1.備份
1)要經常把重要數據備份到專用的備份服務器,備份完畢後,可將備份服務器與網絡隔離。 可采用自動的備份工具進行,要求支持FTP方式備份。
2)使用系統的備份功能對安裝好的系統進行階段性備份。
3)使用WonRescue等工具對註冊表進行階段性備份。
4)使用Ghost對全面配置完畢的系統分區進行映像備份,並存放到隱藏的分區中。
2.設置文件***享權限
1)限制***享權限
設置***享文件時,要註意把***享文件的權限從“everyone”組改成“授權用戶”,包括打印***享。
2)關閉默認***享
Win 2000安裝好以後,系統會創建壹些隱藏的***享,在cmd下可用net share命令查看它們。要禁止這
些***享。**作方法是:打開“管理工具→計算機管理→***享文件夾→***享”,在相應的***享文件夾上按右
鍵,點“停止***享”即可。不當過機器重新啟動後,這些***享又會重新開啟。
3.防止文件名欺騙
設置以下選項可防止文件名欺騙,如防止以.txt或.exe為後綴的惡意文件被顯示為.txt文件,從而使
人大意打開該文件: 雙擊“我的電腦→工具→文件夾選項→查看”,選擇“顯示所有文件和文件夾”屬性
設置,去掉“隱藏已知文件類型擴展名”屬性設置。
4.Access數據庫的安全概要
1)新生成的數據庫在保證幹凈的前提下,主動在尾部合並壹行ASP代碼,內容壹般可以為重定向,以免費別人通過論壇發帖等方式嵌入有害代碼後被得到執行;
2)對MDB文件創建壹個無效的映射,以便在IE中下載時出錯;
3)修改出錯頁面,建議將出錯頁面設計為正常被曝庫後的內容,但給壹個數據庫的虛假地址(最好存在相應的虛假數據庫文件,比如壹個改名後的病毒等);
4)在防火墻中對MDB類型的擴展名進行過濾;
5)刪除或禁用網站的後臺數據庫備份功能,而用本地安裝的專門自動備份程序進行自動增量備份。
6)ASP 通用防止註入的程序:
功能簡單說明:
1.自動獲取頁面所有參數,無需手工定義參數名.
2.提供三種錯誤處理方式供選擇.
(1).提示信息.
(2).轉向頁面.
(3).提示信息,再轉向頁面.
3.自定義轉向頁面.
使用方法很簡單,只需要在ASP頁面頭部插入代碼
<!--#Include File="Fy_SqlX.Asp"-->
包含 Fy_SqlX.Asp 就可以了~~簡單實用
<%
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx
'---定義部份 頭------
Fy_Cl = 1 '處理方式:1=提示信息,2=轉向頁面,3=先提示再轉向
Fy_Zx = "Error.Asp" '出錯時轉向的頁面
On Error Resume Next
Fy_Url=Request.ServerVariables("QUERY_STRING")
Fy_a=split(Fy_Url,"&")
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
Next
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
Select Case Fy_Cl
Case "1"
Response.Write "<Script Language=JavaScript>alert(' 出現錯誤!參數 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 請不要在參數中出現:;,and,select,update,insert,delete,chr 等非法字符!');window.close();</Script>"
Case "2"
Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>"
Case "3"
Response.Write "<Script Language=JavaScript>alert(' 出現錯誤!參數 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 請不要在參數中出現:;,and,select,update,insert,delete,chr 等非法字符!');location.href='"&Fy_Zx&"';</Script>"
End Select
Response.End
End If
End If
Next
%>
5.MSSQL 註入攻擊的防範
攻擊者可調用SQL裏的Master裏的擴展存儲過程中的xp_cmdshell來執行系統指令。
1)刪除擴展存儲過程
在控制面板→計算機管理→Microsoft SQL Server→(Local……)→數據庫→master→擴展存儲過程→xp_cmdshell,右擊然後刪除!
也可以使用命令刪除:
sp_dropextendedproc 'xp_cmdshell'
接著在系統分區搜索並刪除或改名、移除 xplog70.dll 文件防止惡意者恢復上述配置。
2)刪除註冊表操作功能
刪除上述位置下的:
xp_regaddmultistring(向註冊表添加項目)
xp_regdeletekey(向註冊表刪除壹個項)
xp_regdeletevalue(向註冊表刪除壹個鍵值)
xp_regnumvalues(列舉主鍵下的鍵值)
xp_regread(讀取壹主鍵下的鍵值)
xp_regremovemultistring(從註冊表中刪除項目)
xp_regwrite(向註冊表中數據)
3)防範跨庫查詢
每個數據庫分別設置壹個數據庫用戶,該用戶只能對其擁有的數據庫進行查詢,禁止其他數據庫(包括4個系統數據庫Master Model Tempdb Msdb和兩個用戶數據庫 Pubs t Northwind)。
五、其他輔助安全措施
1.安裝可靠的殺毒軟件並立即升級;
2.安裝壹款可能強大且配置靈活的網絡防火墻,並認真做好規則設置;
防火墻的選擇、安裝和配置概覽:
選擇:
1)壹定要有出站審核功能的防火墻,防止反向連接的木馬後門;
2)設置適當的安全級別,安裝初期可采用學習模式並小心配置,隨後入為最高安全級別;
3)配置好防火墻規則。建議默認為無匹配規則則拒絕,然後壹壹添加必須的規則;
4)防火墻規則要經常備份和檢查,發現可疑規則要高度警惕,或者不寶藏恢復備份規則。
5)選擇建議:天網;Look 'n' Stop、ZoneAlarm;服務器建議Deer Field。
6)常用端口:FTP:21 WEB:80 SMTP:25 POP3:110 終端服務:3389(不建議使用;建議修改) MYSQL:3306 可在數據庫的配置文件中將端口改壹下,比如3389,讓人家連吧:)
其他如遠程管理工具的端口也不建議使用默認端口。
7)服務器建議使用DeerField對各種註入等手段通過URL提交的命令的關鍵字以及敏感文件的擴展名進行過濾,如.MDB、‘、--、NULL、select、%5c、c:、cmd、system32、xp_ cmdshell、exec、@a、dir、alert()、’or’’=’、WHERE、count(*)、between、and、inetpub、wwwroot、nchar、,%2B、%25等。對於提交有上述字串請示的IP,壹般都是人為有意進行,因此可令防火墻對這類訪問的IP進行較長時間的屏蔽。
其他安全工具安裝安全工具:
如Urlscn、IISLock等。
3.修改系統目錄和程序目錄中所有文件的日期、時間為壹個特定的值,以便日後查找可疑程序時篩選方便;
全部配置完畢,對系統目錄和程序目錄分別制作文件列表,將列表保存到隱藏分區中。
4.在網絡的另壹臺計算機上,使用多種流行的掃描工具對服務器進行掃描,檢測是否仍然有未處理好的已知漏洞。
5.針對現有免費代碼的利用安全問題
免費程序不要真的就免費用,既然妳可以***享原碼,那麽攻擊者壹樣可以分析代碼。如果有能力的站長最好還是更改壹下數據庫表名,字段名,只修改關鍵的admin, username, password就可以了,比如forum_upasswd 這樣的字段名誰能猜到?如果妳猜到了,最好趕快去買彩票吧,特等獎不是妳還會有誰呢?另外,壹般站點的關鍵就在於管理員的密碼,很好的保護好妳的管理員密碼那是至關重要的,至少10位的數字字母組合。另外加上現在大多數站點程序都會使用MD5來加密用戶密碼,加上妳密碼的強壯性,那樣妳站點的安全性就大大的提高了。即使出現了SQL Injection漏洞,攻擊者也不可能馬上拿下妳的站點。
6.文件列表、任務列表和服務列表的生成和利用
生成各種目錄列表備份對於日後查找可疑文件是非常重要的,壹般在服務器部署完畢後必須立即進行!
1、文件列表
全部配置完畢,制作系統目錄和程序目錄等位置的文件列表備份,並保存為文件。
建議分別進行完整列表、DLL文件列表和EXE文件列表、TMP文件列表、COM文件列表、CMD文件列表、SCR文件列表的制作。
2、任務管理器任務列表
可以采用抓圖的方法保存任務管理器的任務列表;建議采用專門的進程查看工具導出詳細的進程及模塊列表備查!
3、系統服務列表
可對“已啟動”和“自動”的服務類型進行排序,然後抓圖保存。