当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪在dos(CMD)下建立VPN的方法       来源:守护天使'S Blog 1.前提 服务里 windows防火墙停止(或者麻烦点可以把router协议,端口1723配进去) 远程注册表服务必须开启 server服务必须开启 router路由服务必须开启 两块以上网卡的w.........
    ▪目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作       目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。   一、使用FileSystemObject组件    FileSystemObject可以对文件进行常规操作    可以通过修改注册表,将此组件改名.........
    ▪安全虚拟主机配置技巧       注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了方便还是不熟悉配置,干脆就将所有的网站都放在同一.........

[1]在dos(CMD)下建立VPN的方法
    来源: 互联网  发布时间: 2013-12-24
来源:守护天使'S Blog

1.前提
服务里 windows防火墙停止(或者麻烦点可以把router协议,端口1723配进去)
远程注册表服务必须开启
server服务必须开启
router路由服务必须开启

两块以上网卡的win2000做vpn很方便,添加nat协议后,客户端拨入,能够使用远程网络连接internet。 使得部分客户端可提高网络速度,并达到代理的作用。

一块网卡的winxp,win2003做类似的vpn仍然很方便,nat协议添加后,再添加两个接口,一个是本地连接,一个是内部,设置本地连接为全转发,内部为私有模式,既可让有权限的用户拨入。

一块网卡的win2000,做类似的vpn就不方便了,nat协议添加后,再添加接口,只可以添加上本地连接,内部不容许图形界面的添加,察看了netsh dump >c:\1.txt后,尝试在netsh命令添加内部接口,通过。 命令为:netsh routing ip nat add interface 内部 private

下面是部分常用命令:

netsh ras set user username permit //设置用户授权,该用户不能为tsinternetuser support_388945a0等。

netsh ras ip set addrassign pool //设置静态地址池模式

netsh ras ip add range 10.0.0.1 10.0.0.100 // 设置静态池范围 ,要用标准的局域网地址,避免将来在访问internet时候地址转发错误。

netsh routing ip nat install //添加nat协议

netsh routing ip nat add interface 本地连接 full //添加nat接口本地连接全转发

netsh routing ip nat add interface 内部 private //添加nat借口内部私有模式

igmp同样可以在netsh配置,命令行很长:

netsh routing ip igmp install

netsh routing ip igmp add interface 内部 igmpprototype=IGMPRTRV2 ifenabled=enable robustvar=2 startupquerycount=2 startupqueryinterval=31 genqueryinterval=125 genqueryresptime=10 lastmemquerycount=2 lastmemqueryinterval=1000 accnonrtralertpkts=YES

netsh routing ip igmp add interface name="本地连接" igmpprototype=IGMPPROXY ifenabled=enable
如果配置前已经有接口,就要先删除:

netsh routing ip igmp delete interface 内部 //与此类似

路由和远程访问服务会在系统、安全日记中记录不少信息,比如ipsec、登陆信息。

修改一下注册表可以避免:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters

ProhibitIPsec"=dword:00000001

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters

LoggingFlags"=dword:00000000

现在除了登陆信息,ipsec,remoteaccess警告,已经不记录。

----------------------------------------

还有值得一提的是建立好地vpn,通常使用的都是pptp协议,tcp1723端口,如果我们在网卡的ip策略添加了tcp1723的容许条目,基本上可以拨入。为什么是基本呢,因为pptp除了 tcp1723外还有一个ip47号协议,不同于tcp不同于udp,此协议对于认证很重要。如果网络上的防火墙割断的话,会出现拨号->用户认证 ->不通过认证断开的问题。

在配置vpn的时候,还需要remoteregister服务的支持,建立好以后可以关掉。

workstation , server,rpc同样在配置时候需要。

----------------------------------------

经测试,全命令行的建立vpn后,rrasmgmt.msc不出现具体配置信息。也就是说只有看网络连接文件夹,才能看出来一个拨入的连接。貌似隐蔽,比较见鬼。

    
[2]目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作
    来源: 互联网  发布时间: 2013-12-24
目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。  
一、使用FileSystemObject组件 

  FileSystemObject可以对文件进行常规操作 

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。 

  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\ 

  改名为其它的名字,如:改为FileSystemObject_ChangeName 

  自己以后调用的时候使用这个就可以正常调用此组件了 

  也要将clsid值也改一下 

  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值 

  也可以将其删除,来防止此类木马的危害。 

  注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 

  禁止Guest用户使用scrrun.dll来防止调用此组件。 

  使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests 

  二、使用WScript.Shell组件 

  WScript.Shell可以调用系统内核运行DOS基本命令 

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。 

  HKEY_CLASSES_ROOT\WScript.Shell\ 

  及 

  HKEY_CLASSES_ROOT\WScript.Shell.1\ 

  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName 

  自己以后调用的时候使用这个就可以正常调用此组件了 

  也要将clsid值也改一下 

  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值 

  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值 

  也可以将其删除,来防止此类木马的危害。 

  三、使用Shell.Application组件 

  Shell.Application可以调用系统内核运行DOS基本命令 

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。 

  HKEY_CLASSES_ROOT\Shell.Application\ 

  及 

  HKEY_CLASSES_ROOT\Shell.Application.1\ 

  改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName 

  自己以后调用的时候使用这个就可以正常调用此组件了 

  也要将clsid值也改一下 

  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 

  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 

  也可以将其删除,来防止此类木马的危害。 

  禁止Guest用户使用shell32.dll来防止调用此组件。 

  使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 

  注:操作均需要重新启动WEB服务后才会生效。 

  四、调用Cmd.exe 

  禁用Guests组用户调用cmd.exe 

  cacls C:\WINNT\system32\Cmd.exe /e /d guests 

  通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

    
[3]安全虚拟主机配置技巧
    来源: 互联网  发布时间: 2013-12-24
注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了方便还是不熟悉配置,干脆就将所有的网站都放在同一个目录中,然后将上级目录设置为站点根目录。有些呢,则将所有的站点的目录都设置为可执行、可写入、可修改。有些则为了方便,在服务器上挂起了QQ,也装上了BT。更有甚者,竟然把Internet来宾帐号加入到Administrators组中!汗……!普通的用户将自己的密码设置为生日之类的6位纯数字,这种情况还可以原谅,毕竟他们大部分都不是专门搞网络研究的,中国国民的安全意识提高还需要一段时间嘛,但如果是网络管理员也这样,那就怎么也有点让人想不通了。网络安全问题日益突出,最近不又有人声称“万网:我进来玩过两次了!”。这么有名气的网络服务商,也难免一逃啊!网站注入漏洞是最近还频频在报刊杂志上曝光的高校入侵……一句话,目前很大部分的网站安全状况让人担忧! 

  这里就我个人过去的经历和大家一同来探讨有关安全虚拟主机配置的问题。以下以建立一个站点cert.ecjtu.jx.cn为例,跟大家共同探讨虚拟主机配置问题。 

  一、建立Windows用户 

  为每个网站单独设置windows用户帐号cert,删除帐号的User组,将cert加入Guest用户组。将用户不能更改密码,密码永不过期两个选项选上。 

  二、设置文件夹权限 

  1、设置非站点相关目录权限 

  Windows安装好后,很多目录和文件默认是everyone可以浏览、查看、运行甚至是可以修改 的。这给服务器安全带来极大的隐患。这里就我个人的一些经验提一些在入侵中较常用的目录。 

  C:\;D:\;…… 
  C:\perl 
  C:\temp\ 
  C:\Mysql\ 
  c:\php\ 
  C:\autorun.inf 
  C:\Documents and setting\ 
  C:\Documents and Settings\All Users\「开始」菜单\程序\ 
  C:\Documents and Settings\All Users\「开始」菜单\程序\启动 
  C:\Documents and Settings\All Users\Documents\ 
  C:\Documents and Settings\All Users\Application Data\Symantec\ 
  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 
  C:\WINNT\system32\config\ 
  C:\winnt\system32\inetsrv\data\ 
  C:\WINDOWS\system32\inetsrv\data\ 
  C:\Program Files\ 
  C:\Program Files\Serv-U\ 
  c:\Program Files\KV2004\ 
  c:\Program Files\Rising\RAV 
  C:\Program Files\RealServer\ 
  C:\Program Files\Microsoft SQL server\ 
  C:\Program Files\Java Web Start\   

   
  以上这些目录或文件的权限应该作适当的限制。如取消Guests用户的查看、修改和执行等权限。由于篇幅关系,这里仅简单提及。 

  2、设置站点相关目录权限: 

  A、设置站点根目录权限:将刚刚建立的用户cert给对应站点文件夹,假设为D:\cert设置相应的权限:Adiministrators组为完全控制;cert有读取及运行、列出文件夹目录、读取,取消其它所有权限。 

  B、设置可更新文件权限:经过第1步站点根目录文件夹权限的设置后,Guest用户已经没有修改站点文件夹中任何内容的权限了。这显然对于一个有更新的站点是不够的。这时就需要对单独的需更新的文件进行权限设置。当然这个可能对虚拟主机提供商来说有些不方便。客户的站点的需更新的文件内容之类的可能都不一样。这时,可以规定某个文件夹可写、可改。如有些虚拟主机提供商就规定,站点根目录中uploads为web可上传文件夹,data或者database为数据库文件夹。这样虚拟主机服务商就可以为客户定制这两个文件夹的权限。当然也可以像有些做的比较好的虚拟主机提供商一样,给客户做一个程序,让客户自己设定。可能要做到这样,服务商又得花不小的钱财和人力哦。

  三、配置IIS    

  基本的配置应该大家都会,这里就提几个特殊之处或需要注意的地方。 

  1、主目录权限设置:这里可以设置读取就行了。写入、目录浏览等都可以不要,最关键的就是目录浏览了。除非特殊情况,否则应该关闭,不然将会暴露很多重要的信息。这将为黑客入侵带来方便。其余保留默认就可以了。 

  2、应用程序配置:在站点属性中,主目录这一项中还有一个配置选项,点击进入。在应用程序映射选项中可以看到,默认有许多应用程序映射。将需要的保留,不需要的全部都删除。在入侵过程中,很多程序可能限制了asp,php等文件上传,但并不对cer,asa等文件进行限制,如果未将对应的应用程序映射删除,则可以将asp的后缀名改为cer或者asa后进行上传,木马将可以正常被解析。这也往往被管理员忽视。另外添加一个应用程序扩展名映射,可执行文件可以任意选择,后缀名为.mdb。这是为了防止后缀名为mdb的用户数据库被下载。 

  3、目录安全性设置:在站点属性中选择目录安全性,点击匿名访问和验证控制,选择允许匿名访问,点击编辑。如下图所示。删除默认用户,浏览选择对应于前面为cert网站设定的用户,并输入密码。可以选中允许IIS控制密码。这样设定的目的是为了防止一些像站长助手、海洋等木马的跨目录跨站点浏览,可以有效阻止这类的跨目录跨站入侵。 

  4、可写目录执行权限设置:关闭所有可写目录的执行权限。由于程序方面的漏洞,目前非常流行上传一些网页木马,绝大部分都是用web进行上传的。由于不可写的目录木马不能进行上传,如果关闭了可写目录的执行权限,那么上传的木马将不能正常运行。可以有效防止这类形式web入侵。 

  5、处理运行错误:这里有两种方法,一是关闭错误回显。IIS属性――主目录――配置――应用程序调试――脚本错误消息,选择发送文本错误信息给客户。二是定制错误页面。在IIS属性――自定义错误信息,在http错误信息中双击需要定制的错误页面,将弹出错误映射属性设置框。消息类型有默认值、URL和文件三种,可以根据情况自行定制。这样一方面可以隐藏一些错误信息,另外一方面也可以使错误显示更加友好。 

  四、配置FTP 

  Ftp是绝大部分虚拟主机提供商必备的一项服务。用户的站内文件大部分都是使用ftp进行上传的。目前使用的最多的ftp服务器非Serv-U莫属了。这里有几点需要说明一下。 
  
  1、管理员密码必须更改 

  如果入侵爱好者们肯定对Serv-U提权再熟悉莫过了。这些提权工具使用的就是Serv-U默认的管理员的帐号和密码运行的。因为Serv-U管理员是以超级管理员的身份运行的。如果没有更改管理员密码,这些工具使用起来就再好用不过了。如果更改了密码,那这些工具要想正常运行,那就没那么简单喽。得先破解管理员密码才行。 

  2、更改安装目录权限 

  Serv-U的默认安装目录都是everyone可以浏览甚至可以修改的。安装的时候如果选择将用户信息存储在ini文件中,则可以在ServUDaemon.ini得到用户的所有信息。如果Guests有修改权限,那么黑客就可以顺利建立具有超级权限的用户。这可不是一件好事。所以在安装好Serv-U之后,得修改相应的文件夹权限,可以取消Guests用户的相应权限。 

  五、命令行相关操作处理 

  1、禁止guests用户执行com.exe: 

  我们可以通过以下命令取消guests执行com.exe的权限
    cacls C:\WINNT\system3\Cmd.exe /e /d guests。 

  2、禁用Wscript.Shell组件: 

  Wscript.Shell可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOT\Wscript.Shell\ 及HKEY_CLASSES_ROOT\Wscript.Shell.1\改名为其它的名字。将两项clsid的值也改一下HKEY_CLASSES_ROOT\Wscript.Shell\CLSID\项目的值和HKEY_CLASSES_ROOT\Wscript.Shell.1\CLSID\项目的值,也可以将其删除。 

  3、禁用Shell.Application组件 

  Shell.Application也可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOT\Shell.Application\ 及HKEY_CLASSES_ROOT\Shell.Application.1\ 改名为其它的名字。将HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值更改或删除。同时,禁止Guest用户使用shell32.dll来防止调用此组件。使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 

  4、FileSystemObject组件 

  FileSystemObject可以对文件进行常规操作可以通过修改注册表,将此组件改名,来防止此类木马的危害。对应注册表项为HKEY_CLASSES_ROOT\scripting.FileSystemObject\。可以禁止guests用户使用或直接将其删除。考虑到很多的上传都会使用到这个组件,为了方便,这里不建议更改或删除。 

  5、禁止telnet登陆 
   
  在C:\WINNT\system32目录下有个login.cmd文件,将其用记事本打开,在文件末尾另取一行,加入exit保存。这样用户在登陆telnet时,便会立即自动退出。 

  注:以上修改注册表操作均需要重新启动WEB服务后才会生效。 

  六、端口设置 
   
  端口窗体底端就是门,这个比喻非常形象。如果我们服务器的所有端口都开放的话,那就意味着黑客有好多门可以进行入侵。所以我个人觉得,关闭未使用的端口是一件重要的事情。在控制面板――网络与拨号连接――本地连接――属性――Internet协议(TCP/IP)属性,点击高级,进入高级TCP/IP设置,选择选项,在可选的设置中选择TCP/IP筛选,启用TCP/IP筛选。添加需要的端口,如21、80等,关闭其余的所有未使用的端口。 

  七、关闭文件共享 

  系统默认是启用了文件共享功能的。我们应给予取消。在控制面板――网络和拨号连接――本地连接――属性,在常规选项种,取消Microsoft 网络文件和打印共享。服务最少原则是保障安全的一项重要原则。非必要的服务应该给予关闭。系统服务可以在控制面板――管理工具――服务中进行设定。 

  八、关闭非必要服务 

  类似telnet服务、远程注册表操作等服务应给予禁用。同时尽可能安装最少的软件。这可以避免一些由软件漏洞带来的安全问题。有些网管在服务器上安装QQ,利用服务器挂QQ,这种做法是极度错误的。 

  九、关注安全动态及时更新漏洞补丁 

  更新漏洞补丁对于一个网络管理员来说是非常重要的。更新补丁,可以进一步保证系统的安全。

    
最新技术文章:
▪linux系统中的列出敏感用户的脚本代码
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
▪Linux下实现SSH免密码登录和实现秘钥的管理、...
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
▪Shell脚本实现批量下载网络图片代码分享
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3