| 服務(wù)器租用 須知Switch的三個(gè)命令 |
| 聯(lián)系人:盛網(wǎng)科技 (先生) | 手機(jī):13924367540 |
|
電話: |
傳真: |
| 郵箱:2191734315@qq.com | 地址:廣東省東莞市莞城街道匯峰路1號(hào)匯峰中心B區(qū)501單元 |
|
Windows Internet服務(wù)器安全配置大家都了解嗎?其實(shí)安全配置向?qū)нM(jìn)入網(wǎng)絡(luò)安全設(shè)置后,為選定的服務(wù)器角色配置Windows防火墻的入站端口,本文小編為大家整理的介紹,希望對(duì)你了解有幫助! Windows Internet服務(wù)器安全配置 原理篇 我們將從入侵者入侵的各個(gè)環(huán)節(jié)來作出對(duì)應(yīng)措施 一步步的加固windows系統(tǒng). 加固windows系統(tǒng).一共歸于幾個(gè)方面 1.端口限制 2.設(shè)置ACL權(quán)限 3.關(guān)閉服務(wù)或組件 4.包過濾 5.審計(jì) 我們現(xiàn)在開始從入侵者的第一步開始.對(duì)應(yīng)的開始加固已有的windows系統(tǒng). 1.掃描 這是入侵者在剛開始要做的第一步.比如搜索有漏洞的服務(wù). 對(duì)應(yīng)措施:端口限制 以下所有規(guī)則.都需要選擇鏡像,否則會(huì)導(dǎo)致無法連接 我們需要作的就是打開服務(wù)所需要的端口.而將其他的端口一律屏蔽 2.下載信息 這里主要是通過URL?SCAN.來過濾一些非法請(qǐng)求 對(duì)應(yīng)措施:過濾相應(yīng)包 我們通過安全URL?SCAN并且設(shè)置urlscan.ini中的DenyExtensions字段 來阻止特定結(jié)尾的文件的執(zhí)行 3.上傳文件 入侵者通過這步上傳WEBSHELL,提權(quán)軟件,運(yùn)行cmd指令等等. 對(duì)應(yīng)措施:取消相應(yīng)服務(wù)和功能,設(shè)置ACL權(quán)限 如果有條件可以不使用FSO的. 通過?regsvr32?/u?c:\windows\system32\scrrun.dll來注銷掉相關(guān)的DLL. 如果需要使用. 那就為每個(gè)站點(diǎn)建立一個(gè)user用戶 對(duì)每個(gè)站點(diǎn)相應(yīng)的目錄.只給這個(gè)用戶讀,寫,執(zhí)行權(quán)限,給administrators全部權(quán)限 安裝殺毒軟件.實(shí)時(shí)殺除上傳上來的惡意代碼. 個(gè)人推薦MCAFEE或者卡巴斯基 如果使用MCAFEE.對(duì)WINDOWS目錄所有添加與修改文件的行為進(jìn)行阻止. 4.WebShell 入侵者上傳文件后.需要利用WebShell來執(zhí)行可執(zhí)行程序.或者利用WebShell進(jìn)行更加方便的文件操作. 對(duì)應(yīng)措施:取消相應(yīng)服務(wù)和功能 一般WebShell用到以下組件 WScript.Network WScript.Network.1 WScript.Shell WScript.Shell.1 Shell.Application Shell.Application.1 我們?cè)谧?cè)表中將以上鍵值改名或刪除 同時(shí)需要注意按照這些鍵值下的CLSID鍵的內(nèi)容 從/HKEY_CLASSES_ROOT/CLSID下面對(duì)應(yīng)的鍵值刪除 5.執(zhí)行SHELL 入侵者獲得shell來執(zhí)行更多指令 對(duì)應(yīng)措施:設(shè)置ACL權(quán)限 windows的命令行控制臺(tái)位于\WINDOWS\SYSTEM32\CMD.EXE 我們將此文件的ACL修改為 某個(gè)特定管理員帳戶(比如administrator)擁有全部權(quán)限. 其他用戶.包括system用戶,administrators組等等.一律無權(quán)限訪問此文件. 6.利用已有用戶或添加用戶 入侵者通過利用修改已有用戶或者添加windows正式用戶.向獲取管理員權(quán)限邁進(jìn) 對(duì)應(yīng)措施:設(shè)置ACL權(quán)限.修改用戶 將除管理員外所有用戶的終端訪問權(quán)限去掉. 限制CMD.EXE的訪問權(quán)限. 限制SQL?SERVER內(nèi)的XP_CMDSHELL 7.登陸圖形終端 入侵者登陸TERMINAL?SERVER或者RADMIN等等圖形終端, 獲取許多圖形程序的運(yùn)行權(quán)限.由于WINDOWS系統(tǒng)下絕大部分應(yīng)用程序都是GUI的. 所以這步是每個(gè)入侵WINDOWS的入侵者都希望獲得的 對(duì)應(yīng)措施:端口限制 入侵者可能利用3389或者其他的木馬之類的獲取對(duì)于圖形界面的訪問. 我們?cè)诘谝徊降亩丝谙拗浦?對(duì)所有從內(nèi)到外的訪問一律屏蔽也就是為了防止反彈木馬. 所以在端口限制中.由本地訪問外部網(wǎng)絡(luò)的端口越少越好. 如果不是作為MAIL?SERVER.可以不用加任何由內(nèi)向外的端口. 阻斷所有的反彈木馬. 8.擦除腳印 入侵者在獲得了一臺(tái)機(jī)器的完全管理員權(quán)限后 就是擦除腳印來隱藏自身. 對(duì)應(yīng)措施:審計(jì) 首先我們要確定在windows日志中打開足夠的審計(jì)項(xiàng)目. 如果審計(jì)項(xiàng)目不足.入侵者甚至都無需去刪除windows事件. 其次我們可以用自己的cmd.exe以及net.exe來替換系統(tǒng)自帶的. 將運(yùn)行的指令保存下來.了解入侵者的行動(dòng). 對(duì)于windows日志 我們可以通過將日志發(fā)送到遠(yuǎn)程日志服務(wù)器的方式來保證記錄的完整性. evtsys工具(https://engineering.purdue.edu/ECN/Resources/Documents) 提供將windows日志轉(zhuǎn)換成syslog格式并且發(fā)送到遠(yuǎn)程服務(wù)器上的功能. 使用此用具.并且在遠(yuǎn)程服務(wù)器上開放syslogd,如果遠(yuǎn)程服務(wù)器是windows系統(tǒng). 服務(wù)器租用、托管,只有您想不到的,沒有我們做不到的,只要您選擇了我們?nèi)诰http://www.33ol.com/,我們就會(huì)竭誠(chéng)為您服務(wù)!!!。企點(diǎn)Q:2852361322電話:13924367540 E5-2660*2/32G/50M/150G防御 BGP-E5-2450L/8h/16G/20M/20G防御 BGP-E5-2450L/8h/16G/20M/100G防御 BGP-E5-2450L/16h/32G/50M/100G防御 杭州BGP: 43.228.68.1 43.228.68.2 43.228.68.3 43.228.68.4 ...... 43.228.68.255 43.228.67.1 43.228.67.2 43.228.67.3 43.228.67.4 43.228.67.5 ....... 43.228.67.255 四川高防: 182.132.33.1 182.132.33.2 182.132.33.3 182.132.33.4 ....... 182.132.33.255 |
| 版權(quán)聲明:以上所展示的信息由會(huì)員自行提供,內(nèi)容的真實(shí)性、準(zhǔn)確性和合法性由發(fā)布會(huì)員負(fù)責(zé)。機(jī)電之家對(duì)此不承擔(dān)任何責(zé)任。 友情提醒:為規(guī)避購(gòu)買風(fēng)險(xiǎn),建議您在購(gòu)買相關(guān)產(chǎn)品前務(wù)必確認(rèn)供應(yīng)商資質(zhì)及產(chǎn)品質(zhì)量。 |
機(jī)電之家網(wǎng) - 機(jī)電行業(yè)權(quán)威網(wǎng)絡(luò)宣傳媒體
關(guān)于我們 | 聯(lián)系我們 | 廣告合作 | 付款方式 | 使用幫助 | 會(huì)員助手 | 免費(fèi)鏈接Copyright 2025 jdzj.com All Rights Reserved??技術(shù)支持:機(jī)電之家 服務(wù)熱線:0571-87774297
網(wǎng)站經(jīng)營(yíng)許可證:浙B2-20080178