銳訊網(wǎng)絡總結(jié)了7個點1、做好服務器的初始安全防護,2、修改服務器遠程端口。3、設(shè)置復雜密碼。4、修補已知的漏洞5、多服務器保護。6、防火墻技術(shù)。7、定時為數(shù)據(jù)進行備份。
在玉林等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供網(wǎng)站設(shè)計、網(wǎng)站建設(shè) 網(wǎng)站設(shè)計制作定制網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站建設(shè),全網(wǎng)整合營銷推廣,外貿(mào)網(wǎng)站建設(shè),玉林網(wǎng)站建設(shè)費用合理。
一,首先服務器一定要把administrator禁用,設(shè)置一個陷阱賬號:"Administrator"把它權(quán)限降至最低,然后給一套非常復雜的密碼,重新建立
一個新賬號,設(shè)置上新密碼,權(quán)限為administraor
然后刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、并給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務選項中勾選Web服務器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設(shè)為0
8. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點”下的“組件服務”。 打開“計算機”子文件夾。
對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。
清除“在這臺計算機上啟用分布式 COM”復選框。
10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取服務器所有帳號.
11阻止IUSR用戶提升權(quán)限
三,這一步是比較關(guān)鍵的(禁用CMD運行)
運行-gpedit.msc-管理模板-系統(tǒng)
-阻止訪問命令提示符
-設(shè)置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執(zhí)行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個方法后,能有效保障你的服務器不會隨便被人黑或清玩家數(shù)據(jù),當然我技術(shù)有限,有的高手還有更多方法入侵你的服務器,這
需要大家加倍努力去學習防黑技術(shù),也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數(shù)據(jù)做出更有力的保障~~~
怎么防御服務器外部攻擊,這個是一個大問題,涉及多方面?;ヂ?lián)網(wǎng)環(huán)境越來越惡劣,惡意攻擊也越來越多,服務器安全是一個大課題了,需要多方面考慮。
服務器防御外部攻擊,我們大體可以分為兩類:
基于程序級的Web類攻擊
常見的攻擊手段很多,比如老生常談的SQL注入攻擊,后臺框架、協(xié)議漏洞,程序邏輯漏洞,CSRF攻擊,XSS跨站腳本攻擊,暴力破解等等。
這類Web攻擊呢,是最常見的,也是最廣泛的一種形式,攻擊類型最多,也是相對容易攻擊點。
針對這類Web攻擊怎么防護呢?
1、需要是開發(fā)人員要好的編碼習慣,懂得常見的漏洞防范等。最好別使用外面開源的系統(tǒng)。
2、購買一些防火墻產(chǎn)品,比如一些waf,一些開源的waf系統(tǒng)等等,可以防護大部分這類的web攻擊。
3、使用第三方的云防護服務。
基于操作系統(tǒng)級的攻擊
基于操作系統(tǒng)級的攻擊,必須系統(tǒng)ftp賬戶密碼破解,ssh爆破。還有就是最恐怖的DDos攻擊,隨著技術(shù)的升級,ddos也出現(xiàn)了新的形式。
針對這類系統(tǒng)級的怎么防護呢?
1、主要還是依賴于自購防火墻,比如可以抵御一些普通的暴力破解,小型ddos等等
2、可以使用第三方的云防護,不要吧外面IP地址暴露出來,這樣可以增加安全
3、如果是大型的DDOS攻擊的,可以嘗試使用所謂的高防服務器,高防IP,流量清洗等等。當然這樣防護誤殺率也比較高,效果差強人意。如果是超大的DDOS還是同時加上選擇報警吧。