tomcat服务器安全 tomcat服务器在哪个位置
tomcat注册成windows系统服务的后如何增加安全参数
为Tomcat注册的Windows服务增加安全参数
创新互联建站专注于横峰网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供横峰营销型网站建设,横峰网站制作、横峰网页设计、横峰网站官网定制、小程序开发服务,打造横峰网络公司原创品牌,更为您提供横峰网站排名全网营销落地服务。
Tomcat注册成windows系统服务之后,如何增加security
安全参数在dos命令行启动tomcat为:startup.bat
-security,传递了security安全参数,防止用jsp列表服务器上的文件、目录对象,但是注册成系统服务之后,无法为服务增加参数。在网上搜索了很多资料,问类似问题的也不少,但是没有一个解决的。经过自己测试,终于找到了解决办法。为了不让其他网友走自己同样的弯路,特将方法总结一下。在tomcat的bin目录下,有一tomcat5w.exe文件,此工具是监控tomcat服务状态及配置服务的。
打开此工具,切换到java标签页面,在java
options选项里开始加入如下参数:-Djava.security.manager-Djava.security.policy=D:\temp\apache-tomcat-5.5.12\conf\catalina.policy【将目录改为tomcat安装的目录】点击【确定】或者【应用】按钮,保存配置,重新启动服务,即可。
Windows揪出隐藏的“QQ尾巴”
“QQ尾巴”是利用Windows系统下Internet
Explorer的iFrame系统漏洞自动运行的一种恶意木马程序。该木马病毒会偷偷潜藏在用户的系统中,发作时会寻找QQ窗口并给在线QQ好友发送诸如“有我的照片”、“这是一个很不错的网站”或“快去这看看,里面有蛮好的`东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。用户除了可以下载“QQ尾巴专杀工具”等对其进行查杀外,还可以使用Windows查找工具将它从用户系统中“甩”出去。
用户从开始菜单中选择“查找→文件或文件夹”并打开系统“查找”对话框:
步骤一:切换到“名称与位置”选项卡,在“名称”和“包含文字”框中输入QQ那段“虚假消息”的文字,如一段网址或“一个很不错的网站”等,将“搜索”范围指定到C:WINDOWS并选中“包含子文件夹”选项。
步骤二:切换到“日期”选项卡,选中“查找所有文件”选项并在其右侧下拉菜单列表中选择“创建时间”,在“介于×年×月×日和×年×月×日”选项中选择发现QQ发生异常的上一个可以正常聊天的日期,当然也可以是浏览过QQ信息中虚假网址的当天。
步骤三:进行完上述所有设置后,单击“查找”,Windows查找工具会分别在C:WINDOWS文件夹中找到一个名为Sendmess的应用程序和C:WINDOWSTEMP文件夹中找到一个名为Younv的应用程序,用户在安全模式下将它们进行清除一下即可完成“QQ尾巴”木马病毒的查杀。
Windows系统:开始--运行--命令大全
Windows系统:开始--运行--命令大全
Nslookup-------IP地址侦测器
explorer-------打开资源管理器logoff---------注销命令
tsshutdn-------60秒倒计时关机命令lusrmgr.msc----本机用户和组
services.msc---本地服务设置oobe/msoobe
/a----检查XP是否激活
notepad--------打开记事本cleanmgr-------垃圾整理
net
start
messenger----开始信使服务compmgmt.msc---计算机管理
net
stop
messenger-----停止信使服务conf-----------启动netmeeting
dvdplay--------DVD播放器charmap--------启动字符映射表
diskmgmt.msc---磁盘管理实用程序calc-----------启动计算器
dfrg.msc-------磁盘碎片整理程序chkdsk.exe-----Chkdsk磁盘检查
devmgmt.msc---
设备管理器regsvr32
/u
*.dll----停止dll文件运行
drwtsn32------
系统医生rononce
-p
----15秒关机
dxdiag---------检查DirectX信息regedt32-------注册表编辑器
Msconfig.exe---系统配置实用程序rsop.msc-------组策略结果集
mem.exe--------显示内存使用情况regedit.exe----注册表
winchat--------XP自带局域网聊天progman--------程序管理器
winmsd---------系统信息perfmon.msc----计算机性能监测程序
winver---------检查Windows版本
sfc
/scannow-----扫描错误并复原taskmgr-----任务管理器(2000/xp/2003winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构(WMI)
wupdmgr--------windows更新程序
wscript--------windows脚本宿主设置
write----------写字板
winmsd---------系统信息
wiaacmgr-------扫描仪和照相机向导
winchat--------XP自带局域网聊天mem.exe--------显示内存使用情况
Msconfig.exe---系统配置实用程序
Windows文件恢复技巧:误删文件的恢复
如果只能使用Windows本身提供的工具,那么我们可以认为清空回收站之后,被删除的文件已经彻底清除了。不过事实并非如此,只要有专用的硬件和软件,即使数据已经被覆盖、驱动器已经重新格式化、引导扇区彻底损坏,或者磁盘驱动器不再运转,我们还是可以恢复几乎所有的文件。
一、磁盘如何保存数据
要理解如何恢复已删除的数据,首先要搞清楚磁盘如何保存数据。硬盘驱动器里面有一组盘片,数据就保存在盘片的磁道(Trck)上,磁道在盘片上呈同心圆分布,读/写磁头在盘片的表面移动访问硬盘的各个区域,因此文件可以随机地分布到磁盘的各个位置,同一文件的各个部分不一定要顺序存放。
存放在磁盘上的数据以簇为分配单位,簇的大小因操作系统和逻辑卷大小的不同而不同。如果一个硬盘的簇大小是4
K,那么保存1
K的文件也要占用4
K的磁盘空间。大的文件可能占用多达数千、数万的簇,分散到整个磁盘上,操作系统的文件子系统负责各个部分的组织和管理。
当前,Windows支持的硬盘文件系统共有三种。第一种是FAT,即所谓的文件分配表(File
Alloction
Tble),它是最古老的文件系统,从DOS时代开始就已经有了。Windows
95引入了第二种文件系统,即FAT
32,Windows
NT
4.0则引入了第三种文件系统NTFS。这三种文件系统的基本原理都一样,都用一个类似目录的结构来组织文件,目录结构包含一个指向文件首簇的指针,首簇的FAT入口又包含一个指向下一簇地址的指针,依此类推,直至出现文件的结束标记为止。
二、Windows不能真正清除文件
在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。例如,如果我们在Windows资源管理器中删除一个文件,Windows会把文件放入回收站,即使我们清空了回收站(或者不启动回收站功能),操作系统也不会真正清除文件的数据。
Windows所谓的删除实际上只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的簇标记为空闲状态,但文件包含的数据仍在磁盘上,下次将新的文件保存到磁盘时,这些簇可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际上仍旧完整无缺地保存在磁盘上。
因此,我们可以用工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。这类工具软件很多,EsyRecovery就是其中的佼佼者。
如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已删除文件所在的硬盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘簇。如果必须安装恢复工具,可以安装到其他硬盘分区、软盘,或者干脆拆下硬盘到另一台机器上去恢复。
windows_server - windows_server.exe - 进程信息
进程文件: windows_server
或者
windows_server.exe
进程名称:
Bckdoor.Win32.PcClient.jl
描述:
windows_server.exe是Bckdoor.Win32.PcClient.jl木马相关程序,建议立即删除。
this
website
is
about
processinfo
tble
width="530"
border="0"
cellspcing="0"
cellpdding="0"
出品者:
未知N/A
属于:
Bckdoor.Win32.PcClient.jl
系统进程:
否
后台程序:
否
使用网络:
否
硬件相关:
否
常见错误:
未知N/A
内存使用:
未知N/A
安全等级
(0-5):
2
间谍软件:
否
广告软件:
否
病毒:
是
木马:
是
windows-mod - windows-mod.exe - 进程信息
进程文件: windows-mod
或者
windows-mod.exe
进程名称:
Bckdoor.Win32.Rbot.gen
描述:
windows-mod.exe是Bckdoor.Win32.Rbot.gen木马相关程序,建议立即删除。
this
website
is
about
processinfo
tble
width="530"
border="0"
cellspcing="0"
cellpdding="0"
出品者:
未知N/A
属于:
Bckdoor.Win32.Rbot.gen
系统进程:
否
后台程序:
否
使用网络:
否
硬件相关:
否
常见错误:
未知N/A
内存使用:
未知N/A
安全等级
(0-5):
2
间谍软件:
否
广告软件:
否
病毒:
是
木马:
是
tomcat无法访问webroot
tomcat无法访问webroot:
1、云服务器安全组配置规则未放开http(80)端口。
2、tomcat插件设置端口号与开放端口号不匹配。
3、tomcat服务器运行异常。
2019-07-15
检测到远端XFS服务正在运行中漏洞
临时关闭fs.auto服务:
可以通过编辑/etc/inetd.conf文件,重新启动Inetd进程来关闭fs.auto服务:
1. 注释/etc/inetd.conf文件中的如下一行:
#fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs
2. 重新启动inetd进程:
# ps -elf |grep inetd
root 138 1 0 Oct 15 ? 0:00 /usr/sbin/inetd
# kill -1 138
solaris 查找文件 find命令
1. find命令格式
find: [-H | -L] 路径列表 谓词列表
可以使用:man find 查看命令选项。
2. 通过文件名查找法:
如果你把这个文件放在单个的文件夹里面,只要使用常见的“ls"命令就能方便的查找出来,如果知道了某个文件的文件名,而不知道这个文件放到哪个文件夹,甚至是层层套嵌的文件夹里。举例说明,假设你忘记了sshd_config(ssh 服务器 的配置文件)这个文件在系统的哪个目录下,甚至在系统的某个地方也不知道,则这是可以使用如下命令
find / -name sshd_config
这个命令语法看起来很容易就明白了,就是直接在find后面写上 -name,表明要求系统按照文件名查找,最后写上httpd.conf这个目标文件名即可。稍等一会系统会在计算机 屏幕 上显示出查找结果列表:
#find / -name sshd_config
/var/sadm/pkg/SUNWsshdr/save/pspool/SUNWsshdr/reloc/etc/ssh/sshd_config
/etc/ssh/sshd_config
如果输入以上查找命令后系统并没有显示出结果,那么不要以为系统没有执行find/ -name sshd_config 命令,而可能是你的系统中没有安装ssh 服务器 ,这时只要你安装了ssh服务器,然后再使用find / -name sshd_config 就能找到这个配置文件了。
服务器支持 TLS Client-initiated 重协商攻击 (CVE-2011-1473)
SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。
重协商就是大部分TLS连接都以handshake为开始,经过应用数据的交换,最后关闭会话。如果在第一次handshake之后(可能经历了应用数据的交换也可能没有)请求重新协商,就会发起一次新的handshake,对新的安全参数达成一致
关闭命令:ssl renegotiation disable
远端rsh 服务允许部分用户登录。需要禁止rsh 服务 。
方法:
cat /.rhosts 查看是否有 + 号,意思是允许所有其他机器访问。 我们主要VI编辑将+去掉即可。(该配置文件,其做用就是控制访问IP)
因为RSH服务不能控制入访因此我们需要禁用内网所有主机的出访服务
禁用RSH出访服务 svcadm disable svc:/network/shell:default
禁用rlogin服务 svcadm disable svc:/network/login:rlogin
检测到远端rsh 服务正在运行中。禁用RSH 服务,改用SSH 代替 。
方法:
1、vi /.rhosts 去掉其中的+号
2、vi /etc/default/login
CONSOLE=/dev/console 将这一行#注释掉。
因为RSH服务不能控制入访因此我们需要禁用内网所有主机的出访服务
3、禁用RSH出访服务 svcadm disable svc:/network/shell:default
4、禁用rlogin服务 svcadm disable svc:/network/login:rlogin
SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)
现场次漏洞只存在于服务器,后又发现此漏洞依赖于服务器的5989端口,可以在防火墙禁用此端口或杀掉此进程
方法一 编辑: vi /etc/sysconfig/iptables
添加:-A INPUT -p tcp --dport 5989 -j DROP
-A INPUT -p tcp --sport 5989 -j DROP
重启网络服务:service iptables restart
方法二 根据netstat –tunlp|grep 5989 查找PID ,pwdxPID查看程序路径,如没问题则可以杀死此进程。
POODLE = Padding Oracle On Downgraded Legacy Encryption.是最新安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。 此漏洞是针对 SSL 3.0中CBC模式加密算法的一种padding oracle攻击,可以让攻击者获取 SSL 通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患。
从本质上说,这是 SSL 设计上的缺陷, SSL 先认证再加密是不安全的。
修复措施:
禁用sslv3协议
不同的web server不尽相同。这边列举主流的服务器的禁用方式
Nginx服务器:
注意:nginx和openssl套件版本过低可能会导致无法启用新型加密套件和算法,请升级最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2协议)
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL;
ssl_prefer_server_ciphers on;
apache服务器:
注意:apache和openssl套件版本过低可能会导致无法启用新型加密套件和算法,请升级最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2协议)
apache2.X版本:
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL
SSLHonorCipherOrder on
Tomcat服务器:
JDK版本过低也会带来不安全漏洞,请升级JDK为最新版本。升级JDK风险请安按照系统升级风险酌情考虑。
(先备份再配置,低版本的配置后有启动不了的风险,请升级tomcat和jdk版本,JDK1.7及以上支持TLS1.2协议)
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
keystoreFile="keystore/domain.jks" keystorePass="证书密码"
clientAuth="false" sslProtocol="TLS"
ciphers="TLS_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
SSL_RSA_WITH_3DES_EDE_CBC_SHA,
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" /
使用apr的tomcat(windows环境路径请使用“\”,证书文件是for apache压缩包中的三个文件)
maxThreads="150"
protocol="org.apache.coyote.http11.Http11AprProtocol"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
SSLEnabled="true"
SSLProtocol="all -SSLv2 -SSLv3"
SSLCertificateFile="conf/domian.com.crt"
SSLCertificateKeyFile="conf/domian.com.key"
SSLCertificateChainFile="conf/root_bundle.crt"
SSLCipherSuite="ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL" /
现在服务器上安装有TOMCAT,被扫描出安全漏洞,需要通过打补丁来解决,谁知道?
1、TOMCAT很少有漏洞,最近好像只有manager有漏洞,删了就是了
2、TOMCAT没有补丁的,只能下载新的版本覆盖原版本
3、覆盖前备份一下配置文件,覆盖后,把配置文件copy过去即可
网页名称:tomcat服务器安全 tomcat服务器在哪个位置
转载源于:http://myzitong.com/article/ddogcep.html