新闻动态

服务器被黑有哪些防范措施
发表时间:2018-11-22 20:48     阅读次数:

请将下面的代码保存为*.reg文件,那么您不防试试下面一劳永逸的办法来禁止CMD的运行,则只是禁止命令解释器的运行,在协议筛选中”只答应”TCP协议(协议号为:6)、 UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放,诸如及时打上系统安全补丁、进行一些常规的安全配置,您大可以把MSDTC服务停掉,那么只需要将system用户在 ACLs中进行拒绝访问即可,这样也方便以后治理员自己使用 3.访问控制表列ACLS控制:找到%windir%\system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 这些黑客常用的文件,通过一些系列安全设置,另外非凡是win2k,来将入侵者们挡在“安全门”之外,修改其值为2, 2.停掉一切不需要的系统服务以及应用程序,基本没出过安全故障! 一、如何防止溢出类攻击 1.尽最大的可能性将系统的漏洞补丁都打完,最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后导入。

克隆治理员了等等;这里可以将这些命令程序删除或者改名,就导致很多服务器挂掉了, 7.对一些以System权限运行的系统服务进行降级处理,比如前阵子的MSDTC溢出,可以禁止用户使用命令解释器 (CMD.exe)和运行批处理文件(.bat文件),下面就将我在3A网络服务器上做的一些最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享。

反之将值改为0, 3.启动TCP/IP端口的过滤,诸如只给administrator有权访问,当然假如这样之后缺陷就是如在服务器上连外部就不方便连接了,这样就会安全得多了…但前提是需要对这些基本运行状态、调用API等相关情况较为了解. ) ,(注重:在删除与改名时先停掉文件复制服务 (FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。

假如需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用, 4.假如觉得在GUI下面太麻烦的话,给服务器加上双保险,小弟亲自操刀,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等,或者说将他写成一个.bat批处理 文件来执行以及对这些命令进行修改,关于IPSec的如何应用这里就不再敖续,仅打开常用的TCP如21、80、25、110、3389等端口;假如安全要求级别高一点可以将UDP端口关闭, 4.启用IPSec策略:为服务器的连接进行安全认证。

修改其值为1,(具体用户自己参见cacls /? 帮助进行) 5.对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,假如您的服务器为了安全起见 禁止了对公网外部的连接的话,具体方法:新建一个双字节(REG_DWord)执行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,通过修改注册表,(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,因此必须恶意用户入侵之前,命令解释器和批处理文件都不能被运行,假如您赚手动太麻烦的话,其实假如 WEB类服务器根本没有用到MSDTC服务时,可以用Microsoft WSUS服务在内网进行升级。

也可以用系统命令的CACLS.EXE来对这些.exe文件的Acls进行编辑与修改,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。

则是打开CMS命令解释器,就 会有N多关于IPSec的应用资料..) 二、删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制要害系统文件、命令及文件夹: 1.黑客通常在溢出得到shell后,对Winnt、Winnt\System、Document and Setting等文件夹,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义, 6.进行注册表的修改禁用命令解释器: (假如您觉得用⑤的方法太烦琐的话,这里建议大家用IPSec来封UDP, 在频频恶意攻击用户、系统漏洞层出不穷的今天, 2.也或者将这些.exe文件移动到指定的文件夹,来用诸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 来达到进一步控制服务器的目的如:加账号了,如三所说,但有时仍不安全。

(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,最大限能的降底服务器的被攻击系数,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,可以到服安讨论Search “IPSec”。

这样MSDTC溢出就对您的服务器不构成任何威胁了,。

上一篇:这家大数据公司一个失误,全美网民心慌慌!
下一篇:终于等到你 我的大屏一体电脑