二、 正确安装win2000 server 1.分区和逻辑盘的分配,有一些朋友为了省事,将硬盘仅仅分为一个逻辑盘,所有的软件都装在c驱上,这是很不好的,建议最少建立两个分区,一个系统分区,一个应用程序分区,这是因为,微软的iis经常会有泄漏源码/溢出的漏洞,如果把系统和iis放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取admin。推荐的安全配置是建立三个逻辑驱动器,第一个大于2g,用来装系统和重要的日志文件,第二个放iis,第三个放ftp,这样无论iis或ftp出了安全漏洞都不会直接影响到系统目录和系统文件。要知道,iis和ftp是对外服务的,比较容易出问题。而把iis和ftp分开主要是为了防止入侵者上传程序并从iis中运行。(这个可能会导致程序开发人员和编辑的苦恼,管他呢,反正你是管理员j) 2.安装顺序的选择:不要觉得:顺序有什么重要?只要安装好了,怎么装都可以的。错!win2000在安装中有几个顺序是一定要注意的: 首先,何时接入网络:win2000在安装时有一个漏洞,在你输入administrator密码后,系统就建立了admin$的共享,但是并没有用你刚刚输入的密码来保护它,这种情况一直持续到你再次启动后,在此期间,任何人都可以通过admin$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好win2000 server之前,一定不要把主机接入网络。 其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:iis的hotfix就要求每次更改iis的配置都需要安装(变不变态?)
三、 安全配置win2000 server 即使正确的安装了win2000 server,系统还是有很多的漏洞,还需要进一步进行细致地配置。 1.端口:端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到主机的安全,一般来说,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-tcp/ip-高级-选项-tcp/ip筛选中启用tcp/ip筛选,不过对于win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对于需要开大量端口的用户就比较痛苦。 2.iis:iis是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的iis默认安装又实在不敢恭维,所以iis的配置是我们的重点,现在大家跟着我一起来: 首先,把c盘那个什么inetpub目录彻底删掉,在d盘建一个inetpub(要是你不放心用默认目录名也可以改一个名字,但是自己要记得)在iis管理器中将主目录指向d:/inetpub; 其次,那个iis安装时默认的什么scripts等虚拟目录一概删除(罪恶之源呀,忘了http://www.target.com/scripts/..%c1%1c../winnt/system32/cmd.exe了?我们虽然已经把inetpub从系统盘挪出来了,但是还是小心为上),如果你需要什么权限的目录可以自己慢慢建,需要什么权限开什么。(特别注意写权限和执行程序的权限,没有绝对的必要千万不要给) 第三,应用程序配置:在iis管理器中删除必须之外的任何无用映射,必须指的是asp, asa和其他你确实需要用到的文件类型,例如你用到stml等(使用server side include),实际上90%的主机有了上面两个映射就够了,其余的映射几乎每个都有一个凄惨的故事:htw, htr, idq, ida……想知道这些故事?去查以前的漏洞列表吧。什么?找不到在哪里删?在iis管理器中右击主机->属性->www服务 编辑->主目录 配置->应用程序映射,然后就开始一个个删吧(里面没有全选的,嘿嘿)。接着在刚刚那个窗口的应用程序调试书签内将脚本错误消息改为发送文本(除非你想asp出错的时候用户知道你的程序/网络/数据库结构)错误文本写什么?随便你喜欢,自己看着办。点击确定退出时别忘了让虚拟站点继承你设定的属性。 为了对付日益增多的cgi漏洞扫描器,还有一个小技巧可以参考,在iis中将http404 object not found出错页面通过url重定向到一个定制htm文件,可以让目前绝大多数cgi漏洞扫描器失灵。其实原因很简单,大多数cgi扫描器在编写时为了方便,都是通过查看返回页面的http代码来判断漏洞是否存在的,例如,著名的idq漏洞一般都是通过取1.idq来检验,如果返回http200,就认为是有这个漏洞,反之如果返回http404就认为没有,如果你通过url将http404出错信息重定向到http404.htm文件,那么所有的扫描无论存不存在漏洞都会返回http200,90%的cgi扫描器会认为你什么漏洞都有,结果反而掩盖了你真正的漏洞,让入侵者茫然无处下手(武侠小说中常说全身漏洞反而无懈可击,难道说的就是这个境界?)不过从个人角度来说,我还是认为扎扎实实做好安全设置比这样的小技巧重要的多。 最后,为了保险起见,你可以使用iis的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复iis的安全配置。还有,如果你怕iis负荷过高导致服务器满负荷死机,也可以在性能中打开cpu限制,例如将iis的最大cpu使用率限制在70%。
3.账号安全: win2000的账号安全是另一个重点,首先,win2000的默认安装允许任何用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力法破解用户密码。很多朋友都知道可以通过更改注册表local_machine/system/currentcontrolset/control/lsa-restrictanonymous = 1来禁止139空连接,实际上win2000的本地安全策略(如果是域服务器就是在域和域安全策略中)就有这样的选项restrictanonymous(匿名连接的额外限制),这个选项有三个值: 0:none. rely on default permissions(无,取决于默认的权限) 1:do not allow enumeration of sam accounts and shares(不允许枚举sam帐号和共享) 2:no access without explicit anonymous permissions(没有显式匿名权限就不允许访问) 0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(netservertransportenum等等,对服务器来说这样的设置非常危险。 1这个值是只允许非null用户存取sam账号信息和共享信息。 2这个值是在win2000中才支持的,需要注意的是,如果你一旦使用了这个值,你的共享估计就全部完蛋了,所以我推荐你还是设为1比较好。
好了,入侵者现在没有办法拿到我们的用户列表,我们的账户安全了……慢着,至少还有一个账户是可以跑密码的,这就是系统内建的administrator,怎么办?我改改改,在计算机管理->用户账号中右击administrator然后改名,改成什么随便你,只要能记得就行了。 不对不对,我都已经改了用户名了,怎么还是有人跑我管理员的密码?幸好我的密码够长,但是这也不是办法呀?嗯,那肯定是在本地或者terminal service的登录界面看到的,好吧,我们再来把hkey_local_machine/software/microsoft/windowsnt/currentversion/winlogon项中的don’t display last user name串数据改成1,这样系统不会自动显示上次的登录用户名。 将服务器注册表hkey_local_ machine/software/microsoft/ windowsnt/currentversion/winlogon项中的don't display last user name串数据修改为1,隐藏上次登陆控制台的用户名。(哇,世界清静了)