OVH Cloud OVH Cloud

Serveur Windows .NET

4 réponses
Avatar
Delf
Bonjour.

Je vais bientôt mettre en place un serveur sous Windows .NET pour usage
personnel.

Je souhaiterais savoir si certaines personnes connaissent des logiciels
pour contrôler l'aspect sécurité du système, notamment au niveau de la
configuration IIS/ASP.NET.

J'ai téléchargé : Microsoft Baseline Security Analyzer 1.2.1
Pas encore testé.

J'attends vos retours, merci.

--
Delf

4 réponses

Avatar
Samuel
Bonjour,

Bonjour.
Je vais bientôt mettre en place un serveur sous Windows .NET pour usage
personnel.
Je souhaiterais savoir si certaines personnes connaissent des logiciels
pour contrôler l'aspect sécurité du système, notamment au niveau de la
configuration IIS/ASP.NET.
J'ai téléchargé : Microsoft Baseline Security Analyzer 1.2.1
Pas encore testé.
J'attends vos retours, merci.
--
Delf


Comme personne ne répond je vais essayer :

D'après mon expérience de IIS sur Win2000, ce n'est pas tant les mises à
jour qui comptent (contrairement à un poste de travail) mais la
configuration du service en lui-même :

Comme pour tout aspect sécuritaire, il faut tout virer pour ne garder
que l'essentiel.

1) Mettre ton repertoire web sur une partition séparée (c'est encore
plus important pour tes bases de données qui ne *doivent pas* être dans
ton arborescence Web).
2) Virer tous les fichiers et repertoires de gestion et d'exemples à la
racine du site.

Ensuite tu travailles les options *générales* relatives à tous les sites
Web :

1) Supprimer l'accès relatif au chemin parent qui est la base des
failles cross-scripting.
2) Supprimer toutes les extensions que tu n'utilises pas (perso il reste
: .asp .asa .cert) c'est cette astuce qui permet d'avoir un peu plus de
marge avec les mises à jour car les failles sur les 3 extensions que je
garde sont rares ... mais pas improbables.
3) Ne pas envoyer de message d'erreur détaillé au client mais un message
préformaté (faire l'inverse pour ton serveur de dev non relié au Net)

Après cette entrée en matière tu installes 'urlscan' qui va filtrer
toutes les requêtes *avant* qu'elles n'arrivent à ton serveur Web.

Là encore j'ai choisi de *tout* virer et de ne rajouter *que* les
extensions autorisées : htm; html, asp, txt, jpg, jpeg, gif, asf, asa,
css et avi.
Les autres configurations par défaut de urlscan sont bonnes et
permettent d'éviter la majorité des failles par debordement de tampon
mémoire à cause de requêtes trop longues par exemple.

Voilà quelques idées de base pour commencer à sécuriser un serveur IIS.
Cependant le mot-clef 'urlscan' te permettra d'avoir d'autres bonnes
infos sur le net.

Dans les resultats, j'ai un seveur IIS qui tourne depuis 2000 avec cette
config en mettant juste de temps à autres les SP et je n'ai jamais eu le
moindre problème ... j'ai encore vérifié il y quelques mois avec un
anti-virus en ligne, pas d'activité suspecte.

Samuel.

Avatar
Nicob
On Thu, 28 Jul 2005 16:41:11 +0000, Samuel wrote:

Comme pour tout aspect sécuritaire, il faut tout virer pour ne garder
que l'essentiel.


Et faire un scan a posteriori, histoire de voir si tout à l'air OK :
- Nessus (http://www.nessus.org)
- Nikto (http://www.cirt.net/code/nikto.shtml)
- DnaScan.pl (http://www.wikisecure.com/index.php/DnaScan.pl)

NB : le dernier de ces outils est dédié à .NET ...


Nicob

Avatar
Samuel
Et faire un scan a posteriori, histoire de voir si tout à l'air OK :
- Nessus (http://www.nessus.org)
- Nikto (http://www.cirt.net/code/nikto.shtml)
- DnaScan.pl (http://www.wikisecure.com/index.php/DnaScan.pl)
Nicob


En effet, j'ai parlé uniquement de la sécurisation de IIS, donc il faut
penser à sécuriser *aussi* la machine (les ports autres que le 80).
Dans mon cas une passerelle linux/netfilter s'occupe de filtrer les flux IP.

Côté programmation il faut faire attention au failles des scripts qui
accèdent à des BDD via le langage SQL. Il est impératif de traiter les
formulaires envoyés à des scripts de requêtes SQL en y enlevant tous les
caractères non autorisés ('& etc ...) et cela côté serveur en ASP et non
pas sur le client en javascript ;-)
De plus tes bases doivent être en dehors de l'arborescence web et être
appelées via DSN sinon il suffit pour un client de taper le chemin
d'accès web à ta base pour la télécharger !

Concernant IIS, j'ai oublié un autre point important : les droits NTFS :
De préférence régler les droits NTFS les plus restrictifs possibles :
iwam et iusr en lecture seule sur toute l'arborescence sauf sur un
repertoire par site où tu mets des droits d'écriture pour tes dossiers
devant être accédés en écriture (compteur web etc...).
Encore au niveau NTFS, on peut aussi interdire l'exécution de tous les
fichiers sur toute l'arborescence web pour tous les comptes (sauf
exception comme au-dessus).
On doit même pouvoir réduire les droits des comptes administrateur et
system et créer un autre compte qui lui a les droits de gestion distante.

Maintenant il faut avoir une arborescence web souple et le temps de
tester pour pouvoir mettre en place toutes ces options de config.
Et j'ai certainement oublié d'autres points importants.

Samuel.

Avatar
Nicob
On Thu, 04 Aug 2005 16:44:41 +0000, Samuel wrote:

Encore au niveau NTFS, on peut aussi interdire l'exécution de tous les
fichiers sur toute l'arborescence web pour tous les comptes (sauf
exception comme au-dessus).


Et aussi retirer à iwan et iusr les droits d'accès aux répertoires
"système" (dont entre autres ceux contenant cmd.exe, command.com,
tftp.exe). Ceinture & bretelles, quoi ...


Nicob