真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何設(shè)置服務(wù)器安全組 服務(wù)器建立安全

云服務(wù)器(阿里云)的安全組設(shè)置

安全組 是一個(gè)ECS的重要安全設(shè)置,但對(duì)小白用戶(hù)來(lái)說(shuō)卻很難理解其中晦澀難懂的專(zhuān)業(yè)術(shù)語(yǔ)。websoft9在此介紹個(gè)人的理解:

在昭陽(yáng)等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專(zhuān)注、極致的服務(wù)理念,為客戶(hù)提供網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作定制網(wǎng)站建設(shè),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站設(shè)計(jì),成都營(yíng)銷(xiāo)網(wǎng)站建設(shè),外貿(mào)營(yíng)銷(xiāo)網(wǎng)站建設(shè),昭陽(yáng)網(wǎng)站建設(shè)費(fèi)用合理。

阿里云官方解釋 :安全組是一種虛擬防火墻,用于設(shè)置單臺(tái)或多臺(tái)云服務(wù)器的網(wǎng)絡(luò)訪(fǎng)問(wèn)控制,它是重要的網(wǎng)絡(luò)安全隔離手段,用于在云端劃分安全域。每個(gè)實(shí)例至少屬于一個(gè)安全組,在創(chuàng)建的時(shí)候就需要指定。

注解:簡(jiǎn)單理解:服務(wù)器什么端口(服務(wù))可以被訪(fǎng)問(wèn),什么端口可以被封鎖

例子:服務(wù)器80端口是用來(lái)提供http服務(wù),如果服務(wù)器部署了網(wǎng)站,而沒(méi)有開(kāi)放80端口,這個(gè)網(wǎng)站肯定訪(fǎng)問(wèn)不了,http: //ip 是打不開(kāi)的。

這是很常見(jiàn)的問(wèn)題,用戶(hù)第一感覺(jué)就是購(gòu)買(mǎi)的服務(wù)器有問(wèn)題或購(gòu)買(mǎi)的鏡像用不了。

遠(yuǎn)程連接(SSH)Linux 實(shí)例和遠(yuǎn)程桌面連接 Windows 實(shí)例可能會(huì)失敗。

遠(yuǎn)程 ping 該安全組下的 ECS 實(shí)例的公網(wǎng) IP 和內(nèi)網(wǎng) IP 可能會(huì)失敗。

HTTP 訪(fǎng)問(wèn)該安全組下的 ECS 實(shí)例暴漏的 Web 服務(wù)可能會(huì)失敗。

該安全組下 ECS 實(shí)例可能無(wú)法通過(guò)內(nèi)網(wǎng)訪(fǎng)問(wèn)同地域(或者同 VPC)下的其他安全組下的 ECS 實(shí)例。

該安全組下 ECS 實(shí)例可能無(wú)法通過(guò)內(nèi)網(wǎng)訪(fǎng)問(wèn)同地域下(或者同 VPC)的其他云服務(wù)。

該安全組下 ECS 實(shí)例可能無(wú)法訪(fǎng)問(wèn) Internet 服務(wù)。

當(dāng)用戶(hù)購(gòu)買(mǎi)一個(gè)新的服務(wù)器的時(shí)候,阿里云會(huì)提醒選擇安全組,對(duì)于一部分入門(mén)用戶(hù)來(lái)說(shuō),第一感覺(jué)就是選擇一個(gè)等級(jí)比較高的安全組,這樣更為保險(xiǎn)。實(shí)際上,等級(jí)越高,開(kāi)放的端口越少。甚至連80端口、21端口都被封鎖了,導(dǎo)致服務(wù)器ping不通、http打不開(kāi)。這樣最常見(jiàn)的訪(fǎng)問(wèn)都無(wú)法進(jìn)行,用戶(hù)第一感覺(jué)就是購(gòu)買(mǎi)的服務(wù)器有問(wèn)題或購(gòu)買(mǎi)的鏡像用不了。

在Websoft9客服工作中統(tǒng)計(jì)發(fā)現(xiàn),96%的用戶(hù)瀏覽器http://公網(wǎng)IP 打不開(kāi)首頁(yè),都是因?yàn)榘踩M的設(shè)置關(guān)閉了80端口所導(dǎo)致。

第一,找到對(duì)應(yīng)的實(shí)例,通過(guò)安全組配置選項(xiàng)進(jìn)入設(shè)置。

第二,點(diǎn)擊“配置規(guī)則”,進(jìn)入安全組規(guī)則設(shè)置。

centos7 服務(wù)器基本的安全設(shè)置步驟

關(guān)閉ping掃描,雖然沒(méi)什么卵用

先切換到root

echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all

1代表關(guān)閉

0代表開(kāi)啟

用iptables

iptables -I INPUT -p icmp -j DROP

簡(jiǎn)單介紹下基本的 dedecms _aq/' target='_blank'安全設(shè)置

一、創(chuàng)建普通用戶(hù),禁止root登錄,只允許普通用戶(hù)使用su命令切換到root

這樣做的好處是雙重密碼保護(hù),黑客就算知道了普通用戶(hù)的密碼,如果沒(méi)有root密碼,對(duì)服務(wù)器上攻擊也比較有限

以下是具體做法(需要在root下)

添加普通用戶(hù)

useradd xxx

設(shè)置密碼

passwd xxx

這樣就創(chuàng)建好了一個(gè)普通用戶(hù)

禁止root登錄

vi /etc/ssh/sshd_config

PermitRootLogin no

Systemctl restart sshd

這樣就完成了第一步,之后root就無(wú)法登錄服務(wù)器只能通過(guò)普通用戶(hù)su切換

二、修改ssh的默認(rèn)端口22,因?yàn)閟sh的端口是22,我們?nèi)绻薷牧嗽摱丝冢麄兙托枰ㄙM(fèi)一點(diǎn)時(shí)間來(lái)掃描,稍微增加了點(diǎn)難度

以下將端口改為51866可以根據(jù)需要自己更改,最好選擇10000-65535內(nèi)的端口

step1 修改/etc/ssh/sshd_config

vi /etc/ssh/sshd_config

#Port 22 //這行去掉#號(hào)

Port 51866 //下面添加這一行

為什么不先刪除22,以防其他端口沒(méi)配置成功,而又把22的刪除了,無(wú)法再次進(jìn)入服務(wù)器

step2 修改SELinux

安裝semanage

$ yum provides semanage

$ yum -y install policycoreutils-python

使用以下命令查看當(dāng)前SElinux 允許的ssh端口:

semanage port -l | grep ssh

添加51866端口到 SELinux

semanage port -a -t ssh_port_t -p tcp 51866

注:操作不成功,可以參考:

失敗了話(huà)應(yīng)該是selinux沒(méi)有打開(kāi)

然后確認(rèn)一下是否添加進(jìn)去

semanage port -l | grep ssh

如果成功會(huì)輸出

ssh_port_t tcp 51866, 22

step3 重啟ssh

systemctl restart sshd.service

查看下ssh是否監(jiān)聽(tīng)51866端口

netstat -tuln

Step4 防火墻開(kāi)放51866端口

firewall-cmd --permanent --zone=public --add-port=51866/tcp

firewall-cmd --reload

然后測(cè)試試試,能不能通過(guò)51866登錄,若能登錄進(jìn)來(lái),說(shuō)明成功,接著刪除22端口

vi /etc/ssh/sshd_config

刪除22端口 wq

systemctl restart sshd.service

同時(shí)防火墻也關(guān)閉22端口

firewall-cmd --permanent --zone=public --remove-port=22/tcp

注意如果是使用阿里的服務(wù)器需要到阿里里面的安全組添加新的入站規(guī)則(應(yīng)該是因?yàn)榘⒗锏姆?wù)器是用的內(nèi)網(wǎng),需要做端口映射)

三、使用一些類(lèi)似DenyHosts預(yù)防SSH暴力破解的軟件(不詳細(xì)介紹)

其實(shí)就是一個(gè)python腳本,查看非法的登錄,次數(shù)超過(guò)設(shè)置的次數(shù)自動(dòng)將ip加入黑名單。

四、使用云鎖(不詳細(xì)介紹)

參考自

總的來(lái)說(shuō)做好了前兩步能夠減少至少百分之五十的入侵,在做好第三步之后,基本可以杜絕百分之八十以上的入侵。當(dāng)然最重要的還是自己要有安全意識(shí),要多學(xué)習(xí)一些安全知識(shí)和linux的知識(shí)。

第三第四其中都有稍微提到一點(diǎn),感興趣可以看看

Windows 服務(wù)器安全設(shè)置的方法教程

阿江的Windows 2000服務(wù)器安全設(shè)置教程

前言

其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫(xiě)這篇文章的時(shí)候心里很不踏實(shí),總害怕說(shuō)錯(cuò)了會(huì)誤了別人的事。

本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。

基本的服務(wù)器安全設(shè)置

安裝補(bǔ)丁

安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開(kāi)始→Windows Update,安裝所有的關(guān)鍵更新。

安裝殺毒軟件

雖然殺毒軟件有時(shí)候不能解決問(wèn)題,但是殺毒軟件避免了很多問(wèn)題。我一直在用諾頓2004,據(jù)說(shuō)2005可以殺木馬,不過(guò)我沒(méi)試過(guò)。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說(shuō)卡巴司機(jī)好,不過(guò)我沒(méi)用過(guò)。

不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過(guò)一定手段來(lái)避開(kāi)殺毒軟件的查殺。

設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享

都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒(méi)有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過(guò)這方面的東西網(wǎng)上攻略很多,大家可以擻出來(lái)看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。

權(quán)限設(shè)置

阿江感覺(jué)這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問(wèn)題了。

權(quán)限設(shè)置的原理

WINDOWS用戶(hù),在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(hù)(組)來(lái)劃分。在【開(kāi)始→程序→管理工具→計(jì)算機(jī)管理→本地用戶(hù)和組】管理系統(tǒng)用戶(hù)和用戶(hù)組。

NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤(pán)都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶(hù)開(kāi)放的權(quán)限。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。

IIS匿名用戶(hù),每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪(fǎng)問(wèn)用戶(hù)(現(xiàn)在暫且把它叫“IIS匿名用戶(hù)),當(dāng)用戶(hù)訪(fǎng)問(wèn)你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)“IIS匿名用戶(hù)所具有的權(quán)限。

權(quán)限設(shè)置的思路

要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶(hù),讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪(fǎng)問(wèn)和驗(yàn)證控制→編輯→匿名訪(fǎng)問(wèn)→編輯】填寫(xiě)剛剛創(chuàng)建的那個(gè)用戶(hù)名。

設(shè)置所有的分區(qū)禁止這個(gè)用戶(hù)訪(fǎng)問(wèn),而剛才這個(gè)站點(diǎn)的主目錄對(duì)應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶(hù)訪(fǎng)問(wèn)(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤(pán)都是紅叉叉。

我的設(shè)置方法

我是先創(chuàng)建一個(gè)用戶(hù)組,以后所有的站點(diǎn)的用戶(hù)都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒(méi)病權(quán)限。然后再設(shè)置各個(gè)IIS用戶(hù)在各在的文件夾里的權(quán)限。

因?yàn)楸容^多,所以我很不想寫(xiě),其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶(hù)和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來(lái),具體的方法其實(shí)自己也能摸索出來(lái)的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫(xiě)我的具體設(shè)置方法,很傲能還會(huì)配上圖片。

改名或卸載不安全組件

不安全組件不驚人

我的在阿江探針1.9里加入了不安全組件檢測(cè)功能(其實(shí)這是參考7i24的代碼寫(xiě)的,只是把界面改的友好了一點(diǎn),檢測(cè)方法和他是基本一樣的),這個(gè)功能讓很多站長(zhǎng)吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。

其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱](méi)有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂(lè)時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。

最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤(pán)里的EXE等程序,比如它可以運(yùn)行提升程序來(lái)提升SERV-U權(quán)限甚至用SERVU來(lái)運(yùn)行更高權(quán)限的系統(tǒng)程序。

卸載最不安全的組件

最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,

regsvr32/u C:WINNTSystem32wshom.ocx

del C:WINNTSystem32wshom.ocx

regsvr32/u C:WINNTsystem32shell32.dll

del C:WINNTsystem32shell32.dll

然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了。可能會(huì)提示無(wú)法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示“×安全了。

改名不安全組件

需要注意的是組件的名稱(chēng)和Clsid都要改,并且要改徹底了。下面以Shell.application為例來(lái)介紹方法。

打開(kāi)注冊(cè)表編輯器【開(kāi)始→運(yùn)行→regedit回車(chē)】,然后【編輯→查找→填寫(xiě)Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):“{13709620-C279-11CE-A49E-444553540000}和“Shell.application。為了確保萬(wàn)無(wú)一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來(lái),保存為 .reg 文件。

比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_ajiang

那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的`那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。

下面是我修改后的代碼(兩個(gè)文件我合到一起了):

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

@="C:WINNTsystem32shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

@="1.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOTShell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]

@="Shell.Application_ajiang.1"

你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f(wàn)一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來(lái)的這個(gè)名字的。

防止列出用戶(hù)組和系統(tǒng)進(jìn)程

我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶(hù)和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來(lái),方法是:

【開(kāi)始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。

防止Serv-U權(quán)限提升

其實(shí),注銷(xiāo)了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。

用Ultraedit打開(kāi)ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。

另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶(hù)有讀取的權(quán)限,否則人家下走你修改過(guò)的文件,照樣可以分析出你的管理員名和密碼。

利用ASP漏洞攻擊的常見(jiàn)方法及防范

一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來(lái)獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。

如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。

作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來(lái)控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開(kāi)了站點(diǎn),你可能無(wú)法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說(shuō)的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無(wú)法破壞這個(gè)網(wǎng)站以外的東西。


本文題目:如何設(shè)置服務(wù)器安全組 服務(wù)器建立安全
文章分享:http://weahome.cn/article/dogjehd.html

其他資訊

在線(xiàn)咨詢(xún)

微信咨詢(xún)

電話(huà)咨詢(xún)

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部