九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
如何打造一個安全的WEB服務器


轉(zhuǎn)載^.^

一、Windows Server2003的安裝

  1、安裝系統(tǒng)最少兩需要個分區(qū),分區(qū)格式都采用NTFS格式

  2、在斷開網(wǎng)絡的情況安裝好2003系統(tǒng)

  3、安裝IIS,僅安裝必要的 IIS 組件(禁用不需要的如FTP 和 SMTP 服務)。默認情況下,IIS服務沒有安裝,在添加/刪除Win組件中選擇“應用程序服務器”,然后點擊“詳細信息”,雙擊Internet信息服務(iis),勾選以下選項:

  Internet 信息服務管理器;

  公用文件;

  后臺智能傳輸服務 (BITS) 服務器擴展;

  萬維網(wǎng)服務。

  如果你使用 FrontPage 擴展的 Web 站點再勾選:FrontPage 2002 Server Extensions

  4、安裝MSSQL及其它所需要的軟件然后進行Update。

  5、使用Microsoft 提供的 MBSA(Microsoft Baseline Security Analyzer) 工具分析計算機的安全配置,并標識缺少的修補程序和更新。下載地址:見頁末的鏈接

  二、設置和管理賬戶

  1、系統(tǒng)管理員賬戶最好少建,更改默認的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長度最好不少于14位。

  2、新建一個名為Administrator的陷阱賬號,為其設置最小的權限,然后隨便輸入組合的最好不低于20位的密碼

  3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個復雜的密碼,當然現(xiàn)在也有一個DelGuest的工具,也許你也可以利用它來刪除Guest賬戶,但我沒有試過。

  4、在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-賬戶策略-賬戶鎖定策略,將賬戶設為“三次登陸無效”,“鎖定時瀋櫛?0分鐘”,“復位鎖定計數(shù)設為30分鐘”。

  5、在安全設置-本地策略-安全選項中將“不顯示上次的用戶名”設為啟用

  6、在安全設置-本地策略-用戶權利分配中將“從網(wǎng)絡訪問此計算機”中只保留Internet來賓賬戶、啟動IIS進程賬戶。如果你使用了Asp.net還要保留Aspnet賬戶。

  7、創(chuàng)建一個User賬戶,運行系統(tǒng),如果要運行特權命令使用Runas命令。

三、網(wǎng)絡服務安全管理

  1、禁止C$、D$、ADMIN$一類的缺省共享

  打開注冊表,HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/lanmanserver/parameters,在右邊的窗口中新建Dword值,名稱設為AutoShareServer值設為0

  2、 解除NetBios與TCP/IP協(xié)議的綁定

  右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級-Wins-禁用TCP/IP上的NETBIOS

  3、關閉不需要的服務,以下為建議選項

  Computer Browser:維護網(wǎng)絡計算機更新,禁用

  Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用

  Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用

  Error reporting service:禁止發(fā)送錯誤報告

  Microsoft Serch:提供快速的單詞搜索,不需要可禁用

  NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用

  PrintSpooler:如果沒有打印機可禁用

  Remote Registry:禁止遠程修改注冊表

  Remote Desktop Help Session Manager:禁止遠程協(xié)助

  四、打開相應的審核策略

  在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴重的事件也越難當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的事件,你需要根據(jù)情況在這二者之間做出選擇。

  推薦的要審核的項目是:

  登錄事件    成功 失敗

  賬戶登錄事件 成功 失敗

  系統(tǒng)事件    成功 失敗

  策略更改    成功 失敗

  對象訪問    失敗

  目錄服務訪問 失敗

  特權使用    失敗


五、其它安全相關設置

  1、隱藏重要文件/目錄

  可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/Current-Version/Explorer/Advanced/Folder/Hi-dden/SHOWALL”,鼠標右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0

  2、啟動系統(tǒng)自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器。

  3、防止SYN洪水攻擊

  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters

  新建DWORD值,名為SynAttackProtect,值為2

  4. 禁止響應ICMP路由通告報文

  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces

  新建DWORD值,名為PerformRouterDiscovery 值為0

  5. 防止ICMP重定向報文的攻擊

  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters

  將EnableICMPRedirects 值設為0

  6. 不支持IGMP協(xié)議

  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters

  新建DWORD值,名為IGMPLevel 值為0

  7、禁用DCOM:

  運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點”下的“組件服務”。 打開“計算機”子文件夾。

  對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。

  清除“在這臺計算機上啟用分布式 COM”復選框。

  注:3-6項內(nèi)容我采用的是Server2000設置,沒有測試過對2003是否起作用。但有一點可以肯定我用了一段的時間沒有發(fā)現(xiàn)其它副面的影響。

  六、配置 IIS 服務:

  1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。

  2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。

  3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

  4、刪除不必要的IIS擴展名映射。

  右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

  5、更改IIS日志的路徑

  右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性

  6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

  7、使用UrlScan

  UrlScan是一個ISAPI篩選器,它對傳入的HTTP數(shù)據(jù)包進行分析并可以拒絕任何可疑的通信量。目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。下載地址見頁未的鏈接

  如果沒有特殊的要求采用UrlScan默認配置就可以了。

  但如果你在服務器運行ASP.NET程序,并要進行調(diào)試你需打開要%WINDIR%/System32/Inetsrv/URLscan

  文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添加DEBUG謂詞,注意此節(jié)是區(qū)分大小寫的。

  如果你的網(wǎng)頁是.asp網(wǎng)頁你需要在DenyExtensions刪除.asp相關的內(nèi)容。

  如果你的網(wǎng)頁使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設為1

  在對URLScan.ini 文件做了更改后,你需要重啟IIS服務才能生效,快速方法運行中輸入iisreset

  如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。

  8、利用WIS (Web Injection Scanner)工具對整個網(wǎng)站進行SQL Injection 脆弱性掃描.

  下載地址:VB.NET愛好者


七、配置Sql服務器

  1、System Administrators 角色最好不要超過兩個

  2、如果是在本機最好將身份驗證配置為Win登陸

  3、不要使用Sa賬戶,為其配置一個超級復雜的密碼

  4、刪除以下的擴展存儲過程格式為:
  use master
  sp_dropextendedproc '擴展存儲過程名'

  xp_cmdshell:是進入操作系統(tǒng)的最佳捷徑,刪除

  訪問注冊表的存儲過程,刪除
  Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues   
  Xp_regread      Xp_regwrite     Xp_regremovemultistring       

  OLE自動存儲過程,不需要刪除
  Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty
  Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

  5、隱藏 SQL Server、更改默認的1433端口

  右擊實例選屬性-常規(guī)-網(wǎng)絡配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口。

  八、如果只做服務器,不進行其它操作,使用IPSec

  1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項下點擊

  添加—名稱設為Web篩選器—點擊添加—在描述中輸入Web服務器—將源地址設為任何IP地址——將目標地址設為我的IP地址——協(xié)議類型設為Tcp——IP協(xié)議端口第一項設為從任意端口,第二項到此端口80——點擊完成——點擊確定。

  2、再在管理IP篩選器表選項下點擊

  添加—名稱設為所有入站篩選器—點擊添加—在描述中輸入所有入站篩選—將源地址設為任何IP地址——將目標地址設為我的IP地址——協(xié)議類型設為任意——點擊下一步——完成——點擊確定。

  3、在管理篩選器操作選項下點擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關閉管理IP篩選器表和篩選器操作窗口

  4、右擊IP安全策略——創(chuàng)建IP安全策略——下一步——名稱輸入數(shù)據(jù)包篩選器——下一步——取消默認激活響應原則——下一步——完成

  5、在打開的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網(wǎng)絡連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定

  6、在IP安全策略的右邊窗口中右擊新建的數(shù)據(jù)包篩選器,點擊指派,不需要重啟,IPSec就可生效.

  九、建議

  如果你按本文去操作,建議每做一項更改就測試一下服務器,如果有問題可以馬上撤消更改。而如果更改的項數(shù)多,才發(fā)現(xiàn)出問題,那就很難判斷問題是出在哪一步上了。

  十、運行服務器記錄當前的程序和開放的端口

  1、將當前服務器的進程抓圖或記錄下來,將其保存,方便以后對照查看是否有不明的程序。

  2、將當前開放的端口抓圖或記錄下來,保存,方便以后對照查看是否開放了不明的端口。當然如果你能分辨每一個進程,和端口這一步可以省略。

 

 

防范ASP木馬

 

 

防止ASP木馬,主要通過修改三個組件來達到防asp木馬攻擊.
FileSystemObject組件---對文件進行常規(guī)操作.
WScript.Shell組件---可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令.
Shell.Application組件--可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令.


一.使用FileSystemObject組件

1.可以通過修改注冊表,將此組件改名,來防止此類木馬的危害.

HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
改名為其它的名字,如:改為FileSystemObject_good
自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了.

2.也要將clsid值也改一下
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/項目的值
可以將其刪除,來防止此類木馬的危害.

3.注銷此組件命令:RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
如果想恢復的話只需要去掉 /U 即可重新再注冊以上相關ASP組件

4.禁止Guest用戶使用scrrun.dll來防止調(diào)用此組件命令:

cacls C:/WINNT/system32/scrrun.dll /e /d guests


二.使用WScript.Shell組件

1.可以通過修改注冊表,將此組件改名,來防止此類木馬的危害.


HKEY_CLASSES_ROOT/WScript.Shell/

HKEY_CLASSES_ROOT/WScript.Shell.1/
改名為其它的名字,如:改為WScript.Shell_ChangeName或WScript.Shell.1_ChangeName

自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了


2.也要將clsid值也改一下
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/項目的值
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/項目的值

也可以將其刪除,來防止此類木馬的危害。


三.使用Shell.Application組件

1.可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

HKEY_CLASSES_ROOT/Shell.Application/

HKEY_CLASSES_ROOT/Shell.Application.1/
改名為其它的名字,如:改為Shell.Application_ChangeName或Shell.Application.1_ChangeName

自己以后調(diào)用的時候使用這個就可以正常調(diào)用此組件了

2.也要將clsid值也改一下
HKEY_CLASSES_ROOT/Shell.Application/CLSID/項目的值
HKEY_CLASSES_ROOT/Shell.Application/CLSID/項目的值

也可以將其刪除,來防止此類木馬的危害。


3.禁止Guest用戶使用shell32.dll來防止調(diào)用此組件命令:

cacls C:/WINNT/system32/shell32.dll /e /d guests


四.調(diào)用cmd.exe

禁用Guests組用戶調(diào)用cmd.exe命令:

cacls C:/WINNT/system32/Cmd.exe /e /d guests


五.其它危險組件處理:

Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})

WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)

WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)


按常規(guī)一般來說是不會做到以上這些組件的。直接刪除掉.如果有部分網(wǎng)頁ASP程序利用了上面的組件的話呢,只需在將寫ASP代碼的時候用我們更改后的組件名稱即可正常使用。當然如果你確信你的ASP程序中沒有用到以上組件,還是直接刪除心中踏實一些.

快速刪除方法:

開始------->運行--------->Regedit,打開注冊表編輯器,按Ctrl+F查找,依次輸入以上Wscript.Shell等組件名稱以及相應的ClassID,然后進行刪除或者更改名稱.

 

防范數(shù)據(jù)庫下載

 

方法一:修改數(shù)據(jù)庫文件名和路徑.


注意:同時要修改conn.asp的相應路徑.

缺點: 如果有列網(wǎng)站目錄權限,還可以找到數(shù)據(jù)庫路徑,然后下載下來研究的.


方法二:數(shù)據(jù)庫名后綴改為ASA、ASP等

注意:也要在conn.asp中修改相應的數(shù)據(jù)庫名.


方法三:數(shù)據(jù)庫名前加“#”

注意:需要把數(shù)據(jù)庫文件前名加上#、然后修改數(shù)據(jù)庫連接文件(如conn.asp)中的數(shù)據(jù)庫地.

缺點:如果知道了數(shù)據(jù)庫的絕對地址,可以把# 改成%23 還是可以下載下來研究的.
當然以上三種方法綜合起來安全性相對更高一些.


方法四:數(shù)據(jù)庫放在WEB目錄外

操作:假如你的web目錄是D:/web ,可以把數(shù)據(jù)庫放到D:/data這個文

件夾里,然后在D:/web 里的數(shù)據(jù)庫連接頁面中修改數(shù)據(jù)庫連接地址為:"../data/數(shù)據(jù)庫名" 的形式.這樣數(shù)據(jù)庫可以正常調(diào)用,但數(shù)據(jù)庫無法下載.因為它不在WEB目錄里

缺點:適合有服務器控制權的用戶,不適合購買虛擬空間的用戶.

 

方法五:添加數(shù)據(jù)庫名的如MDB的擴展映射防下載(推薦)

實現(xiàn)方法:

我們在IIS屬性---主目錄---配置---映射---應用程序擴展那里添加.mdb文件的應用解析。注意這里的選擇的DLL(或EXE等)也不是任意的,選擇不當,MDB文件還是可以被下載的,注意不要選擇asp.dll等。你可以自己多測試下,然后下載一下試試,一直不能下載mdb為止.

注:至于選擇的解析文件大家可以自已測試,只要訪問數(shù)據(jù)庫時出現(xiàn)無法找到該頁就可以了.

優(yōu)點:
只要修改一處,整個站點的數(shù)據(jù)庫都可以防止被下載。不用修改代碼就算暴露目標數(shù)據(jù)庫地址也可以防止下載。

缺點:這個方法就是通過修改IIS設置來實現(xiàn),所以要有IIS控制權的朋友才行,不適合購買虛擬主機用戶.

 

服務器防黑安全設置

 

愛國者安全網(wǎng)
www.3800hk.com
專業(yè)的黑客安全技術培訓基地
多抽出一分鐘時間學習.讓你的生命更加精彩.
動畫教程只是起到技術交流作用.請大家不用利用此方法對國內(nèi)的網(wǎng)絡做破壞.
國人應該團結起來一致對外才是我們的責任.由此動畫造成的任何后果和本站無關.
-------------------------------------------------------------------------

動畫名稱:服務器防黑安全設置

主題:服務器防黑安全設置

測試環(huán)境:Windows 2003 系統(tǒng)

為了給大家成功演示這個服務器防黑安全設置教程,是由頂邦互聯(lián)公司提供的一臺剛裝好系統(tǒng)的新服務器;
今天是2008年01月16日,在這里華夏黑客聯(lián)盟提前祝愿大家2008年新年快樂!


前言:
使用NTFS格式分區(qū)

把硬盤的所有分區(qū)都改成NTFS格式。NTFS文件系統(tǒng)要比FAT,FAT32的文件系統(tǒng)安全得多。這點不必多說,想必大家得服務器都已經(jīng)是NTFS的了。
C盤轉(zhuǎn)換為NTFS格式
@ ECHO OFF
@ ECHO.
@ ECHO.                          說  明
@ ECHO ---------------------------------------------------------------
@ ECHO NTFS格式是WinXP推薦使用的格式。轉(zhuǎn)換為NTFS格式能提高硬盤存儲的
@ ECHO 效率,并可設置訪問權限以保護文件。但NTFS格式的分區(qū)在DOS/WIN9X
@ ECHO 下均不能被識別,可能會給初級用戶造成不便。如無必要請不要轉(zhuǎn)換。
@ ECHO ---------------------------------------------------------------
@ ECHO.
pause
convert c:/fs:ntfs
新建一個記事本
然后復制上面的命令并粘貼到記事本里去

然后重命名為*.bat即可,運行批處理,重啟電腦后生效,重啟后電腦就會變成NTFS格式。
通過以上的批處理,就可以把你的系統(tǒng)轉(zhuǎn)換成NTFS格式。
這里我就不多說了
NTFS權限設置,請記住分區(qū)的時候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個分區(qū)對每個用戶開放的權限。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權限。

關于系統(tǒng)安全,我這里先給大家講解計算機端口的安全


為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應該封閉這些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后門端口(如 TCP 2745、3127、6129 端口),以及遠程服務訪問端口3389。

教程不做語音了,大家認真看我的操作吧


首先要看看你的電腦打開135,139,445的端口沒有,運行--CMD--輸入netstat -an就可以看到。

開始菜單,運行,輸入cmd,然后再輸入netstat -an
這樣可以查看本機所有開放的端口以后監(jiān)聽的Ip等信息。

1、netstat 的一些常用選項

·netstat –s
本選項能夠按照各個協(xié)議分別顯示其統(tǒng)計數(shù)據(jù)。如果我們的應用程序(如Web瀏覽器)運行速度比較慢,或者不能顯示W(wǎng)eb頁之類的數(shù)據(jù),那么我們就可以用本選項來查看一下所顯示的信息。我們需要仔細查看統(tǒng)計數(shù)據(jù)的各行,找到出錯的關鍵字,進而確定問題所在。

·netstat –e
本選項用于顯示關于以太網(wǎng)的統(tǒng)計數(shù)據(jù)。它列出的項目包括傳送的數(shù)據(jù)報的總字節(jié)數(shù)、錯誤數(shù)、刪除數(shù)、數(shù)據(jù)報的數(shù)量和廣播的數(shù)量。這些統(tǒng)計數(shù)據(jù)既有發(fā)送的數(shù)據(jù)報數(shù)量,也有接收的數(shù)據(jù)報數(shù)量。這個選項可以用來統(tǒng)計一些基本的網(wǎng)絡流量)。

·netstat –r
本選項可以顯示關于路由表的信息,類似于后面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。

·netstat –a
本選項顯示一個所有的有效連接信息列表,包括已建立的連接(ESTABLISHED),也包括監(jiān)聽連接請求(LISTENING)的那些連接。

·netstat –n
顯示所有已建立的有效連接。


135端口的打開方法:啟動“Distributed Transaction Coordinator”服務,運行dcomcnfg,
展開“組件服務”→“計算機”,在“我的電腦”上點右鍵選“屬性”,切換到“默認屬性”,
打勾“啟用分布式COM”;然后切換到“默認協(xié)議”,添加“面向連接的TCP/IP”。

139端口的打開方法:網(wǎng)上鄰居--屬性--本地連接--屬性--Internet協(xié)議(TCP/IP)--高級--WINS;
如果你填寫了本地連接的IP,你就啟動TCP/IP上的NetBIOS。
如果你沒有填寫本地連接的IP,在NETBIOS設置里面選默認。

445端口的打開方法:開始-運行輸入regedit.確定后定位到
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/NetBT/Parameters
刪除“SMBDeviceEnabled”的DWORD值。

下面說一下常見的漏洞的端口如何關閉:

1.關閉139端口:右擊網(wǎng)上鄰居--屬性--右擊本地連接--屬性--internet協(xié)議/(TCP/IP)--屬性--高級--WINS--禁用TCP/IP上的NETBIOS--確定。

2.右擊-網(wǎng)上鄰居-屬性/本地連接-屬性,在microsoft網(wǎng)絡客戶端前的小勾去掉。接著也把microsoft網(wǎng)絡的文件和打印機共享的小勾也去掉。

3.關閉445端口:打開注冊表編輯器,在[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/NetBT/Parameters]下增加一個dword鍵項,命名為"SmbDeviceEnabled"(不包含引號),將值設為0。
重啟電腦之后,445就關閉了。

4。關閉3389端口:右擊我的電腦,點屬性--遠程,把允許從這臺計算機發(fā)送遠程協(xié)助邀請前的勾去掉。

5。關閉135端口:
如何關閉135端口
Windows XP系統(tǒng)
運行dcomcnfg,展開“組件服務”→“計算機”,在“我的電腦”上點右鍵選“屬性”,切換到“默認屬性”,取消“啟用分布式COM”;然后切換到“默認協(xié)議”,刪除“面向連接的TCP/IP”。

以上選項有對應的注冊表鍵值,因此也可通過注冊表來修改:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Ole/EnableDCOM的值改為“N”
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Rpc/DCOM Protocols 中刪除“ncacn_ip_tcp”
此外,還需要停用“Distributed Transaction Coordinator”服務。

重啟之后, 135端口就沒有了。

大多數(shù)的系統(tǒng)重裝后,都會開放135、445、139等


第一:安裝補丁
服務器安裝好操作系統(tǒng)之后,最好能在托管之前就完成補丁的安裝,系統(tǒng)補丁打好,雖然不升級漏洞不一定會被別人利用,但升級一下總有好處。

第二:殺毒軟件要裝好
不要指望殺毒軟件殺掉所有的木馬,因為ASP木馬的特征是可以通過一定手段來避開殺毒軟件的查殺。
免殺的馬當然可以過殺毒軟件,所以說殺毒軟件也不是萬能的。

第三:注意你所使用的程序要注意升級

打上網(wǎng)上一些服務器安全補丁,關閉一些有害端口,修改一些有用端口,還要裝上一些輔助防毒軟件。這里我推薦使用幾個工具:

  1、關閉一些經(jīng)常被黑客利用入侵的端口;

  2、3389默認端口修改,把遠程桌面改一個不常用的靠后的端口,別人就是掃描也要一段時間;

  3、在局域網(wǎng)中隱藏計算機,還有一些東西你自己看著用;
  4、360安全衛(wèi)士,保護全部打開,還要注意設好arp防火墻,要手動設置網(wǎng)關mac和ip,如果真的有不懂的人,cmd下arp -a,你就可以查到網(wǎng)關。這個東西對arp掛馬有很好好的效果;


現(xiàn)在講講基于Windows的tcp/ip的過濾。

控制面板——網(wǎng)絡和撥號連接——本地連接——INTERNET協(xié)議(tcp/ip)--屬性--高級---選項-tcp/ip篩選--屬性!!

然后添加需要的tcp 和UDP端口就可以了~如果對端口不是很了解的話,不要輕易進行過濾,不然可能會導致一些程序無法使用。

只添加80,21,3389

修改之后,重啟生效。
==服務器正在重啟。。。
雖然在命令下查看到有些端口仍然開放著,但是剛才的設置已經(jīng)生效了,你不相信的話,可以用掃描工具掃描一下
如果懷疑安全性,不防可以先手動關掉這些危險的端口,前面已經(jīng)有文字說明了,大家可以按照前面說的做
這里節(jié)約時間就不多說了

 權限設置

  磁盤權限

  系統(tǒng)盤及所有磁盤只給 Administrators 組和 SYSTEM 的完全控制權限

  系統(tǒng)盤/Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制權限

  系統(tǒng)盤/Documents and Settings/All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權限
接著剛才做,剛才我的網(wǎng)絡有問題,不好意思。

  系統(tǒng)盤/Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權限

  系統(tǒng)盤/Windows/System32/cacls.exe、cmd.exe、net.exe、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權限

禁用不必要的服務

  開始菜單—>管理工具—>服務

  Print Spooler

  Remote Registry

  TCP/IP NetBIOS Helper

  Server

  以上是在Windows Server 2003 系統(tǒng)上面默認啟動的服務中禁用的,默認禁用的服務如沒特別需要的話不要啟動。

  改名或卸載不安全組件

卸載最不安全的組件
最簡單的辦法是直接卸載后刪除相應的程序文件。將下面的代碼保存為一個.BAT文件
regsvr32/u C:/WINDOWS/System32/wshom.ocx

  del C:/WINDOWS/System32/wshom.ocx

  regsvr32/u C:/WINDOWS/system32/shell32.dll

  del C:/WINDOWS/system32/shell32.dll
然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了??赡軙崾緹o法刪除文件,不用管它,重啟一下服務器,你會發(fā)現(xiàn)這三個都提示“×安全”了。


防止列出用戶組和系統(tǒng)進程

 在一些ASP大馬中利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進程的列表,這個列表可能會被黑客利用,我們應當隱藏起來,方法是:

  【開始→程序→管理工具→服務】,找到Workstation,停止它,禁用它。

防止Serv-U權限提升

  其實,注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設置一下為好。

  用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。

  另外注意設置Serv-U所在的文件夾的權限,不要讓IIS匿名用戶有讀取的權限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。


 服務器上不要裝SERV-U之類的FTP軟件,就是裝了,你上傳下載完馬上停掉,我總覺得有的人的服務器被攻擊與這個有關。我沒用這個SERV-U,用的是在網(wǎng)上下的一個很小的軟件FTP-SERVER,要用要開隨便,很方便的。


還要養(yǎng)成一個好習慣,遠程連接上服務器之后先要查看一下有哪些用戶與你的服務器連接上了,計算機里是不是添加了一些黑客用戶。

 最后講備份,網(wǎng)站的數(shù)據(jù)庫要經(jīng)常備份,不能放在服務器上,放到另一個安全的地方。系統(tǒng)可以裝一個一鍵備份的軟件,你遠程一樣備份還原,備份還原之后服務器可以自動重啟,不需要你人工干預。

注意:把用戶組里面默認的管理員用戶名修改名稱,可以防止別人入侵提升管理員權限等

網(wǎng)站的備份也要有計劃,但做好這個你要有條件。數(shù)據(jù)庫出了問題,你馬上轉(zhuǎn)移一下,基本不會影響網(wǎng)站運行;網(wǎng)站出了問題也馬上可以指到另一臺服務器或空間,其實這個并花不了多少錢,現(xiàn)在空間便宜,效率是低一點,但不會影響搜索的收錄。

利用ASP漏洞攻擊的常見方法及防范

  一般情況下,黑客總是瞄準論壇等程序,因為這些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設置了權限,木馬也可以控制當前站點的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來獲得更高的權限,我們關閉shell組件的目的很大程度上就是為了防止攻擊者運行提升工具。

  如果論壇管理員關閉了上傳功能,則黑客會想辦法獲得超管密碼,比如,如果你用動網(wǎng)論壇并且數(shù)據(jù)庫忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫了,然后距離找到論壇管理員密碼就不遠了。

  作為管理員,我們首先要檢查我們的ASP程序,做好必要的設置,防止網(wǎng)站被黑客進入。另外就是防止攻擊者使用一個被黑的網(wǎng)站來控制整個服務器,因為如果你的服務器上還為朋友開了站點,你可能無法確定你的朋友會把他上傳的論壇做好安全設置。這就用到了前面所說的那一大堆東西,做了那些權限設置和防提升之后,黑客就算是進入了一個站點,也無法破壞這個網(wǎng)站以外的東西。

最好講一下如何通過禁用注冊表和命令提示符來保護服務器安全
關掉這些,即使別人拿到了你網(wǎng)站的webshell,也無法獲得權限。
如果你要用到的時候再打開也行,不需要用的時候最好關掉,或者把這些重要的東西重命名

其實關于系統(tǒng)安全方面的知識有很多,我會打包幾個這方面的知識給大家做參考
如果大家用我這里的文件設置服務器,這樣您的服務器基本上是安全的了。

 

如何更改3389端口保護系統(tǒng)安全

 

眾所周知,遠程終端服務基于端口3389。入侵者一般先掃描主機開放端口,一旦發(fā)現(xiàn)其開放了3389端口,就會進行下一步的入侵,所以我們只需要修改該務默認端口就可以避開大多數(shù)入侵者的耳目。

步驟:打開“開始→運行”,輸入“regedit”,打開注冊表,進入以下路徑:[HKEY_LOCAL_MACHINE/SYSTEM/

CurrentControlSet/Control/Terminal Server/

Wds/rdpwd/Tds/tcp],看見PortNamber值了嗎?其默認值是3389,修改成所希望的端口即可,例如6111。

再打開[HKEY_LOCAL_MACHINE/

SYSTEM/CurrentContro1Set/Control/Tenninal Server/WinStations/RDP/Tcp],將PortNumber的值(默認是3389)修改成端口6111。

 

一次web掛馬所作出服務器的對策

 

webshell
  安全使用FSO主機:

  一個簡單的虛擬主機存在各種WEBSHELL的威脅的,假如你給朋友開了個虛擬主機空間,那么這個虛擬主機存在的最大安全隱患將會是FSO權限問題,其實FSO的安全隱患在Win2K系統(tǒng)里已經(jīng)是令網(wǎng)管頭疼的事了,但在Win2003中這個FSO的安全隱患卻依然沒有解決,在沒有經(jīng)過安全配置的虛擬主機下,只要黑客給虛擬主機空間上傳一個木馬,黑客就能利用FSO權限瀏覽服務器里的所有文件,并能復制、刪除服務器里的所有文件,甚至能利用木馬取得服務器的管理權,可見FSO安全配置的重要性。

  如果黑客通過某些手段在你的虛擬主機空間上傳了一個木馬,那么就等于黑客已經(jīng)擁有了一個WEBSHELL,黑客可以通過這個WEBSHELL控制整臺服務器里的數(shù)據(jù),


  其實你如果要防范這種攻擊,你只要把asp中的FSO(Scripting.FileSystemObject)功能刪除就行了,刪除FSO權限方法就是在CMD的命令提示符下輸入以下命令:

  Regsvr32 /u c:/windows/system32/scrrun.dll

  注意:在實際操作的時候要更改成為你本地系統(tǒng)安裝目錄的實際路徑,但是使用這種方法刪除也太絕了一點,如果以后我們想使用FSO權限,那就用不了啦。所以建議不要使用這種方法刪除FSO權限,

  顯而易見,如果這樣做,那么包括站點系統(tǒng)管理員在內(nèi)的任何人都將不可以使用FileSystemObject對象了,這其實并不是站點管理人員想要得到的結果,畢竟我們使用這個對象可以實現(xiàn)方便的在線站臺管理,如果連系統(tǒng)管理員都沒法使用了,那可就得不償失了,但是不禁止這個危險的對象又會給自己的站點帶來安全漏洞。那么有沒有兩全其美的方法呢?有!具體方法如下:

  我們可以做到禁止其他人非法使用FileSystemObject對象,但是我們自己仍然可以使用這個對象。

  方法如下:

  查找注冊表中

  HKEY_CLASSES_ROOT/Scripting.FileSystemObject 鍵值

  將其更改成為你想要的字符串(右鍵-->"重命名"),比如更改成為

  HKEY_CLASSES_ROOT/Scripting.FileSystemObjectadmin123

  如果你使用通常的方法來調(diào)用FileSystemObject對象就會無法使用了。

  呵呵,只要你不告訴別人這個更改過的對象名稱,其他人是無法使用FileSystemObject對象的。這樣,作為站點管理者我們就杜絕了他人非法使用FileSystemObject對象,而我們自己仍然可以使用這個對象來方便的實現(xiàn)網(wǎng)站在線管理等等功能了!

  不使用FSO對像就能使用的ASP木馬防范方法:

  對于這種免FSO對像就能使用的ASP木馬,由于少了FSO對像的支持,功能上當然不會很強大的了,只有瀏覽服務器上的文件目錄,復制、移動文件、執(zhí)行指定路徑的程序文件等功能。這個木馬程的功能隨然簡單,但是用它來黑一個網(wǎng)站就是已經(jīng)足夠的了。

  防范免FSO支持的ASP木馬方法如下:

  我們只要在注冊表里查找鍵值shell.application和 wscript.shell 鍵值,然后把這些鍵值刪除,就能防止這一類的ASP木馬攻擊了,刪除這些鍵值對你的服務器及ASP支持等不會造成影響的,所以請放心刪除

  有一些WEBSHELL是調(diào)用系統(tǒng)下的CMD.EXE命令運行的。

  對于這種webshell我們可以將system32下的cmd.exe進行改名,設個好一點的名字,這樣只有你自己知道就ok呢??墒悄阍诓僮鬟^程中會發(fā)現(xiàn)當你改了cmd.exe的名字以后在運行里打cmd還是能正常運行,再加在到文件平刷新一下發(fā)現(xiàn)又來了一個cmd.exe,郁悶了吧。告訴你這是windows系統(tǒng)文件保護的功能了,在系統(tǒng)里面有個系統(tǒng)文件的備份目錄dllcache,看不見吧,因為這是受系統(tǒng)保護的。怎么看到他我想不用我說了,在這里我提下它的目錄c:/windows/system32/dllcache.把里面的cmd.exe改下名字,再出來把 c:/windows/system32下cmd.exe改成同樣的名字,看下是不是ok了。

本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內(nèi)容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
Windows 2003 WEB服務器安全配置方案
win2003 服務器安全設置圖文教程
windows server 2003服務器安全設置
跨站攻擊
關閉網(wǎng)站的危險的wscript.shell命令行執(zhí)行
海風下載-windows服務器安全設置
更多類似文章 >>
生活服務
熱點新聞
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服