务器安全性的基础,它定义了一个或一组用户访问文件和目录的不同级别。当拥有 Windows NT 有效帐号的用户试图访问一个有权限限制的文件时,计算机将检查文件的 访问控制表 (ACL)。该表定义了不同用户和用户组所被赋予的权限。如果用户的帐号具有打开文件的权限,计算机则允许该用户访问文件。例如,Web 服务器上的 Web 应用程序的所有者需要有摳臄权限来查看、更改和删除应用程序的 .asp 文件。但是,访问该应用程序的公共用户应仅被授予撝欢翑权限,以便将其限制为只能查看而不能更改应用程序的 Web 页。

维护 Global.asa 的安全

为了充分保护 ASP 应用程序,一定要在应用程序的 Global.asa 文件上为适当的用户或用户组设置 NTFS 文件权限。如果 Global.asa 包含向浏览器返回信息的命令而您没有保护 Global.asa 文件,则信息将被返回给浏览器,即便应用程序的其他文件被保护。

有关配置 NTFS 权限的详细信息,请参阅 访问控制。

注意 一定要对应用程序的文件应用统一的 NTFS 权限。例如,如果您不小心过度限制了一应用程序需要包含的文件的 NTFS 权限,则用户可能无法查看或运行该应用程序。为了防止此类问题,在为您的应用程序分配 NTFS 权限之前应仔细计划。

Web 服务器权限

您可以通过配置您的 Web 服务器的权限来限制所有用户查看、运行和操作您的 ASP 页的方式。不同于 NTFS 权限提供的控制特定用户对应用程序文件和目录的访问方式, Web 服务器权限应用于所有用户,并且不区分用户帐号的类型。

对于要运行您的 ASP 应用程序的用户,在设置 Web 服务器权限时,必须遵循下列原则:

对包含 .asp 文件的虚拟目录允许摱翑或摻疟緮权限。 

对 .asp 文件和其他包含脚本的文件(如 .htm 文件等)所在的虚目录允许摱翑和摻疟緮权限。 

对包含 .asp 文件和其他需要撝葱袛权限才能运行的文件(如 .exe 和 .dll 文件等)的虚目录允许摱翑和撝葱袛权限。 

有关配置 Web 服务器权限的详细信息,请参阅 访问控制。

脚本映射文件

应用程序的脚本映射保证了 Web 服务器不会意外地下载 .asp 文件的源代码。例如,即使您为包含了某个 .asp 文件的目录设置了摱翑权限,只要该 .asp 文件隶属于某个脚本映射应用程序,那么您的 Web 服务器就不会将该文件的源代码返回给用户。

Cookie 安全性

ASP 使用 SessionID cookie 跟踪应用程序访问或会话期间特定的 Web 浏览器的信息。这就是说,带有相应的 cookie 的 HTTP 请求被认为是来自同一 Web 浏览器。Web 服务器可以使用 SessionID cookies 配置带有用户特定会话信息的 ASP 应用程序。例如,如果您的应用程序是一个允许用户选择和购买 CD 唱盘的联机音乐商店,就可以用 SessionID 跟踪用户漫游整个应用程序时的选择。

SessionID 能否被黑客猜中?

为了防止计算机黑客猜中 SessionID cookie 并获得对合法用户的会话变量的访问,Web 服务器为每个 SessionID 指派一个随机生成号码。每当用户的 Web 浏览器返回一个 SessionID cookie 时,服务器取出 SessionID 和被赋予的数字,接着检查是否与存储在服务器上的生成号码一致。若两个号码一致,将允许用户访问会话变量。这一技术的有效性在于被赋予的数字的长度(64 位),此长度使计算机黑客猜中 SessionID 从而窃取用户的活动会话的可能性几乎为 0。

加密重要的 SessionID Cookie

截获了用户 sessionID cookie 的计算机黑客可以使用此 cookie 假冒该用户。如果 ASP 应用程序包含私人信息,信用卡或银行帐户号码,拥有窃取的 cookie 的计算机黑客就可以在应用程序中开始一个活动会话并获取这些信息。您可以通过对您的 Web 服务器和用户的浏览器间的通讯链路加密来防止 SessionID cookie 被截获。有关加密的详细信息,请参阅 安全性。

使用身份验证机制保护被限制的 ASP 内容

您可以要求每个试图访问被限制的 ASP 内容的用户必须要有有效的 Windows NT 帐号的用户名和密码。每当用户试图访问被限制的内容时,Web 服务器将进行身份验证,即确认用户身份,以检查用户是否拥有有效的 Windows NT 帐号。

Web 服务器支持以下几种身份验证方式:

基本身份验证 提示用户输入用户名和密码。 

Windows NT 请求/响应式身份验证 从用户的 Web 浏览器通过加密方式获取用户身份信息。 

然而,Web 服务器仅当禁止匿名访问或 Windows NT 文件系统的权限限制匿名访问时才验证用户身份。详细信息,请参阅 关于身份验证。

保护元数据库

访问元数据库的 ASP 脚本需要 Web 服务器所运行的计算机的管理员权限。在从远程计算机上运行这些脚本时,须经已通过身份验证的连接,如使用 Windows NT 请求/响应验证方式进行连接。应该为管理级 .asp 文件创建一个服务器或目录并将其目录安全验证方式设置为 Windows NT 请求/响应式身份验证。目前,仅 Microsoft Internet Explorer version 2.0 或更高版本支持 Windows NT 请求/响应式身份验证。

使用 SSL 维护应用程序的安全

Secure Sockets Layer (SSL) 3.0 协议作为 Web 服务器安全特性,提供了一种安全的虚拟透明方式来建立与用户的加密通讯连接。SSL 保证了 Web 内容的验证,并能可靠地确认访问被限制的 Web 站点的用户的身份。

通过 SSL,您可以要求试图访问被限制的 ASP 应用程序的用户与您的服务器建立一个加密连接;以防用户与应用程序间交换的重要信息被截取。详细信息,请参阅 加密。 

维护包含文件的安全

如果您从位于没有保护的虚拟根目录中的 .asp 文件中包含了位于启用了 SSL 的目录中的文件,则 SSL 将不被应用于被包含文件。因此,为了保证应用 SSL,应确保包含及被包含的文件都位于启用了 SSL 的目录中。

#15


Microsoft Baseline Security Analyzer v1.2 (for IT Professionals)

http://www.microsoft.com/downloads/details.aspx?FamilyID=8b7a580d-0c91-45b7-91ba-fc47f7c3d6ad&DisplayLang=en

除了服务安全外,还要注意程序上是否有漏洞.

#16


不错