一,首先服務(wù)器一定要把a(bǔ)dministrator禁用,設(shè)置一個(gè)陷阱賬號:"Administrator"把它權(quán)限降至最低,然后給一套非常復(fù)雜的密碼,重新建立
成都創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),疏附企業(yè)網(wǎng)站建設(shè),疏附品牌網(wǎng)站建設(shè),網(wǎng)站定制,疏附網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,疏附網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。
一個(gè)新賬號,設(shè)置上新密碼,權(quán)限為administraor
然后刪除最不安全的組件:
建立一個(gè)BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。
八、其它
1、 系統(tǒng)升級、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)丁;
2、停掉Guest 帳號、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設(shè)為0
8. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子文件夾。
對于本地計(jì)算機(jī),請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。
清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
10.禁用服務(wù)里的
Workstation 這服務(wù)開啟的話可以利用這個(gè)服務(wù),可以獲取服務(wù)器所有帳號.
11阻止IUSR用戶提升權(quán)限
三,這一步是比較關(guān)鍵的(禁用CMD運(yùn)行)
運(yùn)行-gpedit.msc-管理模板-系統(tǒng)
-阻止訪問命令提示符
-設(shè)置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執(zhí)行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個(gè)方法后,能有效保障你的服務(wù)器不會(huì)隨便被人黑或清玩家數(shù)據(jù),當(dāng)然我技術(shù)有限,有的高手還有更多方法入侵你的服務(wù)器,這
需要大家加倍努力去學(xué)習(xí)防黑技術(shù),也希望高手們對我的評論給予指點(diǎn),修正出更好的解決方案,對玩家的數(shù)據(jù)做出更有力的保障~~~
一、在代碼編寫時(shí)就要進(jìn)行漏洞測試。
二、對Web服務(wù)器進(jìn)行持續(xù)的監(jiān)控。
三、設(shè)置蜜罐,將攻擊者引向錯(cuò)誤的方向。
四、專人對Web服務(wù)器的安全性進(jìn)行測試。
在Web服務(wù)器的攻防戰(zhàn)上,這一個(gè)原則也適用。筆者建議,如果企業(yè)對于Web服務(wù)的安全比較高,如網(wǎng)站服務(wù)器上有電子商務(wù)交易平臺(tái),此時(shí)最好設(shè)置一個(gè)專業(yè)的團(tuán)隊(duì)。他們充當(dāng)攻擊者的角色,對服務(wù)器進(jìn)行安全性的測試。這個(gè)專業(yè)團(tuán)隊(duì)主要執(zhí)行如下幾個(gè)任務(wù)?!?/p>
一是測試Web管理團(tuán)隊(duì)對攻擊行為的反應(yīng)速度。如可以采用一些現(xiàn)在比較流行的攻擊手段,對自己的Web服務(wù)器發(fā)動(dòng)攻擊。當(dāng)然這個(gè)時(shí)間是隨機(jī)的。預(yù)先Web管理團(tuán)隊(duì)并不知道?,F(xiàn)在要評估的是,Web管理團(tuán)隊(duì)在多少時(shí)間之內(nèi)能夠發(fā)現(xiàn)這種攻擊的行為。這也是考驗(yàn)管理團(tuán)隊(duì)全天候跟蹤的能力。一般來說,這個(gè)時(shí)間越短越好。應(yīng)該將這個(gè)時(shí)間控制在可控的范圍之內(nèi)。即使攻擊最后沒有成功,Web管理團(tuán)隊(duì)也應(yīng)該及早的發(fā)現(xiàn)攻擊的行為。畢竟有沒有發(fā)現(xiàn)、與最終有沒有取得成功,是兩個(gè)不同的概念。
二是要測試服務(wù)器的漏洞是否有補(bǔ)上。畢竟大部分的攻擊行為,都是針對服務(wù)器現(xiàn)有的漏洞所產(chǎn)生的?,F(xiàn)在這個(gè)專業(yè)團(tuán)隊(duì)要做的就是,這些已發(fā)現(xiàn)的漏洞是否都已經(jīng)打上了安全補(bǔ)丁或者采取了對應(yīng)的安全措施。有時(shí)候我們都沒有發(fā)現(xiàn)的漏洞是無能為力,但是對于這些已經(jīng)存在的漏洞不能夠放過。否則的話,也太便宜那些攻擊者了。
1、系統(tǒng)漏洞的修復(fù)
安裝好的系統(tǒng)都會(huì)有系統(tǒng)漏洞需要進(jìn)行補(bǔ)丁,一些高危漏洞是需要我們及時(shí)補(bǔ)丁的, 否則黑客容易利用漏洞進(jìn)行服務(wù)器攻擊。
2、系統(tǒng)賬號優(yōu)化
我們服務(wù)器的密碼需要使用強(qiáng)口令,同時(shí)有一些來賓賬戶例如guest一定要禁用掉。
3、目錄權(quán)限優(yōu)化
對于不需要執(zhí)行與寫入權(quán)限的服務(wù)器我們要進(jìn)行權(quán)限修改,確保不把不該出現(xiàn)的的權(quán)限暴露給攻擊者讓攻擊者有機(jī)可趁。
例如我們的windows文件夾權(quán)限,我們給的就應(yīng)該盡可能的少,對于用戶配置信息文件夾,不要給予everyone權(quán)限。
4、數(shù)據(jù)庫優(yōu)化
針對數(shù)據(jù)密碼和數(shù)據(jù)庫端口訪問都要進(jìn)行優(yōu)化,不要將數(shù)據(jù)庫暴露在公網(wǎng)訪問環(huán)境。
5、系統(tǒng)服務(wù)優(yōu)化
去除一些不必要的系統(tǒng)服務(wù),可以優(yōu)化我們系統(tǒng)性能,同時(shí)優(yōu)化系統(tǒng)服務(wù)可以提升系統(tǒng)安全性。
6、注冊表優(yōu)化
注冊表優(yōu)化可以提升網(wǎng)絡(luò)并發(fā)能力,去除不必要的端口,幫助抵御snmp攻擊,優(yōu)化網(wǎng)絡(luò),是我們優(yōu)化服務(wù)器不可缺少的環(huán)節(jié)。
7、掃描垃圾文件
垃圾文件冗余可能會(huì)造成我們的服務(wù)器卡頓,硬盤空間不足,需要我們定期進(jìn)行清理。
從基本做起,及時(shí)安裝系統(tǒng)補(bǔ)丁不論是Windows還是Linux,任何操作系統(tǒng)都有漏洞,及時(shí)地打上補(bǔ)丁避免漏洞被蓄意攻擊利用,是服務(wù)器安全最重要的保證之一
安裝和設(shè)置防火墻現(xiàn)在有許多基于硬件或軟件的防火墻,很多安全廠商也都推出了相關(guān)的產(chǎn)品
對服務(wù)器安全而言,安裝防火墻非常必要
防火墻對于非法訪問具有很好的預(yù)防作用,但是安裝了防火墻并不等于服務(wù)器安全了
在安裝防火墻之后,你需要根據(jù)自身的網(wǎng)絡(luò)環(huán)境,對防火墻進(jìn)行適當(dāng)?shù)呐渲靡赃_(dá)到最好的防護(hù)效果
關(guān)閉不需要的服務(wù)和端口服務(wù)器操作系統(tǒng)在安裝時(shí),會(huì)啟動(dòng)一些不需要的服務(wù),這樣會(huì)占用系統(tǒng)的資源,而且也會(huì)增加系統(tǒng)的安全隱患
對于一段時(shí)間內(nèi)完全不會(huì)用到的服務(wù)器,可以完全關(guān)閉;對于期間要使用的服務(wù)器,也應(yīng)該關(guān)閉不需要的服務(wù),如Telnet等
另外,還要關(guān)掉沒有必要開的TCP端口
以下為服務(wù)器常用端口列表:溫馨提示:為了安全考慮,建議客戶機(jī)將防火墻打開,只需將常用端口添加到防火墻例外或入站規(guī)則
比如網(wǎng)站管理員一般僅開放:80、22、21、3306、1433等端口
定期對服務(wù)器進(jìn)行備份為防止不能預(yù)料的系統(tǒng)故障或用戶不小心的非法操作,必須對系統(tǒng)進(jìn)行安全備份
除了對全系統(tǒng)進(jìn)行每月一次的備份外,還應(yīng)對修改過的數(shù)據(jù)進(jìn)行每周一次的備份
同時(shí),應(yīng)該將修改過的重要系統(tǒng)文件存放在不同服務(wù)器上,以便出現(xiàn)系統(tǒng)崩潰時(shí),可以及時(shí)地將系統(tǒng)恢復(fù)到正常狀態(tài)
設(shè)置賬號和密碼保護(hù)賬號和密碼保護(hù)可以說是服務(wù)器系統(tǒng)的第一道防線,目前網(wǎng)上大部分對服務(wù)器系統(tǒng)的攻擊都是從截獲或猜測密碼開始
一旦被進(jìn)入了系統(tǒng),那么前面的防衛(wèi)措施幾乎就失去了作用,所以對服務(wù)器系統(tǒng)管理員的賬號和密碼進(jìn)行管理是保證系統(tǒng)安全非常重要的措施