設置和管理賬戶
成都創(chuàng)新互聯(lián)公司基于成都重慶香港及美國等地區(qū)分布式IDC機房數(shù)據(jù)中心構(gòu)建的電信大帶寬,聯(lián)通大帶寬,移動大帶寬,多線BGP大帶寬租用,是為眾多客戶提供專業(yè)服務器托管報價,主機托管價格性價比高,為金融證券行業(yè)電信內(nèi)江機房,ai人工智能服務器托管提供bgp線路100M獨享,G口帶寬及機柜租用的專業(yè)成都idc公司。
1、系統(tǒng)管理員賬戶最好少建,更改默認的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長度最好不少于14位。
2、新建一個名為Administrator的陷阱帳號,為其設置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼
3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個復雜的密碼,當然現(xiàn)在也有一個DelGuest的工具,也許你也可以利用它來刪除Guest賬戶,但我沒有試過。
4、在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-賬戶策略-賬戶鎖定策略,將賬戶設為“三次登陸無效”,“鎖定時瀋櫛?0分鐘”,“復位鎖定計數(shù)設為30分鐘”。
5、在安全設置-本地策略-安全選項中將“不顯示上次的用戶名”設為啟用
6、在安全設置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡訪問此計算機”中只保留Internet來賓賬戶、啟動IIS進程賬戶。如果你使用了Asp點虐 還要保留Aspnet賬戶。
7、創(chuàng)建一個User賬戶,運行系統(tǒng),如果要運行特權(quán)命令使用Runas命令。
三、網(wǎng)絡服務安全管理
1、禁止C$、D$、ADMIN$一類的缺省共享
打開注冊表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,在右邊的窗口中新建Dword值,名稱設為AutoShareServer值設為0
2、 解除NetBios與TCP/IP協(xié)議的綁定
右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級-Wins-禁用TCP/IP上的NETBIOS
3、關(guān)閉不需要的服務,以下為建議選項
Computer Browser:維護網(wǎng)絡計算機更新,禁用
Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
Error reporting service:禁止發(fā)送錯誤報告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒有打印機可禁用
Remote Registry:禁止遠程修改注冊表
Remote Desktop Help Session Manager:禁止遠程協(xié)助
四、打開相應的審核策略
在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴重的事件也越難當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的事件,你需要根據(jù)情況在這二者之間做出選擇。
推薦的要審核的項目是:
登錄事件 成功 失敗
賬戶登錄事件 成功 失敗
系統(tǒng)事件 成功 失敗
策略更改 成功 失敗
對象訪問 失敗
目錄服務訪問 失敗
特權(quán)使用 失敗
五、其它安全相關(guān)設置
1、隱藏重要文件/目錄
可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0
2、啟動系統(tǒng)自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器。
3、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
4. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
6. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
7、禁用DCOM:
運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點”下的“組件服務”。 打開“計算機”子文件夾。
對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。
清除“在這臺計算機上啟用分布式 COM”復選框。
注:3-6項內(nèi)容我采用的是Server2000設置,沒有測試過對2003是否起作用。但有一點可以肯定我用了一段的時間沒有發(fā)現(xiàn)其它副面的影響。
六、配置 IIS 服務:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
7、使用UrlScan
UrlScan是一個ISAPI篩選器,它對傳入的HTTP數(shù)據(jù)包進行分析并可以拒絕任何可疑的通信量。目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。下載地址見頁未的鏈接
如果沒有特殊的要求采用UrlScan默認配置就可以了。
但如果你在服務器運行ASP.NET程序,并要進行調(diào)試你需打開要%WINDIR%\System32\Inetsrv\URLscan
文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添加debug謂詞,注意此節(jié)是區(qū)分大小寫的。
如果你的網(wǎng)頁是.asp網(wǎng)頁你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。
如果你的網(wǎng)頁使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設為1
在對URLScan.ini 文件做了更改后,你需要重啟IIS服務才能生效,快速方法運行中輸入iisreset
如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。
8、利用WIS (Web Injection Scanner)工具對整個網(wǎng)站進行SQL Injection 脆弱性掃描.
下載地址:VB.NET愛好者
七、配置Sql服務器
1、System Administrators 角色最好不要超過兩個
2、如果是在本機最好將身份驗證配置為Win登陸
3、不要使用Sa賬戶,為其配置一個超級復雜的密碼
4、刪除以下的擴展存儲過程格式為:
use master
sp_dropextendedproc '擴展存儲過程名'
xp_cmdshell:是進入操作系統(tǒng)的最佳捷徑,刪除
訪問注冊表的存儲過程,刪除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues
Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動存儲過程,不需要刪除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隱藏 SQL Server、更改默認的1433端口
右擊實例選屬性-常規(guī)-網(wǎng)絡配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口。
八、如果只做服務器,不進行其它操作,使用IPSec
1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項下點擊
添加—名稱設為Web篩選器—點擊添加—在描述中輸入Web服務器—將源地址設為任何IP地址——將目標地址設為我的IP地址——協(xié)議類型設為Tcp——IP協(xié)議端口第一項設為從任意端口,第二項到此端口80——點擊完成——點擊確定。
2、再在管理IP篩選器表選項下點擊
添加—名稱設為所有入站篩選器—點擊添加—在描述中輸入所有入站篩選—將源地址設為任何IP地址——將目標地址設為我的IP地址——協(xié)議類型設為任意——點擊下一步——完成——點擊確定。
3、在管理篩選器操作選項下點擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關(guān)閉管理IP篩選器表和篩選器操作窗口
4、右擊IP安全策略——創(chuàng)建IP安全策略——下一步——名稱輸入數(shù)據(jù)包篩選器——下一步——取消默認激活響應原則——下一步——完成
5、在打開的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網(wǎng)絡連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定
6、在IP安全策略的右邊窗口中右擊新建的數(shù)據(jù)包篩選器,點擊指派,不需要重啟,IPSec就可生效.
九、建議
如果你按本文去操作,建議每做一項更改就測試一下服務器,如果有問題可以馬上撤消更改。而如果更改的項數(shù)多,才發(fā)現(xiàn)出問題,那就很難判斷問題是出在哪一步上了。
十、運行服務器記錄當前的程序和開放的端口
1、將當前服務器的進程抓圖或記錄下來,將其保存,方便以后對照查看是否有不明的程序。
2、將當前開放的端口抓圖或記錄下來,保存,方便以后對照查看是否開放了不明的端口。當然如果你能分辨每一個進程,和端口這一步可以省略。
改3389
將下列兩個注冊表鍵中的 PortNumber 均改成自定義的端口即可:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
服務器安全一般都是采用軟件輔助+手工服務的安全設置,有錢人都是買好幾W的硬件來做服務器安全。但是對于我一個小小的站長,哪能承受的了。一年的服務器托管才5000多,建議你找專業(yè)做服務器安全的公司或者團隊,來給你做服務器安全維護。
安全這問題,很重要,我上次就是為了省錢,在網(wǎng)上搜索了一些服務器安全設置的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,沒想到,服務器竟然癱瘓了,網(wǎng)站都打不開了,也最終明白了,免費的東西,也是最貴的,損失真的很大,數(shù)據(jù)庫都給我回檔了,我哪個后悔啊。娘個咪的。最后還是讓機房把系統(tǒng)重裝了,然后找的sine安全公司給做的網(wǎng)站服務器安全維護。跟他們還簽了合同,真的是一份價格一份服務,專業(yè)的服務 安全非常穩(wěn)定。也只有網(wǎng)站安全了,才能帶來安全穩(wěn)定的客戶源。道理也是經(jīng)歷了才明白。說了這么多經(jīng)歷,希望能幫到更多和我一樣的網(wǎng)站站長。
下面是關(guān)于安全方面的解決辦法!
建站一段時間后總能聽得到什么什么網(wǎng)站被掛馬,什么網(wǎng)站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網(wǎng)站的必要安全措施并未做好。
有條件建議找專業(yè)做網(wǎng)站安全的sine安全來做安全維護。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網(wǎng)頁,盡量不安裝asp的上傳程序。
2、定期對網(wǎng)站進行安全的檢測,具體可以利用網(wǎng)上一些工具,如sinesafe網(wǎng)站掛馬檢測工具!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
4、到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進行修改,數(shù)據(jù)庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份數(shù)據(jù)庫等重要文件。
9、日常要多維護,并注意空間中是否有來歷不明的asp文件。記?。阂环趾顾?,換一分安全!
10、一旦發(fā)現(xiàn)被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調(diào)用一定要進行身份認證,并只允許信任的人使用上傳程序。這其中包括各種新聞發(fā)布、商城及論壇。
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業(yè)或不是,初始密碼多半都是admin。因此你接到網(wǎng)站程序第一件事情就是“修改帳號密碼”。
帳號密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數(shù)字及符號一起。此外密碼最好超過15位。尚若你使用SQL的話應該使用特別點的帳號密碼,不要在使用什么什么admin之類,否則很容易被入侵。
2.創(chuàng)建一個robots.txt
Robots能夠有效的防范利用搜索引擎竊取信息的駭客。
3.修改后臺文件
第一步:修改后臺里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對數(shù)據(jù)庫加密后在修改conn.asp。
第三步:修改ACESS數(shù)據(jù)庫名稱,越復雜越好,可以的話將數(shù)據(jù)所在目錄的換一下。
4.限制登陸后臺IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的后臺一些重要文件及檢查網(wǎng)頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網(wǎng)站程序
注意一下網(wǎng)站程序是否本身存在漏洞,好壞你我心里該有把秤。
7.謹慎上傳漏洞
據(jù)悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網(wǎng)站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業(yè)做網(wǎng)站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關(guān)閉所有瀏覽器。
9.目錄權(quán)限
請管理員設置好一些重要的目錄權(quán)限,防止非正常的訪問。如不要給上傳目錄執(zhí)行腳本權(quán)限及不要給非上傳目錄給于寫入權(quán)。
10.自我測試
如今在網(wǎng)上黑客工具一籮筐,不防找一些來測試下你的網(wǎng)站是否OK。
11.例行維護
a.定期備份數(shù)據(jù)。最好每日備份一次,下載了備份文件后應該及時刪除主機上的備份文件。
b.定期更改數(shù)據(jù)庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最后修改時間以及文件數(shù),檢查是文件是否有異常,以及查看是否有異常的賬號。
網(wǎng)站被掛馬一般都是網(wǎng)站程序存在漏洞或者服務器安全性能不達標被不法黑客入侵攻擊而掛馬的。
網(wǎng)站被掛馬是普遍存在現(xiàn)象然而也是每一個網(wǎng)站運營者的心腹之患。
您是否因為網(wǎng)站和服務器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網(wǎng)站技術(shù)的問題而耽誤了網(wǎng)站的運營,您是否也因為精心運營的網(wǎng)站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業(yè)做網(wǎng)站安全的sine安全來做安全維護。
1、首先我們選擇鼠標單擊打開服務器中的安全策略功能選項。
2、設定舉例,這里選擇設定限制一個IP范圍。
3、首先創(chuàng)建兩個網(wǎng)段規(guī)則,右鍵單擊空白區(qū)域。
4、選擇鼠標單擊新IP篩選器的功能選項。創(chuàng)建IP地址范圍。
5、設置兩個網(wǎng)段后,設置兩個策略,一個用于權(quán)限,一個用于阻止。