一,首先服務器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它權限降至最低,然后給一套非常復雜的密碼,重新建立
站在用戶的角度思考問題,與客戶深入溝通,找到肥鄉(xiāng)網(wǎng)站設計與肥鄉(xiāng)網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設計與互聯(lián)網(wǎng)技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網(wǎng)站制作、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、域名注冊、網(wǎng)頁空間、企業(yè)郵箱。業(yè)務覆蓋肥鄉(xiāng)地區(qū)。
一個新賬號,設置上新密碼,權限為administraor
然后刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、并給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動系統(tǒng)自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
8. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點”下的“組件服務”。 打開“計算機”子文件夾。
對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。
清除“在這臺計算機上啟用分布式 COM”復選框。
10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取服務器所有帳號.
11阻止IUSR用戶提升權限
三,這一步是比較關鍵的(禁用CMD運行)
運行-gpedit.msc-管理模板-系統(tǒng)
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執(zhí)行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個方法后,能有效保障你的服務器不會隨便被人黑或清玩家數(shù)據(jù),當然我技術有限,有的高手還有更多方法入侵你的服務器,這
需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數(shù)據(jù)做出更有力的保障~~~
1、網(wǎng)站服務器和其他計算機之間設置防火墻,做好安全策略,拒絕外來的惡意程序攻擊,保障網(wǎng)站正常運行。
2、在網(wǎng)站的服務器及工作站上均安裝了相應的防病毒軟件,對計算機病毒、有害電子郵件有整套的防范措施,防止有害信息對網(wǎng)站系統(tǒng)的干擾和破壞。
3、做好訪問日志的留存。網(wǎng)站具有保存三個月以上的系統(tǒng)運行日志和用戶使用日志記錄功能,內(nèi)容包括IP地址及使用情況,主頁維護者、對應的IP地址情況等。
4、交互式欄目具備有IP地址、身份登記和識別確認功能,對非法帖子或留言能做到及時刪除并進行重要信息向相關部門匯報
5、網(wǎng)站信息服務系統(tǒng)建立多機備份機制,一旦主系統(tǒng)遇到故障或受到攻擊導致不能正常運行,可以在最短的時間內(nèi)替換主系統(tǒng)提供服務。
6、關閉網(wǎng)站系統(tǒng)中暫不使用的服務功能,及相關端口,并及時用補丁修復系統(tǒng)漏洞,定期查殺病毒。
7、服務器平時處于鎖定狀態(tài),并保管好登錄密碼;后臺管理界面設置超級用戶名及密碼,并綁定IP,以防他人登入。
8、網(wǎng)站提供集中式權限管理,針對不同的應用系統(tǒng)、終端、操作人員,由網(wǎng)站系統(tǒng)管理員設置共享數(shù)據(jù)庫信息的訪問權限,并設置相應的密碼及口令。不同的操作人員設定不同的用戶名,且定期更換,嚴禁操作人員泄漏自己的口令。對操作人員的權限嚴格按照崗位職責設定,并由網(wǎng)站系統(tǒng)管理員定期檢查操作人員權限。
9、公司機房按照電信機房標準建設,內(nèi)有必備的獨立UPS不間斷電源,能定期進行電力、防火、防潮、防磁和防鼠檢查。
怎么防御服務器外部攻擊,這個是一個大問題,涉及多方面。互聯(lián)網(wǎng)環(huán)境越來越惡劣,惡意攻擊也越來越多,服務器安全是一個大課題了,需要多方面考慮。
服務器防御外部攻擊,我們大體可以分為兩類:
基于程序級的Web類攻擊
常見的攻擊手段很多,比如老生常談的SQL注入攻擊,后臺框架、協(xié)議漏洞,程序邏輯漏洞,CSRF攻擊,XSS跨站腳本攻擊,暴力破解等等。
這類Web攻擊呢,是最常見的,也是最廣泛的一種形式,攻擊類型最多,也是相對容易攻擊點。
針對這類Web攻擊怎么防護呢?
1、需要是開發(fā)人員要好的編碼習慣,懂得常見的漏洞防范等。最好別使用外面開源的系統(tǒng)。
2、購買一些防火墻產(chǎn)品,比如一些waf,一些開源的waf系統(tǒng)等等,可以防護大部分這類的web攻擊。
3、使用第三方的云防護服務。
基于操作系統(tǒng)級的攻擊
基于操作系統(tǒng)級的攻擊,必須系統(tǒng)ftp賬戶密碼破解,ssh爆破。還有就是最恐怖的DDos攻擊,隨著技術的升級,ddos也出現(xiàn)了新的形式。
針對這類系統(tǒng)級的怎么防護呢?
1、主要還是依賴于自購防火墻,比如可以抵御一些普通的暴力破解,小型ddos等等
2、可以使用第三方的云防護,不要吧外面IP地址暴露出來,這樣可以增加安全
3、如果是大型的DDOS攻擊的,可以嘗試使用所謂的高防服務器,高防IP,流量清洗等等。當然這樣防護誤殺率也比較高,效果差強人意。如果是超大的DDOS還是同時加上選擇報警吧。
銳訊網(wǎng)絡總結了7個點1、做好服務器的初始安全防護,2、修改服務器遠程端口。3、設置復雜密碼。4、修補已知的漏洞5、多服務器保護。6、防火墻技術。7、定時為數(shù)據(jù)進行備份。