收藏 分享(赏)

精心配置IIS打造安全Web服务器.doc

上传人:11xg27ws 文档编号:7240105 上传时间:2019-05-10 格式:DOC 页数:5 大小:34KB
下载 相关 举报
精心配置IIS打造安全Web服务器.doc_第1页
第1页 / 共5页
精心配置IIS打造安全Web服务器.doc_第2页
第2页 / 共5页
精心配置IIS打造安全Web服务器.doc_第3页
第3页 / 共5页
精心配置IIS打造安全Web服务器.doc_第4页
第4页 / 共5页
精心配置IIS打造安全Web服务器.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、精心配置 IIS 打造安全 Web 服务器因为 IIS(Internet Information Server)的方便性和易用性,所以成为最受欢迎的 Web服务器软件之一。但是,IIS 从诞生起,其安全性就一直受到人们的置疑,原因在于其经常被发现有新的安全漏洞。虽然 IIS 的安全性与其他的 Web 服务软件相比有差距,不过,只要我们精心对 IIS 进行安全配置,仍然能建立一个安全性的 Web 服务器的。 构造一个安全的 Windows 2000 操作系统 要创建一个安全可靠的 Web 服务器,必须要实现 Windows 2000 操作系统和 IIS 的双重安全,因为 IIS 的用户同时也是

2、Windows 2000 的用户,并且 IIS 目录的权限依赖Windows 的 NTFS 文件系统的权限控制,所以保护 IIS 安全的第一步就是确保Windows 2000 操作系统的安全。实际上,Web 服务器安全的根本就是保障操作系统的安全。 使用 NTFS 文件系统 在 NT 系统中应该使用 NTFS 系统,NTFS 可以对文件和目录进行管理,而 FAT文件系统只能提供共享级的安全,而且在默认情况下,每建立一个新的共享,所有的用户就都能看到,这样不利于系统的安全性。而在 NTFS 文件下,建立新共享后可以通过修改权限保证系统安全。 关闭默认共享 在 Windows 2000 中,有一个

3、 “默认共享”,这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考虑,最好关闭这个“默认共享”,以保证系统安全。方法是:单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters”项,添加键值 AutoShareServer,类型为 REG_DWORD,值为 0。 这样就可以彻底关闭“默认共享” 。 共享权限的修改 在系统默认情况下,每建立一个新的共

4、享,Everyone 用户就享有“完全控制” 的共享权限,因此,在建立新的共享后应该立即修改 Everyone 的缺省权限,不能让 Web 服务器访问者得到不必要的权限,给服务器带来被攻击的危险。 为系统管理员账号改名 对于一般用户,我们可以在“本地安全策略”中的“帐户锁定策略” 中限制猜测口令的次数,但对系统管理员账号(adminstrator )却无法限制,这就可能给非法用户攻击管理员账号口令带来机会,所以我们需要将管理员账号更名。具体设置方法如下: 鼠标右击“我的电脑” “ 管理”,启动“计算机管理”程序,在“ 本地用户和组”中,鼠标右击“管理员账号(administrator) ”,选

5、择“重命名” ,将管理员帐号修改为一个很普通的用户名即可。 禁用 TCP/IP 上的 NetBIOS NetBIOS 是许多安全缺陷的源泉,所以我们需要禁用它。鼠标右击桌面上“网络邻居” “属性” “本地连接” “ 属性”,打开“本地连接属性”对话框。选择“Internet 协议(TCP/IP)” “属性” “ 高级” “WINS” ,选中“禁用 TCP/IP 上的 NetBIOS”一项即可解除TCP/IP 上的 NetBIOS。 TCP/IP 上对进站连接进行控制 方法一 利用 TCP/IP 筛选 鼠标右击桌面上“网络邻居” “ 属性” “本地连接” “ 属性”,打开“本地连接属性”对话框。

6、选择“Internet 协议 (TCP/IP)” “属性” “高级” “选项” , 在列表中单击选中“TCP/IP 筛选”选项。单击“属性”按钮,选择“只允许” ,再单击 “添加”按钮,只填入 80端口即可。 方法二 利用 IP 安全策略 IPSec Policy Filters(IP 安全策略过滤器)弥补了传统 TCP/IP 设计上的“随意信任”重大安全漏洞,可以实现更仔细更精确的 TCP/IP 安全。它是一个基于通讯分析的策略,将通讯内容与设定好的规则进行比较以判断通讯是否与预期相吻合,然后据此允许或拒绝通讯的传输。我们同样可以设置只允许 80 端口的数据通过,其它端口来的数据一律拦截。

7、防范拒绝服务攻击 DDoS 攻击现在很流行,例如 SYN 使用巨量畸形 TCP 信息包向服务器发出请求,最终导致服务器不能正常工作。改写注册表信息虽然不能完全阻止这类攻击,但是可以降低其风险。打开注册表:将HKLM/System/CurrentControlSet/Services/Tcpip/Parameters 下的 SynAttackProtect 的值修改为 2。这样可以使 TCP/IP 调整 SYN-ACKS 的重传,当出现 SYN-ATTACK 迹象时,使连接对超时的响应更快。 保证 IIS 自身的安全性 IIS 安全安装 在保证系统具有较高安全性的情况下,还要保证 IIS 的安全

8、性。要构建一个安全的IIS 服务器,必须从安装时就充分考虑安全问题。 不要将 IIS 安装在系统分区上 默认情况下,IIS 与操作系统安装在同一个分区中,这是一个潜在的安全隐患。因为一旦入侵者绕过了 IIS 的安全机制,就有可能入侵到系统分区。如果管理员对系统文件夹、文件的权限设置不是非常合理,入侵者就有可能篡改、删除系统的重要文件,或者利用一些其他的方式获得权限的进一步提升。将 IIS 安装到其他分区,即使入侵者能绕过 IIS 的安全机制,也很难访问到系统分区。 修改 IIS 的安装默认路径 IIS 的默认安装的路径是/inetpub,Web 服务的页面路径是/inetpub/wwwroot

9、,这是任何一个熟悉 IIS 的人都知道的,入侵者也不例外,使用默认的安装路径无疑是告诉了入侵者系统的重要资料,所以需要更改。 打上 Windows 和 IIS 的补丁 只要提高安全意识,经常注意系统和 IIS 的设置情况,并打上最新的补丁,IIS 就会是一个比较安全的服务器平台,能为我们提供安全稳定的服务。 IIS 的安全配置 删除不必要的虚拟目录 IIS 安装完成后在 wwwroot 下默认生成了一些目录,并默认设置了几个虚拟目录,包括 IISHelp、 IISAdmin、IISSamples、MSADC 等,它们的实际位置有的是在系统安装目录下,有的是在重要的 Program files

10、下,从安全的角度来看很不安全,而且这些设置实际也没有太大的作用,所以我们可以删除这些不必要的虚拟目录。 删除危险的 IIS 组件 默认安装后的有些 IIS 组件可能会造成安全威胁,应该从系统中去掉,以下是一些“黑名单”,大家可以根据自己的需要决定是否需要删除。 Internet 服务管理器(HTML ):这是基于 Web 的 IIS 服务器管理页面,一般情况下不应通过 Web 进行管理,建议卸载它。 SMTP Service 和 NNTP Service:如果不打算使用服务器转发邮件和提供新闻组服务,就可以删除这两项,否则,可能因为它们的漏洞带来新的不安全。 样本页面和脚本:这些样本中有些是专

11、门为显示 IIS 的强大功能设计的,但同样可被用来从 Internet 上执行应用程序和浏览服务器,建议删除。 为 IIS 中的文件分类设置权限 除了在操作系统里为 IIS 的文件设置必要的权限外,还要在 IIS 管理器中为它们设置权限,以期做到双保险。一般而言,对一个文件夹永远也不应同时设置写和执行权限,以防止攻击者向站点上传并执行恶意代码。另外目录浏览功能也应禁止,预防攻击者把站点上的文件夹浏览个遍最后找到漏洞。一个好的设置策略是:为 Web 站点上不同类型的文件都建立目录,然后给它们分配适当权限。例如: 静态文件文件夹:包括所有静态文件,如 HTM 或 HTML,给予允许读取、拒绝写的权

12、限。 ASP 脚本文件夹:包含站点的所有脚本文件,如 cgi、vbs、asp 等等,给予允许执行、拒绝写和读取的权限。 EXE 等可执行程序:包含站点上的二进制执行文件,给予允许执行、拒绝写和拒绝读取的权限。 删除不必要的应用程序映射 IIS 中默认存在很多种应用程序映射,如.htw、.ida、.idq、.asp 、.cer、 .cdx、.asa、.htr 、.idc、.shtm、.shtml 、.stm、.printer 等,通过这些程序映射,IIS 就能知道对于什么样的文件该调用什么样的动态链接库文件来进行解析处理。但是,在这些程序映射中,除了.asp 的这个程序映射,其它的文件在网站上都

13、很少用到。而且在这些程序映射中,.htr、.idq/ida、.printer 等多个程序映射都已经被发现存在缓存溢出问题,入侵者可以利用这些程序映射中存在的缓存溢出获得系统的权限。即使已经安装了系统最新的补丁程序,仍然没法保证安全。 所以我们需要将这些不需要的程序映射删除。在“Internet 服务管理器” 中,右击网站目录,选择“属性” ,在网站目录属性对话框的“ 主目录” 页面中,点击“配置”按钮,弹出“应用程序配置” 对话框,在“ 应用程序映射”页面,删除无用的程序映射。如果需要这一类文件时,必须安装最新的系统修补程序以解决程序映射存在的问题,并且选中相应的程序映射,再点击“编辑”按钮,

14、在“ 添加/编辑应用程序扩展名映射” 对话框中勾选“检查文件是否存在” 选项。这样当客户请求这类文件时,IIS 会先检查文件是否存在,文件存在后才会去调用程序映射中定义的动态链接库来解析。 保护日志安全 日志是系统安全策略的一个重要坏节,IIS 带有日志功能,能记录所有的用户请求。确保日志的安全能有效提高系统整体安全性。 方法一: 修改 IIS 日志的存放路径 IIS 的日志默认保存在一个众所周知的位置(%WinDir%/System32/LogFil-es ) ,这对 Web 日志的安全很不利。所以我们最好修改一下其存放路径。在“Internet 服务管理器”中,右击网站目录,选择“属性”

15、,在网站目录属性对话框的“Web 站点”页面中,在选中“启用日志记录” 的情况下,点击旁边的“ 属性”按钮,在“常规属性”页面,点击“ 浏览”按钮或者直接在输入框中输入日志存放路径即可。 方法二: 修改日志访问权限 日志是为管理员了解系统安全状况而设计的,其他用户没有必要访问,应将日志保存在 NTFS 分区上,设置为只有管理员才能访问。 当然,如果条件许可,还可单独设置一个分区用于保存系统日志,分区格式是NTFS,这样除了便于管理外,也避免了日志与系统保存在同一分区给系统带来的安全威胁。如果 IIS 日志保存在系统分区中,入侵者使用软件让 IIS 产生大量的日志,可能会导致日志填满硬盘空间,整个 Windows 系统将因为缺乏足够可用的硬盘空间而崩溃,为日志设置单独的分区则可以避免这种情况的出现。 通过以上的一些安全设置,相信你的 WEB 服务器会安全许多。不过,需要提醒大家注意的是:不要认为进行了安全配置的主机就一定是安全的,我们只能说一台主机在某些情况下一定的时间内是安全的,随着网络结构变化、新漏洞的发现、用户操作,主机的安全状况是随时随地变化的,只有让安全意识贯穿整个过程才能做到真正的安全。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报