192.168.1.1-路由器设置 > 路由器设置 > 192.168.1.1打不开 >

Windows 2000 ADS WEB安全配置教程(3)

文章摘要

五、取消IIS的FSO功能 IIS的FSO功能在很多地方并没有实用价值,但是给HACK却留下了有用的价值,所以能不用的话你关闭了他。 关闭FSO命令: windows98系统 在DOS命令行状态输入以下命令: 关闭命令:RegSvr32/uC:\WI请看如下

 

  五、取消IIS的FSO功能

  IIS的FSO功能在很多地方并没有实用价值,但是给HACK却留下了有用的价值,所以能不用的话你关闭了他。

  关闭FSO命令:

  windows98系统

  在DOS命令行状态输入以下命令:

  关闭命令:RegSvr32/uC:\WINDOWS\SYSTEM\scrrun.dll

  打开命令:RegSvr32C:\WINDOWS\SYSTEM\scrrun.dll

  win2000系统:

  在CMD命令行状态输入以下命令:

  关闭命令:

  RegSvr32/uC:\WINNT\SYSTEM32\scrrun.dll

  打开命令:RegSvr32C:\WINNT\SYSTEM32\scrrun.dll

  本文在撰写过程中了大量Win2000安全的文章,在此向这些作者表示感谢。

  附:Win2000Server入侵监测

  我们谈到了Win2000Server的安全配置,经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,就象结束时我所提到的:系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;同时由于攻防是矛盾的统一体,道消魔长和魔消道长也在不断的转换中,因此,再高明的系统管理员也不能一台正在提供服务的服务器长时间绝对不被入侵。

  所以,安全配置服务器并不是安全工作的结束,相反却是漫长乏味的安全工作的开始,本文我们将初步探讨Win2000服务器入侵检测的初步技巧,希望能帮助您长期服务器的安全。

  我们这里所说的入侵检测指的是利用Win2000Server自身的功能及系统管理员自己编写的软件/脚本进行的检测,使用防火墙(Firewall)或入侵监测系统(IDS)的技巧并不在本文的讨论范围之内。

  现在假定:我们有一台Win2000Server的服务器,并且经过了初步的安全配置(关于安全配置的详情可以Win2000Server安全配置入门<一>),在这种情况下,大部分的入侵者将被拒之门外。(哈哈,我管理员可以回家睡去了)慢着,我说的是大部分,不是全部,经过初步安全配置的服务器虽然可以防御绝大多数的Scriptkid(脚本族-只会用别人写的程序入侵服务器的人),遇到了真正的高手,还是不堪一击的。虽然说真正的高手不会随便进入别人的服务器,但是也难保有几个品行不端的邪派高手看上了你的服务器。(我真的这么衰么?)而且,在漏洞的发现与补丁的发布之间往往有一段时间的真空,任何知道漏洞资料的人都可以乘虚而入,这时,入侵检测技术就显得非常的重要。

  入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行,对于一般的主机来说,主要应该注意以下几个方面:

  1、基于80端口入侵的检测

  WWW服务大概是最常见的服务之一了,而且由于这个服务面对广大用户,服务的流量和复杂度都很高,所以针对这个服务的漏洞和入侵技巧也最多。对于NT来说,IIS一直是系统管理员比较头疼的一部分(恨不得关了80端口),不过好在IIS自带的日志功能从某种程度上可以成为入侵检测的得力帮手。IIS自带的日志文件默认存放在System32/LogFiles目录下,一般是按24小时滚动的,在IIS管理器中可以对它进行详细的配置。(具体怎么配我不管你,不过你要是不详细记录,回头查不到入侵者的IP可不要哭)

  现在我们再假设(怎么老是假设呀,烦不烦?)别急呀,我不能为了写这篇文章真的去黑掉一台主机,所以只好假设了,我们假设一台WEB服务器,了WWW服务,你是这台服务器的系统管理员,已经小心地配置了IIS,使用W3C扩展的日志格式,并至少记录了时间(Time)、客户端IP(ClientIP)、方法(Method)、URI资源(URIStem)、URI查询(URIQuery),协议状态(ProtocolStatus),我们用最近比较流行的Unicode漏洞来进行分析:打开IE的窗口,在地址栏输入:127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir默认的情况下你可以看到目录列表(什么?你已经做过安全配置了,看不到?恢复默认安装,我们要做个实验),让我们来看看IIS的日志都记录了些什么,打开Ex010318.log(Ex代表W3C扩展格式,后面的一串数字代表日志的记录日期):07:42:58127.0.0.1GET/scripts/..\../winnt/system32\cmd.exe/c+dir200这行日志表示在格林威治时间07:42:58(就是时间23:42:58),有一个家伙(入侵者)从127.0.0.1的IP在你的机器上利用Unicode漏洞(%c1%1c被解码为\,实际的情况会因为Windows语言版本的不同而有略微的差别)运行了cmd.exe,参数是/cdir,运行结果成功(HTTP200代表正确返回)。(哇,记录得可真够全的,以后不敢随便乱玩Unicode了)

  大多数情况下,IIS的日志会地记录它接收到的任何请求(也有特殊的不被IIS记录的,这个我们以后再讨论),所以,一个优秀的系统管理员应该擅长利用这点来发现入侵的,从而自己的系统。但是,IIS的日志动辄数十兆、流量大的网站甚至数十G,人工检查几乎没有可能,唯一的选择就是使用日志分析软件,用任何语言编写一个日志分析软件(其实就是文本过滤器)都非常简单,不过考虑到一些实际情况(比如管理员不会写程序,或者服务器上一时找不到日志分析软件),我可以告诉大家一个简单的方法,比方说你想知道有没有人从80端口上试图取得你的Global.asa文件,可以使用以下的CMD命令:findGlobal.asaex010318.log/i这个命令使用的是NT自带的find.exe工具(所以不怕紧急情况找不着),可以轻松的从文本文件中找到你想过滤的字符串,Global.asa是需要查询的字符串,ex010318.log是待过滤的文本文件,/i代表忽略大小写。因为我无意把这篇文章写成微软的Help文档,所以关于这个命令的其他参数以及它的增强版FindStr.exe的用法请去查看Win2000的帮助文件。

  无论是基于日志分析软件或者是Find命令,你都可以建立一张字符串列表,包含已有的IIS漏洞(比如+.htr)以及未来将要出现的漏洞可能会调用的资源(比如Global.asa或者cmd.exe),通过过滤这张不断更新的字符串表,一定可以尽早了解入侵者的行动。

  需要提醒的是,使用任何日志分析软件都会占用一定的系统资源,因此,对于IIS日志分析这样低优先级的任务,放在夜里空闲时自动执行会比较合适,如果再写一段脚本把过滤后的可疑文本发送给系统管理员,那就更加完美了。同时,如果字符串表较大,过滤策略复杂,我还是用C写一个专用程序会比较合算。

  2、基于安全日志的检测

  通过基于IIS日志的入侵监测,我们能提前知道窥伺者的行踪(如果你处理失当,窥伺者随时会变成入侵者),但是IIS日志不是万能的,它在某种情况下甚至不能记录来自80端口的入侵,根据我对IIS日志系统的分析,IIS只有在一个请求完成后才会写入日志,换言之,如果一个请求中途失败,日志文件中是不会有它的踪影的(这里的中途失败并不是指发生HTTP400错误这样的情况,而是从TCP层上没有完成HTTP请求,例如在POST大量数据时异常中断),对于入侵者来说,就有可能绕过日志系统完成大量的活动。

  • 共5页:
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 下一页
  • 分享到:

    tags:路由器密码查看器

    最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
    CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com