网站组建管理与维护课件第4章4.ppt

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网站组建管理与维护课件第4章4

第4章 Web网站安全部署 4.1 Web系统的安全弱点 4.1.1 影响Web系统最常见的弱点 操作系统和应用程序的默认安装 使用弱口令或空口令的账号 无备份或者备份不完整 大量打开的端口 没有用于更正输入和输出地址的报文筛选 无日志或者日志不完善 易受攻击的CGI程序 恶意代码 4.1.2 与平台相关的弱点 Unicode弱点(Web服务器文件夹遍历) 使用Microsoft的Unicode会产生弱点。通过将一个精心构造的包含无效Unicode UTF-8序列的URL发送到IIS服务器,攻击者可以强制该服务器遍历某个目录和执行任意的脚本。这种类型称为目录遍历攻击(Directory Traversal Attack)。如果攻击者一直前进,到达标为“executabil”的Microsoft IIS目录时,攻击者可以让自己加入的程序在该服务器上运行 。 4.1.2 与平台相关的弱点 缓冲区溢出 有几个DLL(如idq.dll)中包含了程序设计错误,这些错误允许攻击者设置缓冲区溢出攻击,并安全控制IIS Web服务器。 大块的编码内存在默认时与IIS 5.0一同安装在ASP ISAPL扩展处理的过程中,会存在远程缓冲区溢出。 第三个缓冲区溢出情形,存在于提供限定符安全检查的方法中(适用于IIS 5.0与5.1) 缓冲区溢出弱点,还存在于服务器对文件名的有效性与大小检查的过程中。 当启用FTP服务时,IIS中会存在DoS弱点。 4.1.2 与平台相关的弱点 无保护的Windows网络共享 Windows中的文件共享特性支持网络(NetBIOS协议)上的文件共享 。 使用称为服务器消息块(SMB,Server Message Block)协议(该协议支持Windows文件共享)的Windows文件共享,也被攻击者用来获取敏感的系统信息。 通过空会话连接泄漏信息 SYSTEM账号具有事实上无限制的特权,并且在访问时不需要口令,因此管理员不能以SYSTEM登录。SYSTEM有时需要其他机器上的信息,如SMB共享、用户名等,即网上邻居类型的功能。因为它不能使用用户ID和口令登录到其他系统上,所以它使用空会话来获取访问权限。这样也就给攻击者提供了以空会话来进行登录的机会。 4.1.2 与平台相关的弱点 安全账号管理器中的弱散列法 LAN Manager散列的主要缺点是它们总是被填充,或者截短至14个字符并被分解成两个部分,每部分7个字符,这种模式使得它们易于破解。口令破解程序只须破解两个7字符口令,甚至不需要测试小写字母。此外,LAN Manager易受口令散列的偷听攻击。这种缺陷影响Microsoft Windows NT和Windows 2000 计算机 。 安全警告 一个易受攻击的Web站点,应立刻使用能够修复这些问题的Microsoft Service Packs 和Security Updates。 非法权限类 特洛伊木马 信息窃取类 攻击系统权限 信息窃取类—攻击系统权限-1 信息窃取类—攻击系统权限-2 攻击口令 信息窃取类——攻击口令-1 信息窃取类——攻击口令-2 信息窃取类——攻击口令-3 逻辑炸弹 逻辑炸弹-1 陷阱入口 4.2 加固操作系统的安全 操作系统是Web服务器的基础,虽然操作系统本身在不断完善,对攻击的抵抗能力日益提高,但是要提供完整的系统安全保证,仍然有许多安全配置和管理工作要做。 4.2.1系统服务包和安全补丁 4.2.2 限制用户权限-1 禁止或删除不必要的账户 (如Guest ) 设置增强的密码策略 ·密码长度至少9个字符。·设置一个与系统或网络相适应的最短密码存留期(典型的为1~7天)。 ·设置一个与系统或网络相适应的最长密码存留期(典型的不超过42天)。·设置密码历史至少6个。这样可强制系统记录最近使用过的几个密码。 4.2.2 限制用户权限-2 4.2.2 限制用户权限-3 4.2.2 限制用户权限-4 Web服务器的用户账户尽可能少 严格控制账户特权 可使用本地安全策略(或域安全策略)管理器来设置用户权限指派,检查、授予或删除用户账户特权、组成员以及组特权。 4.2.7 日志和审核 对于系统安全来说,应当启用日志和审核功能,以记录攻击者入侵安全事件,便于管理员审查和跟踪。Windows 2000的安全日志可以记录安全事件,如有效的和无效的登录尝试,以及与创建、打开或删除文件等资源使用相关联的事件。管理器可以指定在安全日志中记录事件。例如,如果已启用登录审核,登录系统的尝试将记录在安全日志里。 安全事件查看 对审核结果,要通过事件查看器来查看。打开事件查看器窗口,鼠标双击大目录树中的“安全日志

文档评论(0)

jixujianchi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档