亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 服務器 > Web服務器 > 正文

win2003服務器安全設置完全版(VEVB武林網補充)

2024-09-01 13:48:04
字體:
來源:轉載
供稿:網友

其實很多朋友經常搜索一些關于2003的資料都會來到VEVB武林網但缺少一系列的文章列表,稍后我們會以專題的方式整理一下,下面就為大家分享一下win2003服務器的安全設置注意事項與步驟。

首先 服務器的安全一般分為: 系統安全設置、web安全(web服務器與程序)、數據庫安全(低權限運行)

一、服務器系統安全

第一步:

一、先關閉不需要的端口

我比較小心,先關了端口。只開了3389(遠程端口) 21(FTP) 80(WEB) 1433(SQL server) 3306(MYSQL)有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉爆破,你把帳號改了密碼設置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協議(TCP/IP)--高級--選項--TCP/IP篩選--屬性--把勾打上 然后添加你需要的端口即可。PS一句:設置完端口需要重新啟動!

當然大家也可以更改遠程連接端口方法:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp]

"PortNumber"=dword:00002683

保存為.REG文件雙擊即可!更改為9859,當然大家也可以換別的端口, 直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效!

還有一點,在2003系統里,用TCP/IP篩選里的端口過濾功能,使用FTP服務器的時候,只開放21端口,在進行FTP傳輸的時候,FTP 特有的Port模式和Passive模式,在進行數據傳輸的時候,需要動態的打開高端口,所以在使用TCP/IP過濾的情況下,經常會出現連接上后無法列出目錄和數據傳輸的問題。所以在2003系統上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網卡的TCP/IP過濾功能。所做FTP下載的用戶看仔細點,表怪俺說俺寫文章是垃圾...如果要關閉不必要的端口,在//system32//drivers//etc//services中有列表,記事本就可以打開的。如果懶惰的話,最簡單的方法是啟用WIN2003的自身帶的網絡防火墻,并進行端口的改變。功能還可以!Internet 連接防火墻可以有效地攔截對Windows 2003服務器的非法入侵,防止非法遠程主機對服務器的掃描,提高Windows 2003服務器的安全性。同時,也可以有效攔截利用操作系統漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用Windows 2003構造的虛擬路由器上啟用此防火墻功能,能夠對整個內部網絡起到很好的保護作用。

二、關閉不需要的服務 打開相應的審核策略

我關閉了以下的服務

Computer Browser 維護網絡上計算機的最新列表以及提供這個列表

Task scheduler 允許程序在指定時間運行

Routing and Remote Access 在局域網以及廣域網環境中為企業提供路由服務

Removable storage 管理可移動媒體、驅動程序和庫

Remote Registry Service 允許遠程注冊表操作

Print Spooler 將文件加載到內存中以便以后打印。要用打印機的朋友不能禁用這項

IPSEC Policy Agent 管理IP安全策略以及啟動ISAKMP/OakleyIKE)和IP安全驅動程序

Distributed Link Tracking Client 當文件在網絡域的NTFS卷中移動時發送通知

Com+ Event System 提供事件的自動發布到訂閱COM組件

Alerter 通知選定的用戶和計算機管理警報

Error Reporting Service 收集、存儲和向 Microsoft 報告異常應用程序

Messenger 傳輸客戶端和服務器之間的 NET SEND 和 警報器服務消息

Telnet 允許遠程用戶登錄到此計算機并運行程序

把不必要的服務都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。

在"網絡連接"里,把不需要的協議和服務都刪掉,這里只安裝了基本的Internet協議(TCP/IP),由于要控制帶寬流量服務,額外安裝了Qos數據包計劃程序。在高級tcp/ip設置里--"NetBIOS"設置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經基本達到了一個IPSec的功能。

在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發現嚴重的事件也越難當然如果審核的太少也會影響你發現嚴重的事件,你需要根據情況在這二者之間做出選擇。

推薦的要審核的項目是:

登錄事件 成功 失敗

賬戶登錄事件 成功 失敗

系統事件 成功 失敗

策略更改 成功 失敗

對象訪問 失敗

目錄服務訪問 失敗

特權使用 失敗

三、磁盤權限設置

1.系統盤權限設置

C:分區部分:

c:/

administrators 全部(該文件夾,子文件夾及文件)

CREATOR OWNER 全部(只有子文件來及文件)

system 全部(該文件夾,子文件夾及文件)

IIS_WPG 創建文件/寫入數據(只有該文件夾)

IIS_WPG(該文件夾,子文件夾及文件)

遍歷文件夾/運行文件

列出文件夾/讀取數據

讀取屬性

創建文件夾/附加數據

讀取權限

c:/Documents and Settings

administrators 全部(該文件夾,子文件夾及文件)

Power Users (該文件夾,子文件夾及文件)

讀取和運行

列出文件夾目錄

讀取

SYSTEM全部(該文件夾,子文件夾及文件)

C:/Program Files

administrators 全部(該文件夾,子文件夾及文件)

CREATOR OWNER全部(只有子文件來及文件)

IIS_WPG (該文件夾,子文件夾及文件)

讀取和運行

列出文件夾目錄

讀取

Power Users(該文件夾,子文件夾及文件)

修改權限

SYSTEM全部(該文件夾,子文件夾及文件)

TERMINAL SERVER USER (該文件夾,子文件夾及文件)

修改權限

2.網站及虛擬機權限設置(比如網站在E盤)

說明:我們假設網站全部在E盤wwwsite目錄下,并且為每一個虛擬機創建了一個guest用戶,用戶名為vhost1...vhostn并且創建了一個webuser組,把所有的vhost用戶全部加入這個webuser組里面方便管理。

E:/

Administrators全部(該文件夾,子文件夾及文件)

E:/wwwsite

Administrators全部(該文件夾,子文件夾及文件)

system全部(該文件夾,子文件夾及文件)

service全部(該文件夾,子文件夾及文件)

E:/wwwsite/vhost1

Administrators全部(該文件夾,子文件夾及文件)

system全部(該文件夾,子文件夾及文件)

vhost1全部(該文件夾,子文件夾及文件)

3.數據備份盤

數據備份盤最好只指定一個特定的用戶對它有完全操作的權限。比如F盤為數據備份盤,我們只指定一個管理員對它有完全操作的權限。

4.其它地方的權限設置

請找到c盤的這些文件,把安全性設置只有特定的管理員有完全操作權限。

下列這些文件只允許administrators訪問

net.exe,net1.exet,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe.cacls.exe,format.com

5.刪除c:/inetpub目錄,刪除iis不必要的映射,建立陷阱帳號,更改描述。

四、防火墻、殺毒軟件的安裝

我見過的Win2000/Nt服務器從來沒有見到有安裝了防毒軟件的,其實這一點非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經常升級病毒庫,我們推薦mcafree殺毒軟件+blackice防火墻

五、SQL2000 SERV-U FTP安全設置

SQL安全方面

1.System Administrators 角色最好不要超過兩個

2.如果是在本機最好將身份驗證配置為Win登陸

3.不要使用Sa賬戶,為其配置一個超級復雜的密碼

4.刪除以下的擴展存儲過程格式為:

use master

sp_dropextendedproc '擴展存儲過程名'

xp_cmdshell:是進入操作系統的最佳捷徑,刪除

訪問注冊表的存儲過程,刪除

Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues

Xp_regread      Xp_regwrite    Xp_regremovemultistring

OLE自動存儲過程,不需要刪除

Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty

Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

5.隱藏 SQL Server、更改默認的1433端口

右擊實例選屬性-常規-網絡配置中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口

serv-u的幾點常規安全需要設置下:

選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當使用FTP協議進行文件傳輸時,客戶端首先向FTP服務器發出一個"PORT"命令,該命令中包含此用戶的IP地址和將被用來進行數據傳輸的端口號,服務器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數情況下,上述過程不會出現任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP服務器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權直接訪問某一特定機器,但是如果FTP服務器有權訪問該機器的話,那么惡意用戶就可以通過FTP服務器作為中介,仍然能夠最終實現與目標服務器的連接。這就是FXP,也稱跨服務器攻擊。選中后就可以防止發生此種情況。

六、IIS安全設置

IIS的相關設置:

刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制,帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給戶。對于數據庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數據庫被下載。設置IIS的日志保存目錄,調整日志記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80端口所泄露的系統版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關軟件如banneredit修改。

對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,數據庫備份和該站點的日志。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的權限,圖片所在的目錄只給予列目錄的權限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權限。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步,更多的只能在方法用戶從腳本提升權限:

ASP的安全設置:

設置過權限和服務之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令:

regsvr32/u C:/WINNT/System32/wshom.ocx

del C:/WINNT/System32/wshom.ocx

regsvr32/u C:/WINNT/system32/shell32.dll

del C:/WINNT/system32/shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的權限,重新啟動IIS即可生效。但不推薦該方法。

另外,對于FSO由于用戶程序需要使用,服務器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務器上使用,只適合于手工開通的站點??梢葬槍π枰狥SO和不需要FSO的站點設置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執行權限,不需要的不給權限。重新啟動服務器即可生效。

對于這樣的設置結合上面的權限設置,你會發現海陽木馬已經在這里失去了作用!

PHP的安全設置:

默認安裝的php需要有以下幾個注意的問題:

C:/winnt/php.ini只給予users讀權限即可。在php.ini里需要做如下設置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認設置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

MySQL安全設置:

如果服務器上啟用MySQL數據庫,MySQL數據庫需要注意的安全設置為:

刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶updatedeletealertcreatedrop權限的時候,并限定到特定的數據庫,尤其要避免普通客戶擁有對mysql數據庫操作的權限。檢查mysql.user表,取消不必要用戶的shutdown_priv,relo

ad_priv,process_priv和File_priv權限,這些權限可能泄漏更多的服務器信息包括非mysql的其它信息出去??梢詾閙ysql設置一個啟動用戶,該用戶只對mysql目錄有權限。設置安裝目錄的data數據庫的權限(此目錄存放了mysql數據庫的數據信息)。對于mysql安裝目錄給users加上讀取、列目錄和執行權限。

Serv-u安全問題:

安裝程序盡量采用最新版本,避免采用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個復雜的管理員密碼。修改serv-u的banner信息,設置被動模式端口范圍(4001—4003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對于在30秒內連接超過3次的用戶攔截10分鐘。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist.比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權限,為了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權限的。

七、其它

1.隱藏重要文件/目錄可以修改注冊表實現完全隱藏:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/ Current-Version/Explorer/Advanced/Folder/Hi-dden/SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數值由1改為0

2.啟動系統自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器;

3.防止SYN洪水攻擊:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

4. 禁止響應ICMP路由通告報文:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/interface

新建DWORD值,名為PerformRouterDiscovery 值為0

5. 防止ICMP重定向報文的攻擊:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters

將EnableICMPRedirects 值設為0

6. 不支持IGMP協議:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters

新建DWORD值,名為IGMPLevel 值為0

7.修改終端服務端口:

運行regedit,找到[HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / Wds / rdpwd / Tds / tcp],看到右邊的PortNumber了嗎?在十進制狀態下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。

第二處HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / WinStations / RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。

8.禁止IPC空連接:

cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 把這個值改成”1”即可。

9.更改TTL值:

cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:

TTL=107(WINNT);

TTL=108(win2000);

TTL=127或128(win9x);

TTL=240或241(linux);

TTL=252(solaris);

TTL=240(Irix);

實際上你可以自己更改的:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。

10. 刪除默認共享:

有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters:AutoShareServer類型是REG_DWORD把值改為0即可

11. 禁止建立空連接:

默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:

Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 的值改成”1”即可。

12.禁用TCP/IP上的NetBIOS

網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。

13. 賬戶安全

首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權限都沒有的那種,然后打開記事本,一陣亂敲,復制,粘貼到“密碼”里去,呵呵,來破密碼吧~!破完了才發現是個低級賬戶,看你崩潰不?

創建2個管理員用帳號

雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規則的。 創建一個一般權限帳號用來收信以及處理一些日常事物,另一個擁有Administrators 權限的帳戶只在需要的時候使用??梢宰尮芾韱T使用 “ RunAS” 命令來執行一些需要特權才能作的一些工作,以方便管理

14.更改C:/WINDOWS/Help/iisHelp/common/404b.htm內容改為這樣,出錯了自動轉到首頁。

15.本地安全策略和組策略的設置,如果你在設置本地安全策略時設置錯了,可以這樣恢復成它的默認值

打開 %SystemRoot%/Security文件夾,創建一個 "OldSecurity"子目錄,將%SystemRoot%/Security下所有的.log文件移到這個新建的子文件夾中

在%SystemRoot%/Security/database/下找到"Secedit.sdb"安全數據庫并將其改名,如改為"Secedit.old"

啟動"安全配置和分析"MMC管理單元:"開始"->"運行"->"MMC",啟動管理控制臺,"添加/刪除管理單元",將"安全配置和分析"管理單元添加上

右擊"安全配置和分析"->"打開數據庫",瀏覽"C:/WINNT/security/Database"文件夾,輸入文件名"secedit.sdb",單擊"打開"

當系統提示輸入一個模板時,選擇"Setup Security.inf",單擊"打開",如果系統提示"拒絕訪問數據庫",不管他,你會發現在"C:/WINNT/security/Database"子文件夾中重新生成了新的安全數據庫,在"C:/WINNT/security"子文件夾下重新生成了log文件,安全數據庫重建成功。

16.禁用DCOM:

運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節點”下的“組件服務”。 打開“計算機”子文件夾。對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。清除“在這臺計算機上啟用分布式 COM”復選框。

第二步:

盡管Windows 2003的功能在不斷增強,但是由于先天性的原因,它還存在不少安全隱患,要是不將這些隱患“堵住”,可能會給整個系統帶來不必要的麻煩;下面筆者就介紹Windows2003中不常見的安全隱患的防堵方法,希望能對各位帶來幫助!

堵住自動保存隱患

Windows 2003操作系統在調用應用程序出錯時,系統中的Dr. Watson會自動將一些重要的調試信息保存起來,以便日后維護系統時查看,不過這些信息很有可能被黑客“瞄上”,一旦瞄上的話,各種重要的調試信息就會暴露無疑,為了堵住Dr. Watson自動保存調試信息的隱患,我們可以按如下步驟來實現:

1、打開開始菜單,選中“運行”命令,在隨后打開的運行對話框中,輸入注冊表編輯命令“ergedit”命令,打開一個注冊表編輯窗口;

2、在該窗口中,用鼠標依次展開HKEY_local_machine/software/Microsoft/WindowsdowsNT/CurrentVersion/AeDebug分支,在對應AeDebug鍵值的右邊子窗口中,用鼠標雙擊Auto值,在彈出的參數設置窗口中,將其數值重新設置為“0”,

3、打開系統的Windows資源管理器窗口,并在其中依次展開Documents and Settings文件夾、All Users文件夾、Shared Documents文件夾、DrWatson文件夾,最后將對應DrWatson中的User.dmp文件、Drwtsn32.log文件刪除掉。

完成上面的設置后,重新啟動一下系統,就可以堵住自動保存隱患了。

堵住資源共享隱患

為了給局域網用戶相互之間傳輸信息帶來方便,Windows Server 2003系統很是“善解人意”地為各位提供了文件和打印共享功能,不過我們在享受該功能帶來便利的同時,共享功能也會“引狼入室”,“大度”地向黑客們敞開了不少漏洞,給服務器系統造成了很大的不安全性;所以,在用完文件或打印共享功能時,大家千萬要隨時將功能關閉喲,以便堵住資源共享隱患,下面就是關閉共享功能的具體步驟:

1、執行控制面板菜單項下面的“網絡連接”命令,在隨后出現的窗口中,用鼠標右鍵單擊一下“本地連接”圖標;

2、在打開的快捷菜單中,單擊“屬性”命令,這樣就能打開一個“Internet協議(TCP/IP)”屬性設置對話框;

3、在該界面中取消“Microsoft網絡的文件和打印機共享”這個選項;

4、如此一來,本地計算機就沒有辦法對外提供文件與打印共享服務了,這樣黑客自然也就少了攻擊系統的“通道”。

堵住遠程訪問隱患

在Windows2003系統下,要進行遠程網絡訪問連接時,該系統下的遠程桌面功能可以將進行網絡連接時輸入的用戶名以及密碼,通過普通明文內容方式傳輸給對應連接端的客戶端程序;在明文帳號傳輸過程中,實現“安插”在網絡通道上的各種嗅探工具,會自動進入“嗅探”狀態,這個明文帳號就很容易被“俘虜”了;明文帳號內容一旦被黑客或其他攻擊者另謀他用的話,呵呵,小心自己的系統被“瘋狂”攻擊吧!為了杜絕這種安全隱患,我們可以按下面的方法來為系統“加固”:

1、點擊系統桌面上的“開始”按鈕,打開開始菜單;

2、從中執行控制面板命令,從彈出的下拉菜單中,選中“系統”命令,打開一個系統屬性設置界面;

3、在該界面中,用鼠標單擊“遠程”標簽;

4、在隨后出現的標簽頁面中,將“允許用戶遠程連接到這臺計算機”選項取消掉,這樣就可以將遠程訪問連接功能屏蔽掉,從而堵住遠程訪問隱患了。

堵住用戶切換隱患

Windows 2003系統為我們提供了快速用戶切換功能,利用該功能我們可以很輕松地登錄到系統中;不過在享受這種輕松時,系統也存在安裝隱患,例如我們要是執行系統“開始”菜單中的“注銷”命令來,快速“切換用戶”時,再用傳統的方式來登錄系統的話,系統很有可能會本次登錄,錯誤地當作是對計算機系統的一次暴力“襲擊”,這樣Windows2003系統就可能將當前登錄的帳號當作非法帳號,將它鎖定起來,這顯然不是我們所需要的;不過,我們可以按如下步驟來堵住用戶切換時,產生的安全隱患:

在Windows 2003系統桌面中,打開開始菜單下面的控制面板命令,找到下面的“管理工具”命令,再執行下級菜單中的“計算機管理”命令,找到“用戶帳戶”圖標,并在隨后出現的窗口中單擊“更改用戶登錄或注銷的方式”;在打開的設置窗口中,將“使用快速用戶切換”選項取消掉就可以了。

堵住頁面交換隱患

Windows 2003操作系統即使在正常工作的情況下,也有可能會向黑客或者其他訪問者泄漏重要的機密信息,特別是一些重要的帳號信息。也許我們永遠不會想到要查看一下,那些可能會泄漏隱私信息的文件,不過黑客對它們倒是很關心的喲!Windows 2003操作系統中的頁面交換文件中,其實就隱藏了不少重要隱私信息,這些信息都是在動態中產生的,要是不及時將它們清除,就很有可能成為黑客的入侵突破口;為此,我們必須按照下面的方法,來讓Windows 2003操作系統在關閉系統時,自動將系統工作時產生的頁面文件全部刪除掉:

1、在Windows 2003的“開始”菜單中,執行“運行”命令,打開運行對話框,并在其中輸入“Regedit”命令,來打開注冊表窗口;

2、在該窗口的左邊區域中,用鼠標依次單擊HKEY_local_machine/system/currentcontrolset/control/sessionmanager/memory management鍵值,找到右邊區域中的ClearPageFileAtShutdown鍵值,并用鼠標雙擊之,在隨后打開的數值設置窗口中,將該DWORD值重新修改為“1”;

3、完成設置后,退出注冊表編輯窗口,并重新啟動計算機系統,就能讓上面的設置生效了

VEVB武林網補充資料:

如果大家使用的是php5.2.17的可以下載星外PHP5.2.17自動配置安裝包 相對應的版本。安裝版的很省心,很多參數都設置好了。

 

第三、就是數據庫的降權運行,包括sqlserver與mysql

將MS SQL SERVER數據庫運行在普通用戶(獨立用戶)狀態下的設置方法終結篇

需要注意的是,sqlserver的所在磁盤需要加sqlserver列出目錄權限。不要給讀寫。安裝目錄需要給所有權限。如果不能運行就是權限問題,可以參考上面的位置

MySQL降權運行之MySQL以Guests帳戶啟動設置方法

當然guests組也可以不給,mysql安全目錄需要讀寫權限。如果不能運行也是權限問題或用戶名密碼不正確

 

當然還有很多需要注意的地方,大家可以用 “關鍵詞 site:vevb.com”搜索即可。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日韩在线免费视频观看| 在线看国产精品| 久久久免费av| 欧美极品在线播放| 国产福利成人在线| 亚洲美女动态图120秒| 韩国三级电影久久久久久| 亚洲精品www久久久久久广东| 日韩av在线免费观看| 亚洲成av人影院在线观看| 亚洲最新av在线网站| 国产精品白丝av嫩草影院| 久久精品国产清自在天天线| 中文字幕国产精品| 国产大片精品免费永久看nba| 成人福利在线观看| 久久久久久中文字幕| 亚洲aⅴ男人的天堂在线观看| 少妇精69xxtheporn| 精品二区三区线观看| 国产一区私人高清影院| 国产国产精品人在线视| 在线成人激情黄色| 欧美精品激情在线观看| 91在线观看免费观看| 亚洲女人天堂视频| 国产精品www网站| 国产主播精品在线| 伊人伊人伊人久久| 色综合伊人色综合网站| 日韩中文在线不卡| 日韩av电影在线免费播放| 欧美大学生性色视频| 成人福利网站在线观看11| 九色91av视频| 最新69国产成人精品视频免费| 欧洲亚洲女同hd| 亚洲网站在线播放| 欧美性jizz18性欧美| 国产日韩在线免费| 日韩中文字幕免费| 欧美亚洲国产另类| 亚洲第一区中文99精品| 亚洲最大成人网色| 日韩va亚洲va欧洲va国产| 黄色91在线观看| 久久综合亚洲社区| 国产精品自产拍在线观看中文| 久久久久久久97| 国产精品精品一区二区三区午夜版| 中文字幕精品www乱入免费视频| 亚洲激情自拍图| 国产精品一二三视频| 国产视频精品一区二区三区| 亚洲欧美国产高清va在线播| 久久精品视频一| 51色欧美片视频在线观看| 91精品国产乱码久久久久久蜜臀| 成人天堂噜噜噜| 亚洲aⅴ男人的天堂在线观看| 久久久久久欧美| 国产精品日韩av| 中文字幕亚洲第一| 国产一区视频在线| 情事1991在线| 亚洲人成网站色ww在线| 国产日韩综合一区二区性色av| 欧美富婆性猛交| 久久久噜噜噜久久久| 亚洲欧美www| 精品少妇v888av| 亚洲男人的天堂在线| 欧美亚洲激情视频| 亚洲视频在线观看| 国产精品久久网| 亚洲激情中文字幕| 亚洲成人久久久久| 91精品啪在线观看麻豆免费| 日本久久久a级免费| 亚洲女同精品视频| 日韩欧美在线网址| 国产美女扒开尿口久久久| 日本国产一区二区三区| 日韩成人小视频| 日韩电影免费在线观看| 中文字幕日本欧美| 欧美日韩在线免费| 国产亚洲成精品久久| 国产精品美女www| 久久91亚洲精品中文字幕奶水| 欧美国产视频一区二区| 国产噜噜噜噜噜久久久久久久久| 久久久亚洲国产| 日韩免费在线看| 日韩av不卡在线| 国产精品极品美女在线观看免费| 欧美最猛性xxxxx(亚洲精品)| 国产精品一区二区三区毛片淫片| 国产精品国产三级国产aⅴ9色| 亚洲xxxx妇黄裸体| 亚洲天堂久久av| 国产999在线观看| 亚洲18私人小影院| 91av成人在线| 国产精品福利在线观看网址| 欧美第一页在线| 亚洲精品v欧美精品v日韩精品| 亚洲一区亚洲二区亚洲三区| 国产一区二区三区视频| 日韩欧美亚洲国产一区| 中文字幕亚洲图片| 成人情趣片在线观看免费| 欧美美女操人视频| 韩国国内大量揄拍精品视频| 成人日韩av在线| 久久久久久久999精品视频| 久久久久久久影院| 亚洲第一国产精品| 欧美精品久久一区二区| 国产精品91在线| 亚洲视频一区二区三区| 国产69精品久久久久久| 久久91精品国产91久久跳| 国产免费观看久久黄| 国产精品最新在线观看| 欧美激情一区二区三区久久久| 国产精品精品久久久| 久久精品在线视频| 亚洲综合中文字幕在线| 日韩欧美一区二区在线| 国产精品久久久久久av下载红粉| 91视频国产精品| 久久影院在线观看| 精品久久久香蕉免费精品视频| 色偷偷88888欧美精品久久久| 欧美日韩在线视频观看| 成人a视频在线观看| 欧美电影免费观看大全| 亚洲黄色片网站| 成人福利网站在线观看| 日韩中文娱乐网| 国产精品成人观看视频国产奇米| 亚洲国产97在线精品一区| 欧美性xxxx极品hd满灌| 久久久久久尹人网香蕉| 九九久久精品一区| 精品久久香蕉国产线看观看亚洲| 欧美日韩日本国产| 91精品国产免费久久久久久| 亚洲人成啪啪网站| 日韩在线视频免费观看| 亚洲最大av网站| 神马久久久久久| 欧美在线视频一二三| 成人免费直播live| 欧美在线视频在线播放完整版免费观看| 精品国产视频在线| 欧美电影院免费观看| 伊人男人综合视频网| 亚洲天堂免费在线| 午夜精品久久久久久久99热浪潮| 亚洲a中文字幕| 国产在线精品成人一区二区三区| 超薄丝袜一区二区|