Windows 伺服器組件安全設定策略

來源:互聯網
上載者:User

A、卸載WScript.Shell 和 Shell.application 組件,將下面的代碼儲存為一個.BAT檔案執行(分2000和2003系統)
windows2000.bat regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll
windows2003.bat regsvr32/u C:\WINDOWS\System32\wshom.ocx del C:\WINDOWS\System32\wshom.ocx regsvr32/u C:\WINDOWS\system32\shell32.dll del C:\WINDOWS\system32\shell32.dll
B、改名不安全性群組件,需要注意的是組件的名稱和Clsid都要改,並且要改徹底了,不要照抄,要自己改
【開始→運行→regedit→斷行符號】開啟登錄編輯程式
然後【編輯→尋找→填寫Shell.application→尋找下一個】
用這個方法能找到兩個登錄機碼:
{13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。
第一步:為了確保萬無一失,把這兩個登錄機碼匯出來,儲存為xxxx.reg 檔案。
第二步:比如我們想做這樣的更改
13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001
Shell.application 改名為 Shell.application_nohack
第三步:那麼,就把剛才匯出的.reg檔案裡的內容按上面的對應關係替換掉,然後把修改好的.reg檔案匯入到註冊表中(雙擊即可),匯入了改名後的登錄機碼之後,別忘記了刪除原有的那兩個項目。這裡需要注意一點,Clsid中只能是十個數字和ABCDEF六個字母。
其實,只要把對應登錄機碼匯出來備份,然後直接改鍵名就可以了,
改好的例子
建議自己改
應該可一次成功 Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}] @="Shell Automation Service" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32] @="C:\\WINNT\\system32\\shell32.dll" "ThreadingModel"="Apartment" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID] @="Shell.Application_nohack.1" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib] @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version] @="1.1" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID] @="Shell.Application_nohack" [HKEY_CLASSES_ROOT\Shell.Application_nohack] @="Shell Automation Service" [HKEY_CLASSES_ROOT\Shell.Application_nohack\CLSID] @="{13709620-C279-11CE-A49E-444553540001}" [HKEY_CLASSES_ROOT\Shell.Application_nohack\CurVer] @="Shell.Application_nohack.1"
老杜評論: WScript.Shell 和 Shell.application 組件是 指令碼入侵過程中,提升許可權的重要環節,這兩個組件的卸載和修改對應註冊鍵名,可以很大程度的提高虛擬機器主機的指令碼安全效能,一般來說,ASP和php類指令碼提升許可權的功能是無法實現了,再加上一些系統服務、硬碟存取權限、連接埠過濾、本地安全性原則的設定,虛擬機器主機因該說,安全效能有非常大的提高,駭客入侵的可能性是非常低了。登出了Shell組件之後,侵入者運行提升工具的可能性就很小了,但是prel等別的指令碼語言也有shell能力,為防萬一,還是設定一下為好。下面是另外一種設定,大同小異。
  一、禁止使用FileSystemObject組件
  FileSystemObject可以對檔案進行常規操作,可以通過修改註冊表,將此組件改名,來防止此類木馬的危害。
  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
  改名為其它的名字,如:改為 FileSystemObject_ChangeName
  自己以後調用的時候使用這個就可以正常調用此組件了
  也要將clsid值也改一下
  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項目的值
  也可以將其刪除,來防止此類木馬的危害。
  2000登出此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
  2003登出此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
  如何禁止Guest使用者使用scrrun.dll來防止調用此組件?
  使用這個命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
  二、禁止使用WScript.Shell組件
  WScript.Shell可以調用系統核心運行DOS基本命令
  可以通過修改註冊表,將此組件改名,來防止此類木馬的危害。
  HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
  改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName
  自己以後調用的時候使用這個就可以正常調用此組件了
  也要將clsid值也改一下
  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值
  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值
  也可以將其刪除,來防止此類木馬的危害。
  三、禁止使用Shell.Application組件
  Shell.Application可以調用系統核心運行DOS基本命令
  可以通過修改註冊表,將此組件改名,來防止此類木馬的危害。
  HKEY_CLASSES_ROOT\Shell.Application\
  及
  HKEY_CLASSES_ROOT\Shell.Application.1\
  改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName
  自己以後調用的時候使用這個就可以正常調用此組件了
  也要將clsid值也改一下
  HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值
  HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值
  也可以將其刪除,來防止此類木馬的危害。
  禁止Guest使用者使用shell32.dll來防止調用此組件。
  2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
  2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
  註:操作均需要重新啟動WEB服務後才會生效。
  四、調用Cmd.exe
  禁用Guests組使用者調用cmd.exe
  2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests
  2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests
  通過以上四步的設定基本可以防範目前比較流行的幾種木馬,但最有效辦法還是通過綜合安全設定,將伺服器、程式安全都達到一定標準,才可能將安全等級設定較高,防範更多非法入侵。
C、防止Serv-U許可權提升 (適用於 Serv-U6.0 以前版本,之後可以直接設定密碼)
先停掉Serv-U服務
用Ultraedit開啟ServUDaemon.exe
尋找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P
修改成等長度的其它字元就可以了,ServUAdmin.exe也一樣處理。

另外注意設定Serv-U所在的檔案夾的許可權,不要讓IIS匿名使用者有讀取的許可權,否則人家下走你修改過的檔案,照樣可以分析出你的管理員名和密碼。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.