Danh sách kiểm tra máy chủ web Windows


12

Khi bạn đang triển khai một hộp máy chủ web mới, những thứ tiêu chuẩn bạn cài đặt trên đó và làm gì để thiết lập nó?

Bạn làm gì để đảm bảo hộp được khóa và không bị xâm phạm?

Cho đến nay:

Chung

Mạng

IIS

Những bài viết liên quan


1
Đây có phải là một máy chủ phải đối mặt với Internet hay không?
K. Brian Kelley

Vâng, tôi đã nghĩ về một máy chủ phải đối mặt với Internet.
Luke Quinane

Câu trả lời:


6

Chúng ta làm gì:

  • Đặt máy chủ web trong DMZ
  • Đặt máy chủ web trong một nhóm làm việc (không được phép ở trên một miền)
  • Đảm bảo tất cả các bản vá bảo mật được áp dụng
  • Giảm thiểu các dịch vụ đang chạy
  • Sử dụng URLScan . Xóa dấu vân tay của máy chủ (RemoveServerHeader = 1).
  • Ngăn xếp TCP / IP cứng
  • Áp dụng chính sách IPSEC để chỉ cho phép lưu lượng chúng tôi muốn (danh sách trắng)
  • Đổi tên tài khoản mặc định để chúng có thể được nhắm mục tiêu bởi các tập lệnh / công cụ điển hình.
  • Di chuyển các thư mục mặc định (InetPub, WWWRoot, v.v.)
  • Giảm thiểu tài khoản người dùng cục bộ.
  • Tất cả NetBIOS bị xóa hoặc vô hiệu hóa.

Danh sách đẹp, nhưng bạn có thể cung cấp gợi ý cho lý do đằng sau việc không đặt máy chủ web trên một tên miền không? Đây có phải là 'thực tiễn tốt nhất' hay đơn giản là một chính sách nội bộ.
David Christiansen

Nếu một máy chủ web nằm trên miền, nó phải có LDAP, Danh mục toàn cầu, cổng, v.v. tất cả được mở tối thiểu một DC. Do đó, nếu bạn có thể thỏa hiệp máy chủ web, bạn có thể tấn công trực tiếp vào DC. Thay đổi điều đó trong vài phút và bạn sẽ hiểu lý do tại sao nó thường được đề xuất chống lại. Nếu bạn phải thực hiện lộ trình tên miền, lời khuyên như sau đây được sử dụng chung (sử dụng một khu rừng riêng biệt với độ tin cậy 1 chiều): searchsecurity.techtarget.com/expert/KnowledoltaseAnswer/iêu
K. Brian Kelley

3
  • Thêm tài khoản người dùng cho mỗi người sẽ quản trị máy tính
  • Định cấu hình dịch vụ đầu cuối để cho phép mỗi người dùng chỉ có một dấu hiệu đồng thời trên
  • Thêm tài khoản quản trị thay thế chỉ được sử dụng nếu runas không phục vụ mục đích cho một người dùng nhất định

-Adam


2

Bạn có thể muốn;

  • Vô hiệu hóa SSL 2 (sửa lỗi sử dụng giao thức SSL không dùng nữa)
  • Thực hiện đánh giá lỗ hổng mạng

Nếu vậy, tôi đã viết một bài viết chi tiết về Howto: Vô hiệu hóa SSL2 và Wip Ciphers trên IIS6 có thể đáng để xem qua.

Bài viết này lấy mọi thứ từ quan điểm đáp ứng các yêu cầu bảo mật do Ngành Thẻ thanh toán đặt ra nhưng vẫn có liên quan đến việc làm cứng máy chủ nói chung.

Vì vậy, bây giờ để khắc phục việc sử dụng giao thức SSL không dùng nữa, bạn nên đọc Howto: Vô hiệu hóa bài viết SSL2 và Wip Ciphers để biết hướng dẫn từng bước HOẶC đọc Điều hỗ trợ MS # 187498 và bạn có thể sử dụng ServerSniff để xác nhận các sửa đổi của mình đã có hiệu lực.

ps Thật vậy, bạn cũng có thể sử dụng ServerSniff để xác nhận các sửa đổi được đề cập trong câu trả lời của Scott.


+1 Bài viết tiện dụng và ServerSniff trông cũng khá gọn gàng!
Luke Quinane

1

Ngoài những điều đã được đề cập, tôi vô hiệu hóa các mật mã SSL yếu.

EDIT: Tôi tìm thấy các hướng dẫn từng bước tôi đã viết một vài năm trước đây.

  1. Bấm Bắt đầu, bấm Chạy, gõ regedt32 hoặc gõ regedit, rồi bấm OK.
  2. Trong Trình chỉnh sửa sổ đăng ký, xác định vị trí khóa đăng ký sau: HKEY_LOCAL_MACHINE \ HỆ THỐNG \ CurrentControlset \ Control \ SecurityProviders \ SCHANNEL
  3. Thực hiện các bước từ 4 đến 8 cho các phím sau: a. Mật mã \ DES 56/56 b. Mật mã \ RC2 40/128 c. Mật mã \ RC4 40/128 d. Mật mã \ RC4 56/128 e. Giao thức \ SSL 2.0 \ Client f. Giao thức \ SSL 2.0 \ Máy chủ
  4. Trên menu Chỉnh sửa, bấm Thêm Giá trị.
  5. Trong danh sách Kiểu dữ liệu, bấm DWORD.
  6. Trong hộp Tên giá trị, nhập Kích hoạt, sau đó bấm OK.
  7. Gõ 00000000 trong Binary Editor để đặt giá trị của khóa mới bằng với 0 0.
  8. Nhấn OK.
  9. Khi bạn hoàn thành sửa đổi sổ đăng ký, khởi động lại máy tính.

Mật mã nào nói riêng?
Luke Quinane

Tôi không thể tìm thấy danh sách chính xác ngay bây giờ, nhưng SSL 2.0 và bất cứ thứ gì yếu hơn 128 bit.
Scott

Tôi tìm kiếm trong kho lưu trữ của mình và tìm thấy các hướng dẫn từng bước. Tôi chỉnh sửa câu trả lời của tôi để bao gồm chúng.
Scott

-3

Nếu có thể hãy bắt đầu với Windows 2003 SP1 Server và đảm bảo tường lửa tích hợp được bật trừ khi bạn có tường lửa mạng để bảo vệ nó.

Đảm bảo các cổng sau được mở nếu bạn thiết lập tường lửa: - 3389: Remote Desktop (RDP) - 80: HTTP

Tùy chọn: - 443: HTTPS (tùy chọn) - 25: SMTP - 110: Pop3

Tiện ích:

  • Notepad ++ (tất cả xung quanh trình chỉnh sửa tuyệt vời) - miễn phí
  • 7-Zip (xử lý zip, arc và các tệp nén khác) - miễn phí
  • Ngoài So sánh v3 (so sánh tệp và FTP) - $ nhưng không nhiều
  • Quản lý cơ sở dữ liệu

1
Ý bạn là Windows 2003 SP2, phải không? Ngoài ra, nếu đó là một máy chủ web mà bạn muốn khóa, bạn không muốn mở SMTP và POP3 trên đó. Bạn cũng không muốn RDP. Ít nhất, không phải trên cổng mặc định.
K. Brian Kelley

1
Tôi sẽ tránh tải máy chủ với quá nhiều dev. rác. Bạn không muốn tối ưu hóa để dành nhiều thời gian sử dụng máy chủ làm máy trạm, đó là một công thức cho sự thất bại.
Wedge

mỗi người một mình. nếu bạn chỉ có một máy chủ chạy trang web của bạn thì có một vài công cụ dev là bắt buộc. có email và lưu trữ web của bạn trên một máy chủ cũng được. không phải ai cũng cần hoặc có thể mua máy chủ riêng cho từng dịch vụ.
Brian Boatright
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.