一,首先服務(wù)器一定要把a(bǔ)dministrator禁用,設(shè)置一個(gè)陷阱賬號(hào):"Administrator"把它權(quán)限降至最低,然后給一套非常復(fù)雜的密碼,重新建立
成都創(chuàng)新互聯(lián)從2013年開始,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都網(wǎng)站建設(shè)、成都做網(wǎng)站網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元正安做網(wǎng)站,已為上家服務(wù),為正安各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18982081108
一個(gè)新賬號(hào),設(shè)置上新密碼,權(quán)限為administraor
然后刪除最不安全的組件:
建立一個(gè)BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。
八、其它
1、 系統(tǒng)升級(jí)、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)丁;
2、停掉Guest 帳號(hào)、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設(shè)為0
8. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子文件夾。
對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。
清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
10.禁用服務(wù)里的
Workstation 這服務(wù)開啟的話可以利用這個(gè)服務(wù),可以獲取服務(wù)器所有帳號(hào).
11阻止IUSR用戶提升權(quán)限
三,這一步是比較關(guān)鍵的(禁用CMD運(yùn)行)
運(yùn)行-gpedit.msc-管理模板-系統(tǒng)
-阻止訪問命令提示符
-設(shè)置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執(zhí)行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個(gè)方法后,能有效保障你的服務(wù)器不會(huì)隨便被人黑或清玩家數(shù)據(jù),當(dāng)然我技術(shù)有限,有的高手還有更多方法入侵你的服務(wù)器,這
需要大家加倍努力去學(xué)習(xí)防黑技術(shù),也希望高手們對(duì)我的評(píng)論給予指點(diǎn),修正出更好的解決方案,對(duì)玩家的數(shù)據(jù)做出更有力的保障~~~
一:定期掃描檢查
定期掃描網(wǎng)絡(luò)主節(jié)點(diǎn),及時(shí)查看掃描發(fā)現(xiàn)的安全漏洞,對(duì)漏洞進(jìn)行徹底清理。定期維護(hù)也是必不可少的,這是對(duì)服務(wù)器的最好保護(hù),所以定期掃描維護(hù)是必要的工作。
二:主動(dòng)設(shè)置防火墻
防火墻說白了就是一個(gè)護(hù)盾,可以抵御攻擊。在發(fā)現(xiàn)被攻擊時(shí)會(huì)把攻擊導(dǎo)向一些犧牲主機(jī),最后保護(hù)了真正的主機(jī)不會(huì)受到攻擊。
三:關(guān)閉端口
關(guān)閉所以不必要端口,對(duì)于登陸密碼也可以進(jìn)行修改,密碼設(shè)置復(fù)雜一點(diǎn)。防止服務(wù)器密碼泄露造成損失。ip地址限制,不是自己預(yù)先設(shè)置的IP不能進(jìn)行登陸。這樣可以說是鎖上加鎖更安全一些。
四:及時(shí)修復(fù)
發(fā)現(xiàn)漏洞必須及時(shí)清理,防止攻擊者利用漏洞來進(jìn)行攻擊。卸載掉不合規(guī)的軟件,這些軟件有可能攜帶病毒,讓攻擊者可以更好得手。可能會(huì)被盜取有用數(shù)據(jù)。
1.在各個(gè)地區(qū)部署代理ip的節(jié)點(diǎn),使訪問者能夠迅速連接到附近的節(jié)點(diǎn),使訪問者能夠更快地訪問網(wǎng)站,CDN緩存能夠進(jìn)一步提高網(wǎng)站的訪問速度,減輕對(duì)網(wǎng)站服務(wù)器的壓力,提高網(wǎng)站服務(wù)器的穩(wěn)定性。
2.代理ip的防御機(jī)制并非一種固定的防御策略。針對(duì)各種攻擊類型,可以更好的阻斷清理攻擊,針對(duì)網(wǎng)站的攻擊類型,采取針對(duì)性的防御策略。
3.網(wǎng)站服務(wù)器隱藏在后端,代理ip節(jié)點(diǎn)部署在前端,訪問者訪問或攻擊與代理ip節(jié)點(diǎn)連接,代理ip的防御機(jī)制自動(dòng)識(shí)別是否為攻擊,如果有,則自動(dòng)清洗過濾。
4.將網(wǎng)站域名分析為代理ip自動(dòng)生成的CNAME記錄值,并修改網(wǎng)站域名分析,網(wǎng)站域名未分析為網(wǎng)站服務(wù)器IP,從而使網(wǎng)站服務(wù)器IP地址隱藏在公共網(wǎng)絡(luò)中。