COMO: Bloquear um aplicativo da Web ASP.NET ou Web Service

Traduções deste artigo Traduções deste artigo
ID do artigo: 815145 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Este artigo passo a passo descreve como bloquear um aplicativo ASP.NET ou Web Service. Aplicativos da Web com freqüência são o destino de ataques mal-intencionados.

Há várias etapas que você pode tomar para reduzir o risco associado a um aplicativo da Web de hospedagem. Em um alto nível, ASP.NET aplicativos se beneficiar de medidas de segurança mesmo como Web convencional aplicativos. No entanto, as extensões de nome de arquivo do ASP.NET e o uso de segurança exigem consideração especial. Este artigo descreve diversos mecanismos de chaves para proteger aplicativos ASP.NET.

Para obter mais informações sobre segurança, visite o seguinte site:
http://www.microsoft.com/security

A filtragem de pacotes

ASP.NET não requer nenhuma consideração especial quando você configurar equipamento de rede ou programas de firewall para filtragem de pacotes com base em porta. Internet Information Server (IIS) define o números de porta TCP que o ASP.NET usa para comunicações. Por padrão, ASP.NET usa a porta TCP 80 para HTTP padrão e usa TCP porta 443 para HTTP com a criptografia SSL.

Firewalls de camada de aplicativo

Firewalls de camada de aplicativo, como Microsoft Internet Security and Acceleration Server, podem analisar os detalhes da entrada da Web de solicitações, incluindo o comando HTTP que é emitido e o arquivo que é solicitado. Dependendo do aplicativo, podem ser solicitados a diferentes tipos de arquivo. Um cliente ASP.NET legitimamente pode solicitar arquivos que tenham qualquer uma das seguintes arquivo nome extensões, dependendo a funcionalidade do aplicativo:
  • .ashx
  • .aspx
  • .asmx
  • .rem
  • .SOAP
Arquivos que estão incluídos em um aplicativo ASP.NET podem usar as seguintes extensões de nome de arquivo. No entanto, um firewall nunca deve encaminhar esses arquivos para os usuários finais. Dependendo do ambiente de desenvolvimento, os desenvolvedores podem emitir Web solicitações para essas extensões:
  • .asax
  • .ascx
  • .asmx
  • .axd
  • .config
  • .cs
  • .csproj
  • .dll
  • .licx
  • .pdb
  • .rem
  • .Resources
  • .resx
  • .SOAP
  • .vb
  • .vbproj
  • .vsdisco
  • .webinfo
  • .xsd
  • .XSX
Você deve configurar o firewall para restringir os tipos de HTTP comandos que podem ser enviados a um aplicativo ASP.NET. Especificamente, você deve permitir que somente comandos GET, HEAD e POST de navegadores de usuário final. Os desenvolvedores talvez precise acessar outros comandos HTTP, também.

Segurança NTFS

Você pode reduzir efetivamente o risco de comprometimento de informações particulares. Para fazer isso, restrinja as permissões de arquivo NTFS. Por padrão, os aplicativos ASP.NET executados no contexto da conta de usuário ASPNET. Para obter mais segurança, você pode configurar permissões apropriadas para a conta de usuário ASPNET.

Para obter informações adicionais sobre como configurar as permissões de arquivo NTFS, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815153COMO: Configurar permissões de arquivo NTFS para segurança de aplicativos ASP.NET

Configurar o URLScan

O URLScan é um filtro ISAPI da Microsoft que foi projetado para fornecer que mais detalhada de filtragem de solicitações da Web nos servidores IIS 5.0. O URLScan fornece vários recursos de um firewall de camada de aplicativo e pode filtrar solicitações com base no nome de arquivo, caminho e solicitação de tipo. Para obter mais informações sobre a ferramenta de segurança URLScan, visite o seguinte site:
http://technet.microsoft.com/en-us/security/cc242650.aspx
Para obter informações adicionais sobre o URLScan, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815155COMO: Configurar o URLScan para proteger aplicativos da Web ASP.NET

Configurar segurança do SQL Server

Muitos aplicativos ASP.NET se comuniquem com um Microsoft SQL Server banco de dados. É comum para ataques mal-intencionados em um banco de dados para usar um aplicativo ASP.NET e, em seguida, aproveitar o as permissões que o administrador de banco de dados tenha concedido para o aplicativo. Para oferecer o maior nível de proteção contra esses ataques, configure suas permissões de banco de dados para limitar as permissões que você conceder ao ASP.NET. Conceder somente as permissões mínimas que o aplicativo deve ter a função.

Por exemplo, limitar ASP.NET ler permissões para somente os modos de exibição, tabelas, linhas e colunas que o aplicativo deve ter acesso ao. Onde o aplicativo não atualiza uma tabela diretamente, não conceda para o ASP.NET a permissão para enviar atualizações. Para obter mais segurança, configure permissões apropriadas para a conta de usuário ASPNET.

Para obter informações adicionais sobre como configurar o SQL Server, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815154COMO: Configurar segurança do SQL Server para aplicativos .NET

Referências

Para obter mais informações, visite o seguinte site:
http://technet.microsoft.com/en-us/library/dd450372.aspx
Para obter informações adicionais, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
818014COMO: Proteger aplicativos que são criados no .NET Framework


Propriedades

ID do artigo: 815145 - Última revisão: quinta-feira, 11 de janeiro de 2007 - Revisão: 4.5
A informação contida neste artigo aplica-se a:
  • Microsoft ASP.NET 1.0
  • Microsoft ASP.NET 1.1
Palavras-chave: 
kbmt kbwebservices kbwebserver kbwebforms kbconfig kbdeployment kbhowtomaster KB815145 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 815145

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com