欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

服務(wù)器安全設(shè)置思政 服務(wù)器的安全配置與管理

服務(wù)器有哪些安全設(shè)置?

1)、系統(tǒng)安全基本設(shè)置

站在用戶的角度思考問題,與客戶深入溝通,找到崖州網(wǎng)站設(shè)計(jì)與崖州網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:網(wǎng)站設(shè)計(jì)制作、網(wǎng)站設(shè)計(jì)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名與空間、網(wǎng)頁空間、企業(yè)郵箱。業(yè)務(wù)覆蓋崖州地區(qū)。

1.安裝說明:系統(tǒng)全部NTFS格式化,重新安裝系統(tǒng)(采用原版win2003),安裝殺毒軟件(Mcafee),并將殺毒軟件更新,安裝sp2補(bǔ)釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開啟防火墻。并將服務(wù)器打上最新的補(bǔ)釘。

2)、關(guān)閉不需要的服務(wù)

Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用

Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用

Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用

Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告

Microsoft Serch:提供快速的單詞搜索,不需要可禁用

NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用

PrintSpooler:如果沒有打印機(jī)可禁用

Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表

Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助 其他服務(wù)有待核查

3)、設(shè)置和管理賬戶

1、將Guest賬戶禁用并更改名稱和描述,然后輸入一個(gè)復(fù)雜的密碼

2、系統(tǒng)管理員賬戶最好少建,更改默認(rèn)的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長度最好不少于10位

3、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼

4、計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無效 時(shí)間為30分鐘

5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶名”設(shè)為啟用

6、 在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問此計(jì)算機(jī)”中只保留Internet來賓賬戶、啟動(dòng)IIS進(jìn)程賬戶,Aspnet賬戶

7、創(chuàng)建一個(gè)User賬戶,運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。

4)、打開相應(yīng)的審核策略

審核策略更改:成功

審核登錄事件:成功,失敗

審核對(duì)象訪問:失敗

審核對(duì)象追蹤:成功,失敗

審核目錄服務(wù)訪問:失敗

審核特權(quán)使用:失敗

審核系統(tǒng)事件:成功,失敗

審核賬戶登錄事件:成功,失敗

審核賬戶管理:成功,失敗

5)、 其它安全相關(guān)設(shè)置

1、禁止C$、D$、ADMIN$一類的缺省共享

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0

2、解除NetBios與TCP/IP協(xié)議的綁定

右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的 NETBIOS

3、隱藏重要文件/目錄

可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0

4、防止SYN洪水攻擊

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為SynAttackProtect,值為2

5、 禁止響應(yīng)ICMP路由通告報(bào)文

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0

6. 防止ICMP重定向報(bào)文的攻擊

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0

7、 不支持IGMP協(xié)議

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為IGMPLevel 值為0

8、禁用DCOM:運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子 文件夾。

對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬 性”。選擇“默認(rèn)屬性”選項(xiàng)卡。清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。

9、終端服務(wù)的默認(rèn)端口為3389,可考慮修改為別的端口。

修改方法為: 服務(wù)器端:打開注冊(cè)表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 處找到類似RDP-TCP的子鍵,修改PortNumber值。 客戶端:按正常步驟建一個(gè)客戶端連接,選中這個(gè)連接,在“文件”菜單中選擇導(dǎo)出,在指定位置會(huì) 生成一個(gè)后綴為.cns的文件。打開該文件,修改“Server Port”值為與服務(wù)器端的PortNumber對(duì)應(yīng)的 值。然后再導(dǎo)入該文件(方法:菜單→文件→導(dǎo)入),這樣客戶端就修改了端口。

6)、配置 IIS 服務(wù)

1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。

2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。

3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。

4、刪除不必要的IIS擴(kuò)展名映射。 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映 射。主要為.shtml, .shtm, .stm

5、更改IIS日志的路徑 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性

6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。

7、使用UrlScan

UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。 如果沒有特殊的要求采用UrlScan默認(rèn)配置就可以了。 但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添 加debug謂詞,注意此節(jié)是區(qū)分大小寫的。 如果你的網(wǎng)頁是.asp網(wǎng)頁你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。 如果你的網(wǎng)頁使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1 在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset 如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。

8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性掃描.

7)、配置Sql服務(wù)器

1、System Administrators 角色最好不要超過兩個(gè)

3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼

4、刪除以下的擴(kuò)展存儲(chǔ)過程格式為:

use master sp_dropextendedproc '擴(kuò)展存儲(chǔ)過程名'

xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除 訪問注冊(cè)表的存儲(chǔ)過程,

刪除

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring

OLE自動(dòng)存儲(chǔ)過程,不需要?jiǎng)h除

Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop

5、隱藏 SQL Server、更改默認(rèn)的1433端口

右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默 認(rèn)的1433端口。

8)、修改系統(tǒng)日志保存地址 默認(rèn)位置為 應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志默認(rèn)位置:%systemroot%\system32\config,默認(rèn) 文件大小512KB,管理員都會(huì)改變這個(gè)默認(rèn)大小。

安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系統(tǒng)日志文件:%systemroot%\system32\config\SysEvent.EVT 應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務(wù)FTP日志默認(rèn)位置:%systemroot%\system32\logfiles\msftpsvc1\,默認(rèn)每天一個(gè)日 志 Internet信息服務(wù)WWW日志默認(rèn)位置:%systemroot%\system32\logfiles\w3svc1\,默認(rèn)每天一個(gè)日 志 Scheduler(任務(wù)計(jì)劃)服務(wù)日志默認(rèn)位置:%systemroot%\schedlgu.txt 應(yīng)用程序日志,安全日志,系統(tǒng)日志,DNS服務(wù)器日志,它們這些LOG文件在注冊(cè)表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務(wù)計(jì)劃)服務(wù)日志在注冊(cè)表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對(duì)pro版本 // AutoShareServer 對(duì)server版本 // 0

禁止管理共享admin$,c$,d$之類默認(rèn)共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶無法列舉本機(jī)用戶列表 //0x2 匿名用戶無法連接本機(jī)IPC$共享(可能sql server不能夠啟動(dòng)

9)、本地安全策略

1.只開放服務(wù)需要的端口與協(xié)議。 具體方法為:按順序打開“網(wǎng)上鄰居→屬性→本地連接→屬性→Internet 協(xié)議→屬性→高級(jí)→選項(xiàng)→ TCP/IP篩選→屬性”,添加需要的TCP、UDP端口以及IP協(xié)議即可。根據(jù)服務(wù)開設(shè)口,常用的TCP 口有:80口用于Web服務(wù);21用于FTP服務(wù);25口用于SMTP;23口用于Telnet服務(wù);110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服務(wù);161口-snmp簡單的網(wǎng)絡(luò)管理協(xié)議。 8000、4000用于OICQ,服務(wù)器用8000來接收信息,客戶端用4000發(fā)送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上為代理端口).25(SMTP),161(SNMP),67(引導(dǎo)) 封UDP端口:1434(這個(gè)就不用說了吧) 封所有ICMP,即封PING 以上是最常被掃的端口,有別的同樣也封,當(dāng)然因?yàn)?0是做WEB用的

2、禁止建立空連接 默認(rèn)情況下,任何用戶可通過空連接連上服務(wù)器,枚舉賬號(hào)并猜測(cè)密碼。空連接用的端口是139, 通過空連接,可以復(fù)制文件到遠(yuǎn)端服務(wù)器,計(jì)劃執(zhí)行一個(gè)任務(wù),這就是一個(gè)漏洞。可以通過以下兩 種方法禁止建立空連接:

(1) 修改注冊(cè)表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值為1。

(2) 修改Windows 2000的本地安全策略。設(shè)置“本地安全策略→本地策略→選項(xiàng)”中的 RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號(hào)和共享”。 首先,Windows 2000的默認(rèn)安裝允許任何用戶通過空連接得到系統(tǒng)所有賬號(hào)和共享列表,這本來 是為了方便局域網(wǎng)用戶共享資源和文件的,但是,同時(shí)任何一個(gè)遠(yuǎn)程用戶也可以通過同樣的方法得 到您的用戶列表,并可能使用暴力法破解用戶密碼給整個(gè)網(wǎng)絡(luò)帶來破壞。很多人都只知道更改注冊(cè) 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止空用戶連接, 實(shí)際上Windows 2000的本地安全策略里(如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略里) 就有RestrictAnonymous選項(xiàng),其中有三個(gè)值:“0”這個(gè)值是系統(tǒng)默認(rèn)的,沒有任何限制,遠(yuǎn)程用戶 可以知道您機(jī)器上所有的賬號(hào)、組信息、共享目錄、網(wǎng)絡(luò)傳輸列表(NetServerTransportEnum)等;“1” 這個(gè)值是只允許非NULL用戶存取SAM賬號(hào)信息和共享信息;“2”這個(gè)值只有Windows 2000才支 持,需要注意的是,如果使用了這個(gè)值,就不能再共享資源了,所以還是推薦把數(shù)值設(shè)為“1”比較 好。

10)、防止asp木馬

1、基于FileSystemObject組件的asp木馬

cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除

2.基于shell.application組件的asp木馬

cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除

3.將圖片文件夾的權(quán)限設(shè)置為不允許運(yùn)行。

4.如果網(wǎng)站中不存在有asp的話,禁用asp

11)、防止SQL注入

1.盡量使用參數(shù)化語句

2.無法使用參數(shù)化的SQL使用過濾。

3.網(wǎng)站設(shè)置為不顯示詳細(xì)錯(cuò)誤信息,頁面出錯(cuò)時(shí)一律跳轉(zhuǎn)到錯(cuò)誤頁面。

4.不要使用sa用戶連接數(shù)據(jù)庫

5、新建一個(gè)public權(quán)限數(shù)據(jù)庫用戶,并用這個(gè)用戶訪問數(shù)據(jù)庫 6、[角色]去掉角色public對(duì)sysobjects與syscolumns對(duì)象的select訪問權(quán)限

最后強(qiáng)調(diào)一下,以上設(shè)置可能會(huì)影響到有些應(yīng)用服務(wù),例如導(dǎo)至不能連接上遠(yuǎn)程服務(wù)器,

因此強(qiáng)烈建議,以上設(shè)置首先在本地機(jī)器或虛擬機(jī)(VMware Workstation)上做好設(shè)置,確定沒事之后然后再在服務(wù)器上做。

服務(wù)器怎么做好安全防護(hù)

1、服務(wù)器初始安全防護(hù)

安裝服務(wù)器時(shí),要選擇綠色安全版的防護(hù)軟件,以防有被入侵的可能性。對(duì)網(wǎng)站提供服務(wù)的服務(wù)器,軟件防火墻的安全設(shè)置最高,防火墻只要開放服務(wù)器端口,其他的一律都關(guān)閉,你要訪問網(wǎng)站時(shí)防火墻會(huì)提示您是否允許訪問,在根據(jù)實(shí)際情況添加允許訪問列表。這樣至少給系統(tǒng)多一份安全。

2、修改服務(wù)器遠(yuǎn)程端口。

因?yàn)橛胁簧俨环ǚ肿咏?jīng)常掃描公網(wǎng)IP端口,如果使用默認(rèn)的3389或者Linux的22端口,相對(duì)來說是不安全的,建議修改掉默認(rèn)遠(yuǎn)程端口。

3、設(shè)置復(fù)雜密碼。

一但服務(wù)器IP被掃描出來默認(rèn)端口,非法分子就會(huì)對(duì)服務(wù)器進(jìn)行暴力破解,利用第三方字典生成的密碼來嘗試破解服務(wù)器密碼,如果您的密碼足夠復(fù)雜,非法分子就需要大量的時(shí)間來進(jìn)行密碼嘗試,也許在密碼未破解完成,服務(wù)器就已經(jīng)進(jìn)入保護(hù)模式,不允許登陸。

4、修補(bǔ)已知的漏洞

如果網(wǎng)站出現(xiàn)漏洞時(shí)不及時(shí)處理,網(wǎng)站就會(huì)出現(xiàn)一系列的安全隱患,這使得服務(wù)器很容易受到病毒入侵,導(dǎo)致網(wǎng)絡(luò)癱瘓,所以,平時(shí)要養(yǎng)成良好的習(xí)慣,時(shí)刻關(guān)注是否有新的需修補(bǔ)的漏洞。

5、多服務(wù)器保護(hù)

一個(gè)網(wǎng)站可以有多個(gè)服務(wù)器,網(wǎng)站被攻擊時(shí),那么我們就可以選擇不一樣的方式進(jìn)行防范,針對(duì)不同的服務(wù)器,我們應(yīng)該設(shè)置不同的管理,這樣即使一個(gè)服務(wù)器被攻陷,其他的服務(wù)還可以正常使用。

6、防火墻技術(shù)

現(xiàn)在防火墻發(fā)展已經(jīng)很成熟了,防火墻可以選擇安全性檢驗(yàn)強(qiáng)的,檢驗(yàn)的時(shí)間會(huì)較長,運(yùn)行的過程會(huì)有很大負(fù)擔(dān)。如果選擇防護(hù)性低的,那么檢驗(yàn)時(shí)間會(huì)比較短。我們?cè)谶x擇防護(hù)墻時(shí),要根據(jù)網(wǎng)絡(luò)服務(wù)器自身的特點(diǎn)選擇合適的防火墻技術(shù)。

7、定時(shí)為數(shù)據(jù)進(jìn)行備份。

定時(shí)為數(shù)據(jù)做好備份,即使服務(wù)器被破解,數(shù)據(jù)被破壞,或者系統(tǒng)出現(xiàn)故障崩潰,你只需要進(jìn)行重裝系統(tǒng),還原數(shù)據(jù)即可,不用擔(dān)心數(shù)據(jù)徹底丟失或損壞。

做好網(wǎng)站服務(wù)器的安全維護(hù)是一項(xiàng)非常重要的工作,只有做好了服務(wù)器安全工作,才能保證網(wǎng)站可以穩(wěn)定運(yùn)營。要想做好網(wǎng)站服務(wù)器安全維護(hù),還要學(xué)習(xí)更多的維護(hù)技巧。

windows2003服務(wù)器安全配置的建議

設(shè)置和管理賬戶

1、系統(tǒng)管理員賬戶最好少建,更改默認(rèn)的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長度最好不少于14位。

2、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼

3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個(gè)復(fù)雜的密碼,當(dāng)然現(xiàn)在也有一個(gè)DelGuest的工具,也許你也可以利用它來刪除Guest賬戶,但我沒有試過。

4、在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無效”,“鎖定時(shí)瀋櫛?0分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。

5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶名”設(shè)為啟用

6、在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問此計(jì)算機(jī)”中只保留Internet來賓賬戶、啟動(dòng)IIS進(jìn)程賬戶。如果你使用了Asp.net還要保留Aspnet賬戶。

7、創(chuàng)建一個(gè)User賬戶,運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。

三、網(wǎng)絡(luò)服務(wù)安全管理

1、禁止C$、D$、ADMIN$一類的缺省共享

打開注冊(cè)表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0

2、 解除NetBios與TCP/IP協(xié)議的綁定

右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的NETBIOS

3、關(guān)閉不需要的服務(wù),以下為建議選項(xiàng)

Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用

Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用

Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用

Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告

Microsoft Serch:提供快速的單詞搜索,不需要可禁用

NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用

PrintSpooler:如果沒有打印機(jī)可禁用

Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表

Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助

四、打開相應(yīng)的審核策略

在運(yùn)行中輸入gpedit.msc回車,打開組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項(xiàng)目時(shí)需要注意的是如果審核的項(xiàng)目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴(yán)重的事件也越難當(dāng)然如果審核的太少也會(huì)影響你發(fā)現(xiàn)嚴(yán)重的事件,你需要根據(jù)情況在這二者之間做出選擇。

推薦的要審核的項(xiàng)目是:

登錄事件 成功 失敗

賬戶登錄事件 成功 失敗

系統(tǒng)事件 成功 失敗

策略更改 成功 失敗

對(duì)象訪問 失敗

目錄服務(wù)訪問 失敗

特權(quán)使用 失敗

五、其它安全相關(guān)設(shè)置

1、隱藏重要文件/目錄

可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0

2、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。

3、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

4. 禁止響應(yīng)ICMP路由通告報(bào)文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

5. 防止ICMP重定向報(bào)文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設(shè)為0

6. 不支持IGMP協(xié)議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

7、禁用DCOM:

運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子文件夾。

對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。

清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。

注:3-6項(xiàng)內(nèi)容我采用的是Server2000設(shè)置,沒有測(cè)試過對(duì)2003是否起作用。但有一點(diǎn)可以肯定我用了一段的時(shí)間沒有發(fā)現(xiàn)其它副面的影響。

六、配置 IIS 服務(wù):

1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。

2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。

3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴(kuò)展名映射。

右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日志的路徑

右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性

6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。

7、使用UrlScan

UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。下載地址見頁未的鏈接

如果沒有特殊的要求采用UrlScan默認(rèn)配置就可以了。

但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開要%WINDIR%\System32\Inetsrv\URLscan

文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添加debug謂詞,注意此節(jié)是區(qū)分大小寫的。

如果你的網(wǎng)頁是.asp網(wǎng)頁你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。

如果你的網(wǎng)頁使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1

在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset

如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。

8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性掃描.

下載地址:VB.NET愛好者

七、配置Sql服務(wù)器

1、System Administrators 角色最好不要超過兩個(gè)

2、如果是在本機(jī)最好將身份驗(yàn)證配置為Win登陸

3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼

4、刪除以下的擴(kuò)展存儲(chǔ)過程格式為:

use master

sp_dropextendedproc '擴(kuò)展存儲(chǔ)過程名'

xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除

訪問注冊(cè)表的存儲(chǔ)過程,刪除

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues

Xp_regread Xp_regwrite Xp_regremovemultistring

OLE自動(dòng)存儲(chǔ)過程,不需要?jiǎng)h除

Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

5、隱藏 SQL Server、更改默認(rèn)的1433端口

右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口。

八、如果只做服務(wù)器,不進(jìn)行其它操作,使用IPSec

1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項(xiàng)下點(diǎn)擊

添加—名稱設(shè)為Web篩選器—點(diǎn)擊添加—在描述中輸入Web服務(wù)器—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為Tcp——IP協(xié)議端口第一項(xiàng)設(shè)為從任意端口,第二項(xiàng)到此端口80——點(diǎn)擊完成——點(diǎn)擊確定。

2、再在管理IP篩選器表選項(xiàng)下點(diǎn)擊

添加—名稱設(shè)為所有入站篩選器—點(diǎn)擊添加—在描述中輸入所有入站篩選—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為任意——點(diǎn)擊下一步——完成——點(diǎn)擊確定。

3、在管理篩選器操作選項(xiàng)下點(diǎn)擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關(guān)閉管理IP篩選器表和篩選器操作窗口

4、右擊IP安全策略——?jiǎng)?chuàng)建IP安全策略——下一步——名稱輸入數(shù)據(jù)包篩選器——下一步——取消默認(rèn)激活響應(yīng)原則——下一步——完成

5、在打開的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網(wǎng)絡(luò)連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定

6、在IP安全策略的右邊窗口中右擊新建的數(shù)據(jù)包篩選器,點(diǎn)擊指派,不需要重啟,IPSec就可生效.

九、建議

如果你按本文去操作,建議每做一項(xiàng)更改就測(cè)試一下服務(wù)器,如果有問題可以馬上撤消更改。而如果更改的項(xiàng)數(shù)多,才發(fā)現(xiàn)出問題,那就很難判斷問題是出在哪一步上了。

十、運(yùn)行服務(wù)器記錄當(dāng)前的程序和開放的端口

1、將當(dāng)前服務(wù)器的進(jìn)程抓圖或記錄下來,將其保存,方便以后對(duì)照查看是否有不明的程序。

2、將當(dāng)前開放的端口抓圖或記錄下來,保存,方便以后對(duì)照查看是否開放了不明的端口。當(dāng)然如果你能分辨每一個(gè)進(jìn)程,和端口這一步可以省略。

改3389

將下列兩個(gè)注冊(cè)表鍵中的 PortNumber 均改成自定義的端口即可:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

如何提高服務(wù)器的安全性?

1、系統(tǒng)漏洞的修復(fù)

安裝好的系統(tǒng)都會(huì)有系統(tǒng)漏洞需要進(jìn)行補(bǔ)丁,一些高危漏洞是需要我們及時(shí)補(bǔ)丁的, 否則黑客容易利用漏洞進(jìn)行服務(wù)器攻擊。

2、系統(tǒng)賬號(hào)優(yōu)化

我們服務(wù)器的密碼需要使用強(qiáng)口令,同時(shí)有一些來賓賬戶例如guest一定要禁用掉。

3、目錄權(quán)限優(yōu)化

對(duì)于不需要執(zhí)行與寫入權(quán)限的服務(wù)器我們要進(jìn)行權(quán)限修改,確保不把不該出現(xiàn)的的權(quán)限暴露給攻擊者讓攻擊者有機(jī)可趁。

例如我們的windows文件夾權(quán)限,我們給的就應(yīng)該盡可能的少,對(duì)于用戶配置信息文件夾,不要給予everyone權(quán)限。

4、數(shù)據(jù)庫優(yōu)化

針對(duì)數(shù)據(jù)密碼和數(shù)據(jù)庫端口訪問都要進(jìn)行優(yōu)化,不要將數(shù)據(jù)庫暴露在公網(wǎng)訪問環(huán)境。

5、系統(tǒng)服務(wù)優(yōu)化

去除一些不必要的系統(tǒng)服務(wù),可以優(yōu)化我們系統(tǒng)性能,同時(shí)優(yōu)化系統(tǒng)服務(wù)可以提升系統(tǒng)安全性。

6、注冊(cè)表優(yōu)化

注冊(cè)表優(yōu)化可以提升網(wǎng)絡(luò)并發(fā)能力,去除不必要的端口,幫助抵御snmp攻擊,優(yōu)化網(wǎng)絡(luò),是我們優(yōu)化服務(wù)器不可缺少的環(huán)節(jié)。

7、掃描垃圾文件

垃圾文件冗余可能會(huì)造成我們的服務(wù)器卡頓,硬盤空間不足,需要我們定期進(jìn)行清理。

當(dāng)前名稱:服務(wù)器安全設(shè)置思政 服務(wù)器的安全配置與管理
網(wǎng)址分享:http://www.chinadenli.net/article6/ddohhig.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供面包屑導(dǎo)航標(biāo)簽優(yōu)化關(guān)鍵詞優(yōu)化虛擬主機(jī)微信公眾號(hào)App設(shè)計(jì)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)