亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識(shí)>網(wǎng)絡(luò)基礎(chǔ)知識(shí)>

      服務(wù)器安全設(shè)置

      時(shí)間: 權(quán)威724 分享

        Windows系統(tǒng)的安全一直是一個(gè)備受關(guān)注的問(wèn)題,對(duì)于服務(wù)器來(lái)說(shuō)安全是更為重要,那么你知道服務(wù)器安全設(shè)置嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于服務(wù)器安全設(shè)置的相關(guān)資料,供你參考。

        服務(wù)器安全知識(shí)一、系統(tǒng)安全基本設(shè)置

        1.安裝說(shuō)明:系統(tǒng)全部NTFS格式化,重新安裝系統(tǒng)(采用原版win2003),安裝殺毒軟件(Mcafee),并將殺毒軟件更新,安裝sp2補(bǔ)釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開(kāi)啟防火墻。并將服務(wù)器打上最新的補(bǔ)釘。

        服務(wù)器安全知識(shí)二、關(guān)閉不需要的服務(wù)

        Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用

        Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用

        Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用

        Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告

        Microsoft Serch:提供快速的單詞搜索,不需要可禁用

        NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用

        PrintSpooler:如果沒(méi)有打印機(jī)可禁用

        Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表

        Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助 其他服務(wù)有待核查

        服務(wù)器安全知識(shí)三、設(shè)置和管理賬戶(hù)

        1、將Guest賬戶(hù)禁用并更改名稱(chēng)和描述,然后輸入一個(gè)復(fù)雜的密碼

        2、系統(tǒng)管理員賬戶(hù)最好少建,更改默認(rèn)的管理員帳戶(hù)名(Administrator)和描述,密碼最好采用數(shù)字加大小寫(xiě)字母加數(shù)字的上檔鍵組合,長(zhǎng)度最好不少于10位

        3、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼

        4、計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶(hù)策略-賬戶(hù)鎖定策略,將賬戶(hù)設(shè)為“三次登陸無(wú)效 時(shí)間為30分鐘

        5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶(hù)名”設(shè)為啟用

        6、 在安全設(shè)置-本地策略-用戶(hù)權(quán)利分配中將“從網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)”中只保留Internet來(lái)賓賬戶(hù)、啟動(dòng)IIS進(jìn)程賬戶(hù),Aspnet賬戶(hù)

        7、創(chuàng)建一個(gè)User賬戶(hù),運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。

        服務(wù)器安全知識(shí)四、打開(kāi)相應(yīng)的審核策略

        審核策略更改:成功

        審核登錄事件:成功,失敗

        審核對(duì)象訪問(wèn):失敗

        審核對(duì)象追蹤:成功,失敗

        審核目錄服務(wù)訪問(wèn):失敗

        審核特權(quán)使用:失敗

        審核系統(tǒng)事件:成功,失敗

        審核賬戶(hù)登錄事件:成功,失敗

        審核賬戶(hù)管理:成功,失敗

        服務(wù)器安全知識(shí)五、其它安全相關(guān)設(shè)置

        1、禁止C$、D$、ADMIN$一類(lèi)的缺省共享

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱(chēng)設(shè)為AutoShareServer值設(shè)為0

        2、解除NetBios與TCP/IP協(xié)議的綁定

        右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的 NETBIOS

        3、隱藏重要文件/目錄

        可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0

        4、防止SYN洪水攻擊

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為SynAttackProtect,值為2

        5、 禁止響應(yīng)ICMP路由通告報(bào)文

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0

        6. 防止ICMP重定向報(bào)文的攻擊

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0

        7、 不支持IGMP協(xié)議

        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為IGMPLevel 值為0

        8、禁用DCOM:運(yùn)行中輸入 Dcomcnfg.exe。 回車(chē), 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開(kāi)“計(jì)算機(jī)”子 文件夾。

        對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬 性”。選擇“默認(rèn)屬性”選項(xiàng)卡。清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。

        9、終端服務(wù)的默認(rèn)端口為3389,可考慮修改為別的端口。

        修改方法為: 服務(wù)器端:打開(kāi)注冊(cè)表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 處找到類(lèi)似RDP-TCP的子鍵,修改PortNumber值。 客戶(hù)端:按正常步驟建一個(gè)客戶(hù)端連接,選中這個(gè)連接,在“文件”菜單中選擇導(dǎo)出,在指定位置會(huì) 生成一個(gè)后綴為.cns的文件。打開(kāi)該文件,修改“Server Port”值為與服務(wù)器端的PortNumber對(duì)應(yīng)的 值。然后再導(dǎo)入該文件(方法:菜單→文件→導(dǎo)入),這樣客戶(hù)端就修改了端口。

        服務(wù)器安全知識(shí)六、配置 IIS 服務(wù)

        1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤(pán)分開(kāi)。

        2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤(pán)上)。

        3、刪除系統(tǒng)盤(pán)下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。

        4、刪除不必要的IIS擴(kuò)展名映射。右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開(kāi)應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映 射。主要為.shtml, .shtm, .stm

        5、更改IIS日志的路徑 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性

        6、如果使用的是2000可以使用iislockdown來(lái)保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。

        7、使用UrlScan

        UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。如果沒(méi)有特殊的要求采用UrlScan默認(rèn)配置就可以了。但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開(kāi)要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添 加debug謂詞,注意此節(jié)是區(qū)分大小寫(xiě)的。如果你的網(wǎng)頁(yè)是.asp網(wǎng)頁(yè)你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。如果你的網(wǎng)頁(yè)使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1 在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset 如果你在配置后出現(xiàn)什么問(wèn)題,你可以通過(guò)添加/刪除程序刪除UrlScan。

        8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性?huà)呙?

        服務(wù)器安全知識(shí)七、配置Sql服務(wù)器

        1、System Administrators 角色最好不要超過(guò)兩個(gè)

        3、不要使用Sa賬戶(hù),為其配置一個(gè)超級(jí)復(fù)雜的密碼

        4、刪除以下的擴(kuò)展存儲(chǔ)過(guò)程格式為:

        use master sp_dropextendedproc '擴(kuò)展存儲(chǔ)過(guò)程名'

        xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除訪問(wèn)注冊(cè)表的存儲(chǔ)過(guò)程,

        刪除

        Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues Xp_regread  Xp_regwrite  Xp_regremovemultistring

        OLE自動(dòng)存儲(chǔ)過(guò)程,不需要?jiǎng)h除

        Sp_OACreate   Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty Sp_OAMethodSp_OASetPropertySp_OAStop

        5、隱藏 SQL Server、更改默認(rèn)的1433端口

        右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默 認(rèn)的1433端口。

        服務(wù)器安全知識(shí)八、修改系統(tǒng)日志保存地址

        默認(rèn)位置為 應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志默認(rèn)位置:%systemroot%\system32\config,默認(rèn) 文件大小512KB,管理員都會(huì)改變這個(gè)默認(rèn)大小。

        安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系統(tǒng)日志文件:%systemroot%\system32\config\SysEvent.EVT 應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務(wù)FTP日志默認(rèn)位置:%systemroot%\system32\logfiles\msftpsvc1\,默認(rèn)每天一個(gè)日 志 Internet信息服務(wù)WWW日志默認(rèn)位置:%systemroot%\system32\logfiles\w3svc1\,默認(rèn)每天一個(gè)日 志 Scheduler(任務(wù)計(jì)劃)服務(wù)日志默認(rèn)位置:%systemroot%\schedlgu.txt 應(yīng)用程序日志,安全日志,系統(tǒng)日志,DNS服務(wù)器日志,它們這些LOG文件在注冊(cè)表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務(wù)計(jì)劃)服務(wù)日志在注冊(cè)表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對(duì)pro版本 // AutoShareServer 對(duì)server版本 // 0

        禁止管理共享admin$,c$,d$之類(lèi)默認(rèn)共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶(hù)無(wú)法列舉本機(jī)用戶(hù)列表 //0x2 匿名用戶(hù)無(wú)法連接本機(jī)IPC$共享(可能sql server不能夠啟動(dòng)

        服務(wù)器安全知識(shí)九、本地安全策略

        1.只開(kāi)放服務(wù)需要的端口與協(xié)議。 具體方法為:按順序打開(kāi)“網(wǎng)上鄰居→屬性→本地連接→屬性→Internet 協(xié)議→屬性→高級(jí)→選項(xiàng)→ TCP/IP篩選→屬性”,添加需要的TCP、UDP端口以及IP協(xié)議即可。根據(jù)服務(wù)開(kāi)設(shè)口,常用的TCP 口有:80口用于Web服務(wù);21用于FTP服務(wù);25口用于SMTP;23口用于Telnet服務(wù);110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服務(wù);161口-snmp簡(jiǎn)單的網(wǎng)絡(luò)管理協(xié)議。 8000、4000用于OICQ,服務(wù)器用8000來(lái)接收信息,客戶(hù)端用4000發(fā)送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上為代理端口).25(SMTP),161(SNMP),67(引導(dǎo)) 封UDP端口:1434(這個(gè)就不用說(shuō)了吧) 封所有ICMP,即封PING 以上是最常被掃的端口,有別的同樣也封,當(dāng)然因?yàn)?0是做WEB用的

        2、禁止建立空連接 默認(rèn)情況下,任何用戶(hù)可通過(guò)空連接連上服務(wù)器,枚舉賬號(hào)并猜測(cè)密碼??者B接用的端口是139, 通過(guò)空連接,可以復(fù)制文件到遠(yuǎn)端服務(wù)器,計(jì)劃執(zhí)行一個(gè)任務(wù),這就是一個(gè)漏洞??梢酝ㄟ^(guò)以下兩 種方法禁止建立空連接:

        (1) 修改注冊(cè)表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值為1。

        (2) 修改Windows 2000的本地安全策略。設(shè)置“本地安全策略→本地策略→選項(xiàng)”中的 RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號(hào)和共享”。 首先,Windows 2000的默認(rèn)安裝允許任何用戶(hù)通過(guò)空連接得到系統(tǒng)所有賬號(hào)和共享列表,這本來(lái) 是為了方便局域網(wǎng)用戶(hù)共享資源和文件的,但是,同時(shí)任何一個(gè)遠(yuǎn)程用戶(hù)也可以通過(guò)同樣的方法得 到您的用戶(hù)列表,并可能使用暴力法破解用戶(hù)密碼給整個(gè)網(wǎng)絡(luò)帶來(lái)破壞。很多人都只知道更改注冊(cè) 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來(lái)禁止空用戶(hù)連接, 實(shí)際上Windows 2000的本地安全策略里(如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略里) 就有RestrictAnonymous選項(xiàng),其中有三個(gè)值:“0”這個(gè)值是系統(tǒng)默認(rèn)的,沒(méi)有任何限制,遠(yuǎn)程用戶(hù) 可以知道您機(jī)器上所有的賬號(hào)、組信息、共享目錄、網(wǎng)絡(luò)傳輸列表(NetServerTransportEnum)等;“1” 這個(gè)值是只允許非NULL用戶(hù)存取SAM賬號(hào)信息和共享信息;“2”這個(gè)值只有Windows 2000才支 持,需要注意的是,如果使用了這個(gè)值,就不能再共享資源了,所以還是推薦把數(shù)值設(shè)為“1”比較 好。

        服務(wù)器安全知識(shí)十、防止asp木馬

        1、基于FileSystemObject組件的asp木馬

        cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除

        2.基于shell.application組件的asp木馬

        cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除

        3.將圖片文件夾的權(quán)限設(shè)置為不允許運(yùn)行。

        4.如果網(wǎng)站中不存在有asp的話(huà),禁用asp

        防止SQL注入

        1.盡量使用參數(shù)化語(yǔ)句

        2.無(wú)法使用參數(shù)化的SQL使用過(guò)濾。

        3.網(wǎng)站設(shè)置為不顯示詳細(xì)錯(cuò)誤信息,頁(yè)面出錯(cuò)時(shí)一律跳轉(zhuǎn)到錯(cuò)誤頁(yè)面。

        4.不要使用sa用戶(hù)連接數(shù)據(jù)庫(kù)

        5、新建一個(gè)public權(quán)限數(shù)據(jù)庫(kù)用戶(hù),并用這個(gè)用戶(hù)訪問(wèn)數(shù)據(jù)庫(kù) 6、[角色]去掉角色public對(duì)sysobjects與syscolumns對(duì)象的select訪問(wèn)權(quán)限

        看過(guò)文章“服務(wù)器安全設(shè)置”的人還看了:

        1.淺談網(wǎng)站服務(wù)器安全維護(hù)技巧

        2.維護(hù)服務(wù)器安全的技巧

        3.如何提升服務(wù)器安全等級(jí)

        4.Win2003服務(wù)器安全怎么維護(hù)

        5.服務(wù)器如何防攻擊

        6.Windows服務(wù)器的基礎(chǔ)安全加固方法

        7.Win2003服務(wù)器安全怎么維護(hù)(2)

        8.服務(wù)器怎么防攻擊

        9.如何維護(hù)校園網(wǎng)的服務(wù)器安全(2)

        10.入侵服務(wù)器的基礎(chǔ)知識(shí)

      603646